Category: it

Category was added automatically. Read all entries about "it".

Роскомнадзор заблокировал ... Деда Мороза!

Ну вот все, дальше некуда Роскомнадзор блокирует сайты с письмами Деду Морозу. Даже в повернутой всеми извилинами в разные стороны Незалежной такая дикость в голову не пришла. Хотя вроде бы писали, что в связи с декомунизацией запретили и Деда и Внучку Снегурочку.


watermarked - ldmH1ApK.inettools.net.resize.image.jpg

И все эта несусветная глупость объясняется тем, что персональные данные вводятся на эти сайты с обращениями к Деду Морозу. В обычной жизни приходится довольно часто авторизовываться, иногда с именем и фамилией и никому до того нет дел, в том числе и страшно бдительному РОСКОМНАДЗОРУ.

А тут на тебе под Новый год дети не пишите(((  А если будете писать, то только так как мы скажем. И образец письма:

P00aPm3z.inettools.net.resize.image.jpg

Руки прочь от Деда Мороза гады!!!  Мы выросли с ним вместе, да и теперь бывает иногда общаемся напрямую, без всяких месенджеров. Дети, пишите Деду и ждите чуда. Иногда случается)))  А роскомнадзору плюнуть в его правильную харю)))  И больше ничего)))

источник этой мудоты
Buy for 20 tokens
Buy promo for minimal price.

Где самый быстрый мобильный интернет? (статистика по странам)

Россия уступила США, Японии и Великобритании по скорости мобильного Интернета, свидетельствует отчет исследовательской компании OpenSignal. Средняя скорость доступа в российских сетях LTE составляет 8,35 Мбит/с.


jkfpk8SF.inettools.net.resize.image.jpg

Collapse )

Microsoft выпустила программу для создания таймлапс-роликов

Пакет программ Hyperlapse доступен для пользователей ОС Windows и мобильных платформ Windows Mobile и Android.

В четверг, 14 мая, компания Microsoft запустила обещанный в августе 2014 года продукт под названием Hyperlapse — инструмент для создания таймлапс-роликов, ускоряющий видео от 2 до 32 раз.

Тестовая версия Hyperlapse доступна пользователям операционной системы Windows и владельцам смартфонов на Windows Mobile и Android.
Компания также представила пробную версию Hyperlapse для пользователей облачной платформы Microsoft Azure, которая позволит разработчикам внедрять инструмент в сайты и приложения.

Google отключил цензуру Роскомнадзора

9 Канал ТВ - Google отключил цензуру Роскомнадзора - Maxthon Cloud Browser 4.4.4.3000

Заблокированные на территории России сайты неожиданно снова стали доступными. Таков побочный эффект нового плагина "Экономия траффика" для браузера Chrome.

И вот хорошая новость для российских пользователей — установив это дополнение, они автоматически снимают запреты Роскомнадзора.

Об этом пишет белорусский сайт by24.org.

Казалось бы, ничего нового. Подобный сервис, ускоряющий загрузку страниц и сжимающий трафик, существует и в другом браузере — Opera. Однако большинство россиян предпочитают Chrome.

Суть работы дополнения для браузера — если привести его в действие, оно сжимает картинки и архивирует гипертекстовые файлы, снижая "вес" загружаемых файлов и ускоряя загрузку страниц. Сервер, осуществляющий это работу для Opera, находится в Норвегии.

Исследователь получил 225 тысяч долларов за взлом Chrome и Safari



Исследователь Цзюнь Хун Ли (JungHoon Lee) заработал 225 тысяч долларов за обнаружение трех ошибок в браузерах Internet Explorer, Chrome и Safari. Свою презентацию он провел на конференции Pwn2Own — ежегодном соревновании хакеров, которое спонсирует Google.

[Spoiler (click to open)]

Большие IT-компании заинтересованы в том, чтобы узнавать об уязвимостях своих продуктов до того, как хакеры начнут использовать их в своих целях. Один из способов проверить продукты на уязвимости — предоставить возможность специалистам попробовать их взломать в обмен на вознаграждение.

В этом году в рамках Pwn2Own организаторы раздали более полумиллиона долларов за обнаружение 21-й ошибки, в том числе пяти в Windows, четырех в Internet Explorer и трех — в Firefox.



