Bezpieczeństwo

Sieć w sieci IP2

przeczytasz w 1 min.

Mimo wielu podobieństw, system I2P nie jest konkurencyjną siecią w stosunku do Tora. Zamierzeniem twórców Tora było stworzenie w miarę szybkiej, anonimowej sieci służącej do przeglądania przede wszystkim stron WWW znajdujących się w Internecie. Celem powstania sieci I2P było zaś zbudowanie zdecentralizowanej, odpornej na podsłuch wirtualnej sieci działającej jak gdyby pod powierzchnią Internetu. Dlatego wewnątrz sieci I2P zaimplementowano mechanizmy pozwalające na korzystanie z usług o funkcjonalności identycznej z ich odpowiednikami w sieci Internet, a więc serwerów WWW umożliwiających publikację stron, które nazywane są Eepsite, serwerów IRC, mechanizmów wymiany plików między użytkownikami, a także stworzono anonimowe serwery pocztowe oraz anonimowe serwery proxy działające dla stron WWW znajdujących się poza siecią I2P w normalnym Internecie.

Podobnie jak w sieci Tor, na potrzeby sieci I2P stworzono pseudodomenę najwyższego poziomu z rozszerzeniem .i2p, która działa tylko w sieci I2P. Odpowiedniki stron WWW z rozszerzeniem .i2p, czyli wspomniane przed chwilą Eepsite można przeglądać zwykłą przeglądarką internetową po wcześniejszej instalacji oprogramowania I2P i skonfigurowaniu EepProxy. Program EepProxy odpowiada za komunikacje między przeglądarką internetową a dowolną stroną Eepsite. Działa on podobnie do zwykłego serwer proxy, z którego usług można korzystać w dowolnej przeglądarce internetowej.

Na potrzeby sieci I2P powstała m.in. usługa blogowa Syndie, klient poczty Susimail, a także klient sieci BitTorrent I2PSnark oraz klient sieci ed2k – iMule (invisible Mule). Napisana została także wtyczka do klienta sieci BitTorent, a mianowicie programu Vuze, która pozwala przekierować ruchu sieciowy P2P do sieci I2P.

Oprócz opisanej sieci I2P (www.i2p2.de) zaczęły też powstawać inne sieci wymiany plików lub są modyfikowane popularne protokołów P2P, które mają zwiększyć stopień anonimowości pobierania danych. Są to m.in. Anomos (anomos.info) oraz JAP (anon.inf.tu-dresden.de/index_en.html), Niemniej wszystkie one, włączając w to sieć I2P, są obecnie dla przeciętnego użytkownika sieci P2P raczej bezużyteczne. Trudno je skonfigurować i  dysponują niewielką ilością zasobów.

Komentarze

6
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    okar19
    4
    Może byście napisali jak to wszystko pobrać, ustawić, skonfigurować??
    • avatar
      Konto usunięte
      3
      ja bym prosil o wyczerpujacy artykul o truecrypcie
      • avatar
        _shaq_
        -1
        I2P = Idiots 2 Police ;)