Ang Patakaran sa Pagkapribado at kahinaan ng I2P Network


Para sa sinumang interesado na protektahan ang kanilang online privacy at security, ang Invisible Internet Project (I2P) ay dapat tunog nakakaintriga. Inilunsad ng mga open source developer ang hindi nagpapakilalang network pabalik noong unang bahagi ng 2000 na may layunin na protektahan ang komunikasyon mula sa pagsubaybay sa gobyerno at pagsubaybay sa third party. Simula noon, ito ay umunlad sa end-to-end na naka-encrypt na access sa Darknet. Kamakailan lamang, nakabuo ito ng maraming buzz salamat sa ilang mga gumagamit ng high-profile. Ngunit tama ba ang I2P network?

Ito ay lumiliko ang pag-access sa Darknet sa pamamagitan ng I2P ay may natatanging mga benepisyo at mga nakaganyak na mga drawback. Sa artikulong ito, babasagin natin kung paano gumagana ang I2P, kung bakit tinawag ito ng ilan na isang hamon sa Nakatagong Serbisyo ng Tor, at talakayin ang mga kalamangan / kahinaan nito. Tatalakayin din natin ang mga sitwasyon kung saan ang I2P ay magiging mas epektibo kaysa sa isang VPN at kabaligtaran.

Mga Pangunahing Kaalaman sa Network ng I2P

Ang I2P ay isang network ng peer-to-peer overlay. Sa mga termino ng mga layko, nangangahulugan ito na kumonekta ang mga gumagamit sa I2P sa isang naitatag na koneksyon sa Internet at pagkatapos ay magbahagi ng mga mapagkukunan – bandwidth, imbakan, atbp – kasama ang natitirang komunidad ng I2P. Kaya, ang bawat makina sa network ay kumikilos bilang isang router, na ginagawang isang ganap na desentralisadong serbisyo.

Ang I2P ay isang network ng peer-to-peer overlay

Ang seguridad ng koneksyon ay pinakamataas na antas. Ang I2P software ay nagtatatag ng papasok at papalabas na mga tunnel ng proxy sa iba pang mga router. Ang mga mensahe at data na nagmula sa iyong CPU paglalakbay sa pamamagitan ng isang serye ng mga papalabas na lagusan bago makarating sa kanilang itinalagang patutunguhan. Ang data na iyong hinila ay naglakbay sa pamamagitan ng isang serye ng mga lagusan. Ang resulta ay pagtatapos ng pag-encrypt ng mensahe sa pagtatapos.

Hindi tulad ng tanyag na ruta ng bawang, ang I2P ay gumagamit ng ruta ng bawang. Ang pagkakaiba? Ang pag-ruta ng sibuyas ay nagdadala ng isang solong mensahe habang binabagtas nito ang network; sa sistema ng pagruruta ng bawang, ang mga mensahe ay naglalaman ng isang serye ng mga naka-encrypt na mensahe – na tinatawag na mga cloves – na kumalas habang nakarating sila sa kanilang iba’t ibang mga patutunguhan.

Sa pamamagitan ng ganitong sistema ng pagruruta ng bawang, unilateral tunnels, at de-sentralisadong set-up, ang I2P ay lumilikha ng isang network na ginagawang mas mahihirap ang pagsubaybay sa mensahe at pag-hack nang higit pa kaysa sa iba pang mga hindi nagpapakilalang mga network.

Mga Serbisyo ng I2P

Kaya ano ang makukuha mo para sa lahat ng ligtas na pag-access na ito? Sa pamamagitan ng interface ng I2P UI, mai-access ng mga gumagamit ang ilang mga pag-andar na naka-bundle, kabilang ang:

  • Mag-email gamit ang @ mail.i2p address
  • I-host ang iyong sariling hindi nagpapakilalang site na may a.I2P suffix – na tinatawag na isang eepsite
  • Ibahagi ang mga file sa pamamagitan ng mga kliyente ng BitTorrent

Ang interface ng gumagamit ng network ng I2P

Bilang karagdagan, nag-aalok ang network ng pag-access sa maraming mga serbisyo ng plugin, na maaari mong idagdag sa dashboard ng UI. Kasama sa mga sikat na plugin:

  • Forum / blog / wiki software
  • Naka-encrypt na software na imbakan ng file ng ulap
  • Mga function ng chat sa real-time
  • Mga Gateway upang payagan ang mga gumagamit mula sa pampublikong web upang matingnan ang mga eepsite
  • Mga Gateway upang paganahin ang pag-access ng gumagamit ng I2P sa publiko sa Internet

Ang Buzz sa paligid ng I2P

Para sa higit sa isang dekada, ang I2P network ay lumipad sa ilalim ng media radar na mas kaunti kaysa sa isang hindi nagpapakilalang eksperimento. Pagkatapos, ang network ay gumawa ng mga pamagat para sa pagiging tahanan ng dalawang mataas na profile ng mga operator ng Darknet.