Уязвимость в Chrome [Ли] показал в двухминутной презентации, которая, как заметил один из очевидцев, приносила ему 916 долларов в секунду. (англ. яз. )








Microsoft выпустит свой голосовой помощник для iOS и Android



Microsoft выпустит голосовой помощник Cortana в виде приложений для устройств на iOS и Android. Сначала новая версия Cortana появится в Windows 10, которая выйдет осенью 2015 года, а потом ее выпустят на платформах конкурентов.

[Spoiler (click to open)]

Как ожидается, новая версия Cortana будет уметь не только отвечать на определнные запросы, но и анализировать поведение пользователей, отслеживая их местоположения, проверяя их почту и так далее.



Microsoft надеется, что работа над распознаванием речи, поиск и машинное обучение превратит помощника в первого умного «агента», который будет предсказывать потребности пользователя. (англ. яз.)




Cortana около года присутствует в телефонах на Windows Phone.
Siri — голосовой помощник Apple — не умеет анализировать поведение пользователя и способен лишь обрабатывать построенные определенным образом запросы. Google Now — конкурент от Google — отслеживает местоположение пользователя, его поисковые запросы и другие паттерны поведения, чтобы предоставлять релевантные ответы на запросы пользователя.

Роботы научились обманывать людей



7 июня 2014 года войдет в историю человечества как переломный для разработчиков искусственного интеллекта день – компьютерная программа впервые смогла успешно пройти тест Тьюринга. Она убедила 33% экспертов в том, что они общаются с живым человеком.

Алан Тьюринг, английский математик и военный криптограф, оказавший существенное влияние на развитие информатики (в частности, именно он формализовал понятие алгоритма, он же руководил в годы войны работой по взлому кода «Энигмы»), в 1950 году предложил эмпирический тест для оценки искусственного интеллекта компьютера.

Тьюринг считал, что говорить о том, что машина научилась мыслить, можно будет в том случае, если ей удастся убедить 30% собеседников в том, что они общаются с живым человеком. При этом тест должен проводиться по определенным правилам: общение происходит письменно (по сути – это чат), эксперт общается одновременно с живым человеком и роботом, при этом все они находятся в разных комнатах и не видят другу друга. Экспертов, обычно, больше 10 человек. На тест отводится не менее 5 минут и обмен сообщениями идет с определенным интервалом, имитирующим процесс размышления со стороны робота. По окончании теста каждый эксперт должен сказать, кто из двух его собеседников был человеком, а кто программой.

И вот, впервые, спустя 64 года как он был придуман, тест Тьюринга успешно пройден. В ходе тестирования одной из 5 заявленнных на тест 7 июня программ 33% экспертов посчитали, что вместо робота с ними на самые разные темы общался живой человек (а живого собеседника они, соответственно, сочли роботом). Экспертами выступали члены специальной комиссии Университета Рединга, а сам тест проходил в Королевском обществе в Лондоне.

Примечательно, что программа представлялась и вела в беседах себя как 13-летний Евгений Густман из Одессы. Сам робот (или уже искусственный интеллект?) был создан в Санкт-Петербурге Владимиром Веселовым (родился в России, проживает в США) и Евгением Демченко (родился на Украине, проживает в России). Программа разрабатывалась ими с 2001 года.

Так выглядело окно общения с роботом во время теста. Естественно, фото у всех участников теста - и роботов, и живых людей - были одинаково стилизованы.

Прохождение роботом теста Тьюринга считается краеугольным камнем в спорах о возможности создания искусственного интеллекта, ключевыми характеристиками которого являются способность к самообучению и общение с живым человеком на равных. О самообучении программы «Евгений Густман» ничего не известно, но она достоверно обманула достаточное число экспертов, притворившись человеком.

Таким образом, можно утверждать, что роботы научились обманывать человека (причем подготовленного, в случае с экспертами, пытавшимися распознать робота в ходе теста) и это открывает совершенно новые угрозы с точки зрения кибербезопасности. Ну и искусственный интеллект, судя по решению лондонских академиков, уже существует.

Анонимность в сети!!


