LINUX.ORG.RU

I2P 0.9.12

 , ,


3

3

Состоялся выпуск I2P 0.9.12 - открытого ПО для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применяемого для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе P2P — Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого. Адреса сайтов в сети I2P находятся в псевдо-доменном пространстве .i2p.

Основные изменения:

  • Для работы теперь необходима Java версии 6 или выше. Настоятельно рекомендуется Java 7.
  • Начальная поддержка ECDSA-подписанных маршрутов.
  • Изменения в обработке сообщений о состоянии доставки (подтверждений), которые теперь зашифрованы на всем протяжении пути между конечными получателями. Это увеличивает анонимность.
  • Переход на Jetty 8, который практически идентичен Jetty 7, поэтому не ожидается серьезных изменений в конфигурационных файлах, в отличие от более ранних выпусков. Никаких действий от пользователя не требуется.
  • Добавлены проверки, связанные с ответами на запросы установления NTCP-сессий.
  • Возможность управления обработкой пингов при потоковой передаче.
  • В адресной книге обновлена ссылка на подписку по умолчанию.
  • Исправлен ряд ошибок.
  • Обновлены переводы.

В начале марта проект «Невидимый Интернет» получил пожертвование в размере $5000 от поискового сервиса DuckDuckGo (в рамках ежегодной акции с целью поддержки проектов с открытым исходным кодом). Члены сообщества DuckDuckGо сами выдвигают кандидатов на премию и голосуют.

Это крупнейшее пожертвование, когда-либо полученное проектом I2P. Оно показывает растущий интерес интернет-сообщества к проблемам приватности и безопасности. Финансирование поможет I2P привлечь больше пользователей, ускорить разработку и провести аудит кода. Оно даст разработчикам I2P возможность участвовать в конференциях, таких как Real-World Cryptography в Нью-Йорке, где разработчики встречаются и сотрудничают с экспертами в области криптографии, чтобы (в соответствии с миссией I2P) продолжать нести анонимность в массы.

>>> Подробности

anonymous

Проверено: maxcom ()

На мипсороутере не настроить => не нужно.

AEP ★★★★★ ()
Ответ на: комментарий от AEP

На мипсороутере не настроить => не нужно.

А жаль :(

Быть может, есть прошивки для девайсов подороже, в которые вшит i2p?

sT331h0rs3 ★★★★★ ()

Анонимности там столько же сколько и на митинге оппозиции. Вроде паспорт не показывал никто, а всех переписали, так как было их там пять человек.

i3draven ()
Ответ на: комментарий от i3draven

а всех переписали, так как было их там пять человек.

Ты в netdb-то глянь. Из одной России около тысячи, и это только связанные со мной, а не все.

vurdalak ★★★★★ ()

нужно. Хотя минорнота.

fornlr ★★★★★ ()

На месте сообщества я бы дал денег лучше origin'у который сейчас переписывает i2p на xx.
Ведь эта чума все ещё на java крутится?

deterok ★★★★★ ()

Для работы теперь необходима Java версии 6 или выше.

Нативную реализацию только обещают.

anonymous ()
Ответ на: комментарий от anonymous

https://github.com/orignal/i2pd

Это совсем другой проект, и про него новостей пока вроде не было. Но я к нему отношусь с подозрением, и вот по какой причине. Если у них Makefile поправить на предмет добавления -O2 к флагам компилятора, то начинают сыпаться предупреждения насчет strict aliasing, являющиеся признаками очень плохого кода. Такому плохому коду свою анонимность я не доверю.

AEP ★★★★★ ()

Это крупнейший пожертвование

Окей, я твой панимат...

anonymous ()
Ответ на: комментарий от vurdalak

Человек вносит посильный вклад в торможение сети, проповедуя о ее бесполезности. Но не стоит обращать внимания. Ему предстит трудный день. У него давно все дни трудные.

deterok Очень грамотно, что на жабке запилили. Все верно. В софте такого уровня ответственности не должно быть рас*(?(*х, промахов. Поэтому прикладная логика — на разбах собственно этой софтины, а безопасность — на разбах жабки. Цезарь занимается цезаревым а слесарь слесаревым. Мудро.

Csandriel ()
Ответ на: комментарий от anonymous

Нативную реализацию только обещают.

А ты не будь эгоистом. Прикинь, во сколько помножится объем работы, — на количество существующих платформ. Чем тебя жаба не устраивает? Только предметно. Ресурсоемкость? Зажал 50 мегабайт JVM?