Operator # 1: Silk Road Reloaded

Noong unang bahagi ng 2015, isang pangkat ang naglunsad ng isang ipinagbabawal na gamot at pamilihan ng kalakal na tinatawag na Silk Road Reloaded sa I2P. Ang kanilang pagpili sa network ay nakakuha ng pansin ng mga komunidad ng media at privacy; ang nakaraang mga platform ng Silk Road ay gumagamit ng platform ng Nakatagong Serbisyo ng Tor’s. Ito ba ay nagpapahiwatig ng isang pangunahing shift ng lokasyon ng merkado ng Darknet?

ang Silk Road Reloaded Operates sa I2p network.

Dahil ang pamumulaklak ng publisidad, ang Silk Road Reloaded ay hindi gumawa ng isang malaking epekto. Ngunit ang mga tao na hindi alam sa network ng I2P ay naging interesado at sumali. At bilang isang resulta, ang network ng peer-to-peer ay nagpalawak ng mga base at kakayahan ng gumagamit nito.

Operator # 2: Cryptowall 3.0

Tulad ng pagsabog ng balita ng Silk Road Reloaded, gumawa ng higit pang mga ulo ang I2P dahil ang pinakabagong variant ng Cryptowall, na tinatawag na Cryptowall 3.0, ay ginamit ito para sa command at control na mga komunikasyon. Ang kilalang-kilala na file-encrypting na ransomware ay nagkakahalaga ng higit sa 2,400 na mga hold-up at mga biktima ng gastos na higit sa $ 24 milyon na kabuuan noong 2015. At ang mga bilang ay nanatiling lumago sa hinaharap; ang mga kumpanya ng software ay nakabuo ng mga blocker ng ransomware, ngunit kakaunti ang nakatagpo ng tagumpay.

Ginagamit ng CryptoWall 3.0 ang network ng I2p.

Mga pakinabang ng I2P Network

Bilang isang hindi nagpapakilalang network, maliit ang I2P kumpara sa Tor’s Nakatagong Mga Serbisyo at Freenet, na pinalaki ang pagbuo ng I2P sa unang yugto. Gayunpaman para sa mga sumusunod na kadahilanan, ang I2P ay nakatayo.

Walang Timing o Man-in-the-Middle Attacks

Ang arkitekturang tunel ng proxy ng I2P ay nagpapahirap sa pag-atake sa tiyempo. Sa ganitong uri ng pag-atake, sinusubaybayan ng isang eavesdropper ang trapiko mula sa isang exit node o outbound tunnel na naghahanap ng “oras” ng ilang mga mensahe at maghanap ng mga pattern. Salamat sa malakas na pag-encrypt ng tunnel at ang kakayahan ng isang gumagamit upang ipasadya ang haba at tagal ng tunel, ang eavesdropper ay hindi makalikha ng anumang mga pattern ng tiyempo.

Pinipigilan ng I2p network ang pag-atake ng tao

Ang isa pang tanyag na diskarte sa pag-atake ay isang pag-atake ng tao. Sa pamamaraang ito, ang isang hacker ay naglalagay bilang isang lehitimong tagatanggap ng mensahe. Kapag pumapasok ang isang mensahe, inalis ng hacker ang data bago maipasa ito sa susunod na patutunguhan. Gayunpaman, ang mga mensahe ng pag-ruta ng bawang ng I2P ay mas mahirap na matukoy kaysa sa mga mensahe ng sibuyas ni Tor. Gayundin, dahil ang I2P ay isang network ng peer-to-peer, ang trapiko ay maaaring maglakbay sa iba’t ibang mga landas ng network sa isang paraan na bigo ang anumang mga pagtatangka sa pag-atake ng tao-sa-gitna.

Naka-encrypt na Mga lokasyon ng patutunguhan

Ang anumang serbisyo o eepsite sa network ng I2P ay tinatawag na patutunguhan. Kinilala ang mga ito sa pamamagitan ng isang 516-bait na key ng crypto na binubuo ng isang 256-baitang pampublikong susi, isang 128-baitang key key at isang null na sertipiko. Upang matukoy ang pag-encrypt na ito, ang mga router ay gumagamit ng mga panloob at panlabas na mga file ng host, na pinagsama sa isang address book sa ilalim ng isang sistemang pangngalan na katulad ng tradisyonal na DNS (hal. Www.google.i2p). Ang katapusan ng resulta ay isang mabigat na naka-encrypt na patutunguhan na ganap na nalusaw mula sa publisher.