от -


Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM — программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

Повод для беспокойства

[Spoiler (click to open)]

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Tor

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy — некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка — Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями — TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива — Advanced Onion Router bit.ly/ancXHz, portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, — bit.ly/e1siH6.

Основное предназначение Tor — это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

Запуск Tor через Vidalia

Запуск Tor через Vidalia

I2P

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» — полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Основная задача I2P, в отличие от Tor, — анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657. После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене .i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444. Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

Консоль маршрутизатора I2P

Консоль маршрутизатора I2P

Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD, которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

Схема работы obfsproxy

Схема работы obfsproxy

GNUnet

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu — фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта — создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит какgnunet://module/identifier, где module — имя модуля сети, аidentifier — уникальный хеш, идентифицирующий сам объект. Интересная фича — возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing — шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.

Анонимная одноранговая сеть GNUnet

Анонимная одноранговая сеть GNUnet

RestroShare

RestroShare bit.ly/cndPfx — это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть :). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

Децентрализованная F2F-сеть

Децентрализованная F2F-сеть

Raspberry Pi

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть — просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian. Первым делом обновляемся:


sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, —bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:


sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java
export PATH=$PATH:/usr/local/java/bin

После чего скачиваем и устанавливаем I2P:


cd ~
mkdir i2pbin
cd i2pbin
wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar
java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config. Там нам надо закомментировать строку


clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/

и раскомментировать


clientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках


tunnel.0.interface=127.0.0.1
tunnel.6.interface=127.0.0.1 

на 0.0.0.0. После чего можем запустить I2P-роутер, выполнив:


cd ~/i2pbin
./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:


0 * * * * /home/pi/i2pbin/runplain.sh
@reboot /home/pi/i2pbin/runplain.sh

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ — использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут —http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

Mikrotik

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik, которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS — операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс — наличие хорошей документации http://bit.ly/jSN4FL, в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, здесь все очень подробно описано.

Схема организации анонимного доступа в интернет при помощи Tor и MikroTik

Схема организации анонимного доступа в интернет при помощи Tor и MikroTik

MikroTiks RouterBOARD RB411AR

MikroTiks RouterBOARD RB411AR

Аддоны для браузеров

Большая часть времени в Сети идет не на разговоры по скайпу или общение в социальных сетях, а на простой серфинг. Но и тут нас не оставляют без присмотра. Социальные сети и прочие сайты пытаются отследить, какие ресурсы ты посещаешь, что ищешь в Сети, чтобы потом пичкать тебя рекламой по схожей тематике (стоило мне один раз посмотреть один ноутбук, как он тут же начал выскакивать повсюду в рекламе от гугла). Это быстро начинает раздражать и отвлекать от основного поиска. Да и вообще, мы заходим в Сеть не для того, чтобы показать кому-то, что мы ищем. Так что с этим надо как-то бороться.

Disconnect

Один из лучших плагинов, позволяющий скрыться от рекламной слежки, доступный для браузеров Firefox, Chrome, Opera и Safari. На официальном сайте можно посмотреть забавный анимационный ролик, демонстрирующий, как некоторые сайты следят за пользователями и мешают им сосредоточиться на поиске. После установки данного расширения на тулбаре появится кнопка, при клике на которую отобразится выпадающее окошко (дропдаун), и в нем будет наглядно показано, сколько «левых» запросов (от гугла, твиттера, фейсбука, аналитических и рекламных сайтов) было заблокировано при заходе на данную страницу. А также на сколько удалось сократить время загрузки страницы и сколько сэкономить трафика.

Adblock Plus

Еще одним способом отслеживания пользователя (а также часто и распространения малвари) служит реклама. И пусть большинство баннеров вполне безобидны, но согласись, что куча анимации и выскакивающие попапы не только раздражают, но и отвлекают внимание от искомой информации. Чтобы отключить рекламу в Firefox, Opera и Chrome, достаточно поставить расширение Adblock Plus.