Csandriel ()
Ответ на: комментарий от AEP

Роутер должен быть на x86 и гудеть как трактор! Иначе это не роутер, а так.

NeXTSTEP ★★ ()
Ответ на: комментарий от Csandriel

Зажал 50 мегабайт JVM?

Для устройств с объемом памяти 32M звучит как издёвка..

Indexator ★★★ ()

Вроде кто-то на Go собирался переписывать.

anonymous ()
Ответ на: комментарий от Indexator

Такие устройства и шифрование всего и вся вряд ли потянут.

vurdalak ★★★★★ ()
Ответ на: комментарий от vurdalak

Определить список участников сети из России, дело нехитрое. Потом сопоставляем событие (мы ведем розыск «злоумышленника») и время подключения. Это уменьшает список. Потом через «стержень» система нашей милиции онлайновая, раздаем участковым задание проверить лица. Далее выясняем все о том, кто что сделал в этом вашем i2p, путем обычного пресования в кабинете. Это вам не в сети лясы точить. Анонимностью там не пахнет, у нас участковых больше чем участников сети этой. Просто пока никому никуда она не уперлась, разыскивать этих «ананимщиков».

i3draven ()
Ответ на: комментарий от i3draven

Определить список участников сети из России, дело нехитрое.

И какой же способ?

Потом сопоставляем событие (мы ведем розыск «злоумышленника») и время подключения.

Время какого подключения? Вот есть я, я в сети круглосуточно. Через меня идёт где-то 1.5к туннелей, какие-то из них мои. Каким образом ты вычислишь, какие данные пересылал конкретно я?

vurdalak ★★★★★ ()
Ответ на: комментарий от Csandriel

Я вношу посильный вклад в то что бы народ не пух от гордости и мнимой «безнаказанности». Анонимности в сети нет. Эти сети нужны что бы блокировки обходить...это их потолок. В остальном, когда вы кому-то понадобитесь, вас найдут.

i3draven ()
Ответ на: комментарий от i3draven

Потом сопоставляем событие (мы ведем розыск «злоумышленника») и время подключения

время подключения

У меня i2p подключен 24-7 уже полгода или год. Хотя реально пользовался им лишь несколько раз.

orm-i-auga ★★★★★ ()
Ответ на: комментарий от vurdalak

Легко. Зайду с тобой в закрытую комнату, и прищемлю тебе пальцы ножкой стула. А то, что надо среди тебя искать я выясню по кругу интересов и тому, к какому из кругов интересов сообществ относится исследуемое событие. У нас такие выдумщики эти полицаи, я прям рассказывать даже не стану, даже потом врачи следов не найдут.

i3draven ()
Ответ на: комментарий от i3draven

Легко. Зайду с тобой в закрытую комнату, и прищемлю тебе пальцы ножкой стула.

Ты лично будешь с каждым жителем стран СНГ это делать?

vurdalak ★★★★★ ()
Ответ на: комментарий от i3draven

я выясню по кругу интересов и тому, к какому из кругов интересов сообществ относится исследуемое событие

А откуда ты возьмёшь мой круг интересов?

vurdalak ★★★★★ ()
Ответ на: комментарий от vurdalak

Твой круг интересов в сети давно лежит :) Весь твой трафик проходит через ФСБ фильтры. причем все провайдеры его обязаны законом прогонять через них. Список твоих ip просто даже у прова есть, куда ты там ходил. Конечно если ты шпиен профессионал, нет вопросов...но это ведь не так, раз ты в форуме строчишь сообщения по i2p :)

i3draven ()
Ответ на: комментарий от vurdalak

Не лично я, твой местный участковый. У него просто пока команды не было, а он всегда готов.

i3draven ()
Ответ на: комментарий от i3draven

Весь твой трафик проходит через ФСБ фильтры.

