Что вообще такое даркнеты?
Это сеть, существующая поверх обычного TCP/IP. Для функционирования всех этих сетей наличие интернета всё-таки требуется. Инфраструктура в отличии от Netsukuku не создаётся самостоятельно. Каждый клиент соединяется с другими и видит вполне реальный IP.
Как же достигается анонимность, если при подключении видны IP адреса?
Очень просто. Несмотря на то, что IP адреса тех, с кем ты соединяешься — видны, невозможно установить кто из них кем является внутри анонимной сети. В DarkNet’ах внутрисетевым идентификатором является не IP адрес, а различной длинны хеши ключей. И передаётся не напрямую и открыто а заворачиваясь в несколько слоёв шифрования.
Луковичное шифрование
Информация идёт от клиента А к клиенту Б через клиентов Зю и Кю, выбираемых случайно. При этом Зю и Кю не имеют ни малейшего понятия куда идёт пакет данных (в котором может быть ещё кучка более маленьких пакетиков) и от кого. Он только знает того, кто ему передал этот пакет и кому он его должен отдать. Получив пакет от любого соседа посредством TCP/IP и расшифровав его своим ключом получатель видит внутри или адресованные ему данные или же ещё один пакет, который зашифрован, а на нём указано только то, кому его надо бы передать. Причём указанный «адресат» вполне может быть не конечным получателем, а ещё одним «передатчиком» и получив пакет он его расшифрует, увидит следующего «адресата» и пошлёт пакет уже ему. В итоге любой узел сети знает только кто передал ему пакет и кому он его отдал. Ни содержимого, ни настоящих получателя и отправителя он не знает.
Честночное шифрование
В нём, вдобавок к вышеуказаной схеме добавляется ещё то, что в каждом пакете может быть любое кол-во пакетов перемешанных. То есть несколько пакетов от разных отправителей объединяются в один и передаются вместе, опять же в зашифрованном виде. Что затрудняет анализ траффика даже по размеру пакетов.
Вышеуказанные штучки позволяют i2p выживать даже в случае внедрения злонамеренных агентов (пока в цепочке есть хоть несколько добросоветсных передатчиков всё будет работать на ура, а у злоумышленников будут накапливаться зашифрованные пакеты, а их сетевые подключения будут использоваться во благо сети).
Зачем всё это нужно?
Затем, что законодательства в различных странах отличаются значительно. В некоторых из них выражение своего мнения вполне может караться дубинопочечными и головоотрубательными процедурами. Более либеральные страны при этом пытаются рассказывать о прелестях демократии и свободы слова. Вот для распространения настоящей свободы слова и доступа к информации и были созданы эти сети. Сети в большинстве своём обладают различной степенью самоорганизации, но стараются склоняться к отсутствию цензуры в принципе (невозможность контроля на техническом уровне, как залог свободы).
С последними подвижками в области правоторговли (SOPA и PIPA) могут составить отличный способ свободно предоставлять информацию, которую попыются отцензурить добрые медиа-магнаты, которые и до этого не гнушались злоупотреблять DMCA внаглую требуя удалить контент, на который не имели прав, надеясь, что у более мелких производителей не хватит сил и денег отстаивать в суде свою правоту.
Возможные опасности.
Основная опасность для анонимной сети — деанонимизация. Если DarkNet чуть больше, чем полностью состоит из злоумышленников, то отследить вас всё-таки можно. Но, поскольку галоперидола у меня нет, то оставим борьбу с вариантом «весь мир против меня» врачам. В некоторых сетях, предоставляющих доступ к веб-страничках есть вполне действенные методы деанонимизации (применимы они только сервером, на который вы имели неосторожность зайти): порыться в кукисах браузера, яваскриптом постучаться в открытый интернет и увидеть реальный айпишник анонима на другом конце тоннеля. Решается это очень просто: настраивается отдельный профиль браузера в котором единственным окном в мир является поднятый на локалхосте прокси. Запуск Firefox с отдельным профилем легко сделать так: firefox -p private -no-remote (прописываем это в отдельный ярлык и наслаждаемся) это позволяет не беспокоиться что каким-то образом история из одного браузера утечёт в другой, а так же выкрутить параноидальные настройки на максимум, отключив в профиле для DarkNet’ов хистори, куки, кэш и прочие мелочи, которые могут помочь вас опознать.