DoNotTrackMe

Альтернативой популярному Disconnect, также поддерживающей все популярные браузеры, может служить DoNotTrackMe. Интерфейс у обоих расширений очень похож. Правда, в отличие от более продвинутого конкурента, DoNotTrackMe предоставляет право выбора по блокировке того или иного шпионящего сайта самому пользователю. Такой подход пригодится тем, кто хочет оставить все как есть, заблокировав лишь некоторых нарушителей.

Ghostery

Еще одно расширение, позволяющее блокировать ресурсы, пытающиеся отслеживать твое местоположение в Сети. Обладает большой базой «шпионящих» сайтов. В отличие от коллег по цеху, поддерживает IE. К сожалению, плагин хоть и работоспособный, но давненько не обновлялся. Скачать можно на официальном сайте.

VPN

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ, подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

WWW


Интересные дополнения к Tor: bit.ly/hdMgMtPirateBrowser — специальный браузер на основе Tor, который поможет в случае блокировки доступа к ThePirateBay: bit.ly/19UdqV7

Подводя итоги

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, — за чувство ложной безопасности многие уже поплатились.

I2P или Tor — что лучше?

Таки здравствуй, дражайший читатель.

Да, именно по этому поисковому запросу приходит много людей, и некоторые спрашивают в каментах к конкретным записям этот же вопрос. В самом деле, i2p или tor, что лучше? Вопрос очевидно вырос из того, что люди недопонимают концепций проектов tor & i2p. Это вообще говоря системы, предназначенные для разных вещей, призванные решать разные задачи, служащие разным целям.

I2P.

I2P предназначена для создания изолированной, закрытой сети, без выхода во внешний интернет. И хотя в Германии есть прокси "на выход", это не снимает концептуального предназначения системы. Фактически, изолированностью I2P обеспечивается приемлемый уровень анонимности и безопасности пользователей. Ещё раз: i2p не предназначена для сёрфинга обычного, открытого интернета, работы с сайтами, скачиванием торрентов, etc. Да, есть техническая возможность образовать аналог Tor, но - цели разные. I2P идеальна для анонимного и безопасного файлообмена, анонимного хостинга сайтов, анонимного общения. И это - ВНУТРИ сети I2P.

Tor.

Tor изначально предназначался для работы с открытым интернетом. С его помощью можно посещать заблокированные сайты, анонимно посещать сайты обычные, в общем - это динамичная распределённая прокся, с несколькими промежуточными этапами, причем маршрут пакетов меняется каждые 10 минут автоматически - с целью сокрытия источника траффика. Кроме того, достаточно неплохо проанализирована устойчивость тора к атакам на анонимность. Подставляется только тот, кто предоставил точку выхода - именно его данные светятся в статистике whois.

То есть фраза, вынесенная в заголовок - не имеет смысла без уточнения: для чего? Для сёрфинга открытых интернетов (на работе не пускают во вконтактик, на однодрочеры и прочее) - однозначно Tor. I2P не заменит его, как минимум начиная с того, что не поддерживает германская аутпрокся работу с https, cookie, etc.

Если вам нужен анонимный файлообен, закрытый интернет, эдакое подполье мировой сети - в любых целях - то это уже i2p. У каждой системы есть свои прелести и недостатки.

В заключение, для лучшего понимания вопроса, вот статья на вики.  Букаф много, за достоверность и актуальность говорить вообще сложно, но тем не менее вполне годится для понимания концепций.

I2P. Настройка | ШПАРГАЛКО СУМАСШЕДШЕГО ПРОГРАММЁРА

Видимо, читатель, который заходил сюда по запросу i2p задавался вопросом: вот автор столько пишет, хвалит, радуется за немцев, разработавших проект i2p, а ни разу не показал, о чем, собственно, речь. На сей раз я намерен исправить данную оплошность, и не только показать, но и рассказать, как, собственно, настраивать эту радость, а заодно и как использовать.

Кстати, есть подробное пошаговое руководство по установке и настройке, а здесь - все записи этого сайта по тематике I2P. Кроме того, вот тут рассмотрены некоторые правовые вопросы по использованию I2P в России.

Что такое?