Ну допустим, хотя я не в России. Но как ты из трафика получишь круг интересов? От меня идёт мой флуд на лоре и загрузка сериальчиков с пиратбэя. Из этого следует, что я террорист?

vurdalak ★★★★★ ()
Ответ на: комментарий от i3draven

Видать, стать участковым - нелегкая задача, ведь надо уметь выбивать информацию у любого потенциального подозреваемого.

orm-i-auga ★★★★★ ()
Ответ на: комментарий от vurdalak

Ты даже не представляешь как происходит анализ данных, а я интересовался вопросом...просто любопытство. Из твоего трафика следует даже во сколько ты вчера поел. А террористы не идиоты что бы через сеть работать, они даже телефоны не признают, не то, что какое то там i2p.

i3draven ()
Ответ на: комментарий от orm-i-auga

Да, участковые у нас на все руки мастера. У меня адвокат есть знакомый, уголовные дела ведет, рассказывает иногда как работает...лучше что бы вами никогда никто не интересовался. А все эти итупи, детские погремушки.

i3draven ()
Ответ на: комментарий от deterok

Ведь эта чума все ещё на java крутится?

Криптография там уже много лет нативная, а всё остальное нет никакого смысла писать на плюсах т.к на потребление ресурсов это повлияет мало.

qiomi ()
Ответ на: комментарий от i3draven

Так расскажи. Как из моих вчерашних комментариев на лоре можно узнать, что я поел?

vurdalak ★★★★★ ()
Ответ на: комментарий от i3draven

Ну и всё-таки, даже имея на руках «круг интересов», «карту запросов», etc, как связать человека с действием в i2p?

orm-i-auga ★★★★★ ()
Ответ на: комментарий от orm-i-auga

Человека нужно связать не с действиями в i2p, конечно в ней тебя не связать с чем то. Тебя надо связать с событием. Вот вчера какой то гад испортил видео с великим Пу на красной площади на экране, запустил там порнуху. Сделано это хоть через марсианскую связь с великой «ананимностью», важно 1. мотив 2. Возможность. 3. Средства. Это очень ограничивает круг лиц. Потом этот круг исследуют и выходят на тебя. Потом терморектальный криптоанализ. Полно книг на тему расследования событий. Анонимность в сети и анонимность в жизни - разные вещи. Мало того, в сети и в жизни нет анонимности в принципе, есть только цена поиска. Если цена ниже чем результат, тебя найдут.

i3draven ()
Ответ на: комментарий от AEP

откуда ты взял такую информацию, что на мипсороутере не настроить?

punya ★★ ()
Ответ на: комментарий от i3draven

Человека нужно связать не с действиями в i2p, конечно в ней тебя не связать с чем то.

Мало того, в сети и в жизни нет анонимности в принципе, есть только цена поиска.

Похоже на противоречие.

orm-i-auga ★★★★★ ()
Ответ на: комментарий от orm-i-auga

Кстати, когда эта сеть станет угрожать блокировкам неугодных, ее просто блокируют на территории РФ. DPI никто не отменял. В Китае подобные выкрутасы терпят только что бы список неугодных вести и крышку наглухо не привинчивать. В общем любопытно оно пока разрешают.

i3draven ()
Ответ на: комментарий от anonymous

У меня просто много знакомых в наших правоохранительных органах. Но да, ты прав :)

i3draven ()
Ответ на: комментарий от i3draven

а в жизни не существует анонимных сетей. распределяешь ботов с жирными каналами равномерно по всем странам и записываешь ip, которые участвуют в этой сети. скоро в твоей базе данных будет 90% всех ip сети, т.к. наиболее быстрый туннель с высокой вероятностью будет проходить через одного из ботов. затем выписываешь штрафы провайдерам по каждому ip.

punya ★★ ()
Последнее исправление: punya (всего исправлений: 1)

Где можно потыкать поисковик DuckDuckGo? Пока видел его только в Midori, может где-нибудь еще?

iVS ★★★★★ ()
Ответ на: комментарий от punya

затем выписываешь штрафы провайдерам по каждому ip

Это только в рашке. В других странах ничего ты не выпишешь, пока не докажешь, что именно эти люди причастны к преступлению, а не просто мирно болтают в i2p.

vurdalak ★★★★★ ()
Ответ на: комментарий от vurdalak

почему сразу в рашке. где сеть запретят - там и будут штрафовать.

punya ★★ ()
Ответ на: комментарий от punya

Потому что запретить всю сеть из-за одного преступника могут только в рашке.

vurdalak ★★★★★ ()
Ответ на: комментарий от vurdalak

вырезать всю страну из-за кучки террористов могут в НАТО.

punya ★★ ()
Ответ на: комментарий от vurdalak

Ты сделал мой день. Откуда вы такие смешные беретесь? Перестань уже быть зомби, «там все тоже самое, прям в любом месте этого долбаного шарика»

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.