Mabilis na Pagbabahagi ng File ng P2P

Hindi tulad ng mga circuit ng Tor, ang unilateral proxy tunnels ng I2P ay nagpapahintulot sa pagbabahagi ng P2P file na mas mahusay. Sa katunayan, ang Tracker2.postman.i2p ay isa sa mga pinakatanyag na serbisyo ng I2P. Nagtatampok ito ng libu-libong mga sapa na maaaring mai-load sa iyong kliyente ng torrent para sa ligtas, hindi nagpapakilalang pagbabahagi ng file.

Mga negatibo ng I2P

Sa kasamaang palad, ang antas ng seguridad na ito ay may ilang mga pagbagsak. Narito ang mga pinaka makabuluhang negatibo.

Relatibong Kabataan

Ang I2P ay walang base, pagpopondo, o mga antas ng dokumentasyon ng Tor at Freenet. Nangangahulugan ito na hindi natuklasan ang pagiging maaasahan at mga isyu sa pagpapatupad. Sa katunayan, ang network ay hindi pa nakarating sa isang paglabas ng 1.0 at walang plano na gawin ito sa 2016 o 2017.

Pag-install at Paggamit ng Magaspang

Ang network na ito ay hindi naglalayong sa pangkalahatang gumagamit ng computer. Ito ay pinakamahusay na gumagana sa isang operating system ng Linux; Ang Mac at Windows ay napakadali na masubaybayan kahit anuman ang network ay gumagana. Ang mga pamamaraan ng pag-download at pag-install ay hindi naiiba kaysa sa karamihan ng iba pang mga pakete ng software, ngunit ang mga browser ay kailangang mai-configure nang tama para gumana ang interface. Magagamit ang mga tagubilin at ang I2P website ay may detalyadong seksyon na “tulong”, ngunit ang mga isyung ito ay maaaring pigilin ang maraming mga interesadong gumagamit.

Pagkakaroon ng Nilalaman sa I2P Network

Isang pangunahing kawalan ng network ng peer-to-peer: ang isang gumagamit ay dapat na naka-log in upang magamit ang kanyang nilalaman at mga mapagkukunan. Kaya kung hindi ka naka-log in, hindi mahahanap ang iyong eepsite. Ang iba pang mga network ng hindi nagpapakilala, tulad ng Freenet, ay ipinamamahagi ng mga tindahan ng data, na nagpapahintulot sa mga tao na makuha ang nilalaman na nai-publish ng iba kahit na ang publisher ay hindi na online.

Mapang-access na access sa Public Web

Kapag gumagamit ng isang outproxy, hindi masisiguro ang pagtatapos ng pag-encrypt. Nangangahulugan ito na ang I2P ay hindi idinisenyo para sa hindi nagpapakilalang pag-browse sa mga naka-index na site tulad ng Google o YouPorn. Ang I2P ay may kamalayan sa isyung ito, gayunpaman, at bumubuo ng mga paraan upang makaligtaan ang isyung ito. Ang maling serbisyo ng.i2p ay nakakakuha ng singaw bilang isang hindi nagpapakilala na nagpapanatili ng pampublikong web browser.

Buod: I2P Bersyon ng isang VPN Network

Habang kami ay isang site ng mapagkukunan ng VPN, sinisikap din naming panatilihin kang na-update sa lahat ng iyong mga pagpipilian sa privacy at seguridad. Parehong I2P at VPPN ay mga epektibong tool para sa isang naghahanap ng privacy, depende sa kanyang mga layunin.

Para sa protektado ng web-surfing, pumili ng isang VPN. Ang mga serbisyong ito ay hindi P2P, kaya hindi ka nagbabahagi ng mga mapagkukunan sa mga hacker at mga grupo ng terorista upang panatilihing pribado ang iyong mga detalye.

Piliin ang I2P para sa kabuuang seguridad ng mga instant na mensahe, mga web page, email, at pag-download ng torrent. Magkaroon lamang ng kamalayan na ang pamayanan ng gumagamit ay maliit at ang mga hacker ay hindi pa nagkaroon ng oras upang makapasok. Alalahanin din na ikaw – at ang iyong computer – ay konektado sa ibang mga grupo na naghahanap ng hindi nagpapakilala. Maaari kang magbahagi ng mga koneksyon sa lagusan sa mga pangkat na hindi mo nais na ibahagi.

Tagabigay ng Ranggo Ang aming Rating ng Gumagamit ng Kalidad
Choice ng Editor 5.0 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
2 4.9 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
3 4.8 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
4 4.8 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
5 4.7 / 5
Basahin ang Suriin
Maghanap ng Higit Pa Magsimula >> Puntahan ang website
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me

    Like this post? Please share to your friends:
    Adblock
    detector
    map