Во-первых, что такое i2p? I2P - это оверлейная (в вольной интерпретации, оверлей - это слой над чем-то, наложение) сеть, работающая поверх обычного интернета, сеть над сетью. Она обеспечивает функционирование внутри себя различных веб-сайтов (технология eepsite), систем обмена мгновенными сообщениями, почтой, и даже торрент-трекеров (уж про KAD и речь не идёт, существует, и уже довольно давно, приложение iMule - порт всем знакомого eMule на i2p), а торрент-клиент vuze имеет поддержку этой сети, позволяя качать как из неё, так и с обычных трекеров. При этом, весь траффик зашифрован, анонимизирован, и в целом, изолирован. Это значит что в идеале ресурсы i2p вообще никак не связаны с ресурсами в глобальной сети, чисто по причине стремления к минимизации утечек и обеспечения секретности коммуникаций.

Что хорошего.

Чем это выгодно нам, простым пользователям? Во-первых, в связи с общемировой шумихой вокруг систем файлообмена - тех же трекеров - весьма перспективной выглядит возможность ухода трекеров и клиентов в i2p сети - а там ищи свищи, кто, что и где выложил. Если сейчас, скачивая через торрент-клиент какой-то софт, или новый фильм аля аватар, вы рискуете попасться на крючок "ловцов пиратов", попросту из-за того, что ваш IP виден всем скачивающим. В i2p - он зашифрован, и маршрутизация осуществляется по тоннелям, т.е. доказать, что это вы что-то там где-то скачали - весьма тяжело.

Затем, существует, так же как и в tor, возможность создавать скрытые сервера и сайты работающие в этой сети. Но в отличие от тора, в качестве доменного имени вы получаете не адского вида хэш, а вполне удобоваримое имя вида name.i2p. Скрытые они потому, что теоретически для точного выявления правильно настроенного хоста, на котором это всё лежит, требуется затратить массу ресурсов, времени, и людей (но не невозможно, разумеется). А поднять сайт на домашнем сервере в связке Apache + PHP + MySQL - вполне реально, и довольно несложно. Сложнее будет настроить сам сервер. Также там есть анонимная почта, возможность анонимного общения через популярные мессенджеры, и даже skype - если его настроить на использование прокси i2p (лично не проверял, но по слухам, упорно циркулирующим после той шумихи вокруг этой программы - такое возможно). Вкуснячок тут в том, что даже несмотря на использование проприетарных алгоритмов шифрования скайпа, которые возможно поддерживают прослушку, здесь идёт оверлейное шифрование, т.е. для того, чтобы добраться до, собственно, разговора в скайпе, надо вскрыть пару-тройку слоёв шифрования в i2p системе. UP: 23.10.2011: Как показала практика - невозможно, как минимум пока. Ещё один бонус - в ней есть довольно неплохая поддержка русского языка.

Также программа кроссплатформенна. Это получилось в результате использования языка Java при программировании системы. И работать будет как на windows, так и на linux, macOS, Unix, Solaris, и так далее и тому подобное.

Как работает?

Работает довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз. Это программа, работающая в режиме прокси-сервера, и перенаправляющая поток траффика в i2p сеть. Допустим, вы поставили эту программу с настройками по умолчанию (для большинства пользователей, поверьте, больше и не требуется - это вещь из коробки, которую поставил - и работает). У вас на компьютере УЖЕ есть прокси-сервер. Достаточно открыть настройки прокси в браузере (допустим в Firefox 3.6 это Инструменты -> настройки -> Вкладка "дополнительные" -> Вкладка "Сеть" -> Кнопка настроить), и вбить туда адрес 127.0.0.1:4444. Всё. Теперь вы можете заходить на i2p сайты, например http://i2p2.i2p - официальный сайт проекта.

Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт - очень сложно понять - вы ли инициировали этот траффик, или просто через ваш компьютер проходит транзитный траффик других клиентов. Т.е. доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности - очень тяжело. Это возможно за счёт "локальной петли" - не зашифрованный траффик идёт только между локальным прокси и конкретным приложением. Затем он "вливается" в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется только на удалённом шлюзе, т.е. та же самая "локальная петля", только у вашего, допустим, собеседника. или сервера.

Ложка дёгтя.