Это сеть, существующая поверх обычного TCP/IP. Для функционирования всех этих сетей наличие интернета всё-таки требуется. Инфраструктура в отличии от Netsukuku не создаётся самостоятельно. Каждый клиент соединяется с другими и видит вполне реальный IP.
Как же достигается анонимность, если при подключении видны IP адреса?
Очень просто. Несмотря на то, что IP адреса тех, с кем ты соединяешься — видны, невозможно установить кто из них кем является внутри анонимной сети. В DarkNet’ах внутрисетевым идентификатором является не IP адрес, а различной длинны хеши ключей. И передаётся не напрямую и открыто а заворачиваясь в несколько слоёв шифрования.
Луковичное шифрование
Информация идёт от клиента А к клиенту Б через клиентов Зю и Кю, выбираемых случайно. При этом Зю и Кю не имеют ни малейшего понятия куда идёт пакет данных (в котором может быть ещё кучка более маленьких пакетиков) и от кого. Он только знает того, кто ему передал этот пакет и кому он его должен отдать. Получив пакет от любого соседа посредством TCP/IP и расшифровав его своим ключом получатель видит внутри или адресованные ему данные или же ещё один пакет, который зашифрован, а на нём указано только то, кому его надо бы передать. Причём указанный «адресат» вполне может быть не конечным получателем, а ещё одним «передатчиком» и получив пакет он его расшифрует, увидит следующего «адресата» и пошлёт пакет уже ему. В итоге любой узел сети знает только кто передал ему пакет и кому он его отдал. Ни содержимого, ни настоящих получателя и отправителя он не знает.
Честночное шифрование
В нём, вдобавок к вышеуказаной схеме добавляется ещё то, что в каждом пакете может быть любое кол-во пакетов перемешанных. То есть несколько пакетов от разных отправителей объединяются в один и передаются вместе, опять же в зашифрованном виде. Что затрудняет анализ траффика даже по размеру пакетов.
Вышеуказанные штучки позволяют i2p выживать даже в случае внедрения злонамеренных агентов (пока в цепочке есть хоть несколько добросоветсных передатчиков всё будет работать на ура, а у злоумышленников будут накапливаться зашифрованные пакеты, а их сетевые подключения будут использоваться во благо сети).
Зачем всё это нужно?
Затем, что законодательства в различных странах отличаются значительно. В некоторых из них выражение своего мнения вполне может караться дубинопочечными и головоотрубательными процедурами. Более либеральные страны при этом пытаются рассказывать о прелестях демократии и свободы слова. Вот для распространения настоящей свободы слова и доступа к информации и были созданы эти сети. Сети в большинстве своём обладают различной степенью самоорганизации, но стараются склоняться к отсутствию цензуры в принципе (невозможность контроля на техническом уровне, как залог свободы).
С последними подвижками в области правоторговли (SOPA и PIPA) могут составить отличный способ свободно предоставлять информацию, которую попыются отцензурить добрые медиа-магнаты, которые и до этого не гнушались злоупотреблять DMCA внаглую требуя удалить контент, на который не имели прав, надеясь, что у более мелких производителей не хватит сил и денег отстаивать в суде свою правоту.
Возможные опасности.
Основная опасность для анонимной сети — деанонимизация. Если DarkNet чуть больше, чем полностью состоит из злоумышленников, то отследить вас всё-таки можно. Но, поскольку галоперидола у меня нет, то оставим борьбу с вариантом «весь мир против меня» врачам. В некоторых сетях, предоставляющих доступ к веб-страничках есть вполне действенные методы деанонимизации (применимы они только сервером, на который вы имели неосторожность зайти): порыться в кукисах браузера, яваскриптом постучаться в открытый интернет и увидеть реальный айпишник анонима на другом конце тоннеля. Решается это очень просто: настраивается отдельный профиль браузера в котором единственным окном в мир является поднятый на локалхосте прокси. Запуск Firefox с отдельным профилем легко сделать так: firefox -p private -no-remote (прописываем это в отдельный ярлык и наслаждаемся) это позволяет не беспокоиться что каким-то образом история из одного браузера утечёт в другой, а так же выкрутить параноидальные настройки на максимум, отключив в профиле для DarkNet’ов хистори, куки, кэш и прочие мелочи, которые могут помочь вас опознать.