Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P DarkNet, DarkWeb w I2P HDT@

I2P VPN i sieć wirtualnych switchy Tor są dwoma sposobami na anonimowość i zachowanie swojej prywatności w Internecie. Każdy z nich ma swoje mocne i słabe strony…

Obecnie modne staje się nieco inne rozwiązanie, a mianowicie tzw. DarkNet. Tor sam w sobie nie jest i nigdy nie był projektowany jako idea DarkNet dlatego warto przyglądnąć się alternatywom takim jak I2P i Freenet, które zostały zaprojektowane od podstaw jako Dark Net i oferują szereg korzyści.

Co to jest I2P?

Invisible Internet Project czyli Projekt Niewidzialnego Internetu (I2P) jest zdecentralizowaną anonimową siecią zbudowaną przy użyciu języka Java na dość podobnych zasadach do Tora, ale został zaprojektowany od podstaw jako samodzielny DarkNet. Jak w Torze, użytkownicy łączą się ze sobą za pomocą sieci peer-to-peer poprzez szyfrowane tunele, ale są pewne kluczowe różnice techniczne.

W przeciwieństwie do Tor I2P wykorzystuje rozproszony modelu peer-to-peer bez scentralizowanego katalogu do “odglądu widoku struktury sieci” czy zbierania statystyk.   W przeciwieństwie też do Torowego trasowania cebulowego, I2P używa tzw. czosnek routingu, który szyfruje wielu wiadomości razem, aby utrudnić napastnikowi przeprowadzenie analizy ruchu. W I2P tunele są tylko jednokierunkowe, więc ruch przychodzący i wychodzący są całkowicie oddzielone, co podnosi czynnik anonimowości. I2P wykorzystuje przełączanie pakietów a nie tak jak w Torze przełączania obwodów, co daje całkowicie przeźroczysty zrównoważony pod względem obciążenia zaszyfrowany ruch wiadomości wielu peerów a nie w jednej ścieżce. Zasadniczo wszystkie peery biorą udział w routingu dla podniesienia anonimowości innych. I2P używa też własne API co dodatkowo czyni go bardziej bezpiecznym niż Tor. Wynik końcowy jest taki że w przypadku korzystania z usług ukrytych, I2P jest zarówno dużo szybszy niż Tor (został zaprojektowany z myślą o pobieraniu P2P) jak i bardziej bezpieczny i bardziej wytrzymały (mniej podatny na próby penetracji).

Podobnie jak Tor jest to narzędzie przeznaczone do anonimowego dostępu do widocznego Internetu, ale może być stosowane także jako DarkWeb. I2P jest narzędziem DarkWeb, które może być stosowane do uzyskania dostępu do sieci anonimowo poprzez “Outproxy” (które odpowiadają węzłom wyjścia Tor). Outproxy I2P cierpią na podobne problemy co węzły wyjścia Tor jednak to, że jest ich znacznie mniej (I2P ma znacznie mniejszą bazę użytkowników) oznacza, iż jest potencjalnie bardziej podatny na atak.

Należy zwrócić uwagę, że jak w VPN oraz Tor tak i w I2P nie ukrywa się faktu, że korzystamy z danej usługi, ale sprawiają one, iż bardzo trudno jest ustalić skąd i jak się łączysz.

I2P jest wydajnym Internetem w ramach Internetu, a po podłączeniu można wysłać e-maile, przeglądać strony internetowe, pisać blogi i korzystać z forów, witryn internetowych, korzystać z zdecentralizowanego przechowywania plików, anonimowo używać czatu i wiele, wiele więcej. Można również korzystać z otwartej sieci anonimowo, ale I2P prawdopodobnie nie jest najlepszym narzędziem do pracy w tym zakresie…

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@