В обозримой области i2p сетей очень мало русскоязычных сайтов (по крайней мере я за последние 2 недели не нашёл ни одного). Также система не подходит людям, у которых платный траффик, потому как идеология i2p и система устройства требует делиться своим траффиком с другими людьми, примерно также как в торрент-сетях. В день у меня набегает до 50 МБ транзитного траффика, и это я ещё оставил настройки по умолчанию (хотя нет, вру, всё-таки лимиты скорости я увеличил до 100 килобайт/с в обе стороны). Ну и, на начальном этапе работы, время отклика достаточно большое будет (вплоть до 30-40 секунд и выше на первоначальную загрузку какого-либо сайта, т.к. происходит поиск по распределённому DNS и выбор маршрута).

Как сделать?

Итак, собственно, установка и настройка. Для начала проверьте, есть ли у вас на компьютере Java машина. Если проверять лень, то просто идите на сайт http://www.java.com/ru/download/manual.jsp, скачиваем и ставим. Потом идём на сайт http://www.i2p2.de/download_ru. Видим "Установка с нуля", сейчас текущая версия I2P 0.7.11 - тыкаем "скачать", сохраняем куда-нибудь на диск. В целом, там внизу ещё есть раздел "действия после установки" - крайне рекомендую прочитать. Установили - лезьте в меню "пуск" - "Все программы" - "I2P" - "Start I2P (no window)". Ну, в общем-то, и всё. Прокси установлен и запущен. Теперь в вашем браузере открывайте адрес:http://127.0.0.1:7657/index.jsp - и вы увидите консоль маршрутизатора (она, кстати, на русском).

Окно браузера с открытой панелью управления i2p роутера

Окно браузера с открытой панелью управления i2p роутера

Собственно, дальше делать ничего особенно и не надо - настройки по умолчанию уже позволяют работать. Единственное, что осталось - это настроить браузер на использование виртуального шлюза. На примере firefox это выглядит как вот такое вот окошко:

Настройка прокси i2p в Firefox 3.6

Настройка прокси i2p в Firefox 3.6

Жмякаем ОК, и заходим на сайт, ну, допустим,http://forum.i2p/ - это зеркало официального форума проекта. Вообще, наиболее полезные ссылки приведены прямо в окне консоли маршрутизатора. Особенно хочется отметить "Эшелон" - там собрано ПО для i2p сети, в том числе и iMule. Всё, как говорил Морфеус: "Апок, мы в сети".

В целом, если вы любознательны, и не боитесь тыкать по кнопочкам, то рекомендую прошвырнуться по панели и посмотреть - что где и как. Просто панель управления во-первых - на русском, что повышает её доходчивость, во-вторых - всё настраивается довольно просто и легко. Например рекомендую, если есть возможность, увеличить квоту на использование траффика - поставить повыше скорость. Затем, настроить шлюз для запуска в режиме службы (это делается на странице I2P СВОЙСТВА - слева, там вверху ссылка "служба"). Заходите на страничку и просто нажимаете кнопку "Запускать i2p при старте". Всё! :)

Если вы достаточно продвинуты и у вас есть домашний сервер из старого системника, постоянно подключенный к интернету, есть возможность сделать на нём полноценный анонимный сайт (eepsite). Если умеете писать на Perl - то возможно вам хватит встроенных возможностей сервера (там есть свой мини-веб сервер с поддержкой cgi скриптов), либо можно настроить полноценную связку Apache+PHP+MySQL и поднять на ней что угодно, от трекера до портала. Выявить местонахождение такого ресурса будет уже достаточно затруднительно. Тут важно настроить веб-сервер правильно: он не должен принимать соединения ни от каких других адресов кроме localhost, а в идеале - только с ним должен работать весь сервер. Тогда извне этот компьютер будет обычной рабочей станцией, не вызывающей никаких подозрений. В любом случае, перед осуществлением своих адских замыслов по захвату мира - ознакомьтесь с матчастью, чем плотнее тем лучше :)

Вот, в общем-то, и всё. Надеюсь вам помогла эта статья. И я также надеюсь, что она даст толчок развитию русскоязычного сегмента i2p сетей, который в настоящее время то ли отсутствует, то ли так удачно замаскирован, что целевая аудитория его не видит :)