Получи случайную криптовалюту за регистрацию!

​I2P или TOR? #Наблюдения Есть несколько ключевых отличий I2 | Onion Links

I2P или TOR?

#Наблюдения

Есть несколько ключевых отличий I2P от Tor. Прежде всего, это закрытая сеть, которая не может получить доступ к внешним сайтам (она может получить доступ только к сайтам, название которых заканчивается на ".i2p"). В отличие от Tor, который можно использовать как обычный веб-браузер, а также для доступа к ".onion" сайтам. Также в отличие от Tor, сеть I2P является одноранговой и полагается на то, что каждый пользователь выступает в качестве узла. Передаваемые данные покрываются несколькими уровнями шифрования и передаются по однонаправленным туннелям через случайных посредников, что делает особенно трудным профилирование пользователей. Это резко контрастирует с трафиком Tor, который имеет легко различимый отпечаток пальца.

Другие отличия включают тот факт, что I2P использует метод маршрутизации, известный как Garlic Routing (в отличие от Onion Routing в Tor), который означает, что пакеты данных группируются и шифруются вместе, разрываясь в нужном пункте назначения в соответствии с инструкциями по доставке. Это означает, что наблюдатели не могут узнать, сколько уровней используется, и, что более важно, не могут прочитать, что именно отправляется в пакетах данных. I2P также использует свой собственный протокол API и не полагается на SOCKS, в отличие от Tor.

В целом, I2P считается более безопасным, чем Tor. Хотя ваш IP-адрес действительно отображается в списке узлов, подключенных к сети, нет возможности узнать, какие сайты вы посещаете, и эту ситуацию можно исправить, подключившись к I2P через VPN, через Tor или даже через комбинацию VPN и Tor. Однако он не работает с Tails, поскольку для его работы требуются специальные настройки.

Плюсы
Высокобезопасная сеть, защищающая вас от хакеров, стороннего наблюдения и других перехватчиков;
Используется коммутация пакетов, которая распределяет балансировку между различными пирами, что повышает эффективность работы.

Минусы
Сложность установки и использования. Для его работы требуется довольно длительный процесс установки и настройки браузера. Однако существует множество доступных онлайн-учебников;

Потенциальные уязвимости. В 2014 году в I2P была обнаружена уязвимость нулевого дня, которая раскрыла около 30 000 пользователей. Исследование, проведенное в 2017 году, показало, что можно было воспользоваться и другими уязвимостями I2P;

Обязательная регистрация. Пользователи должны быть зарегистрированы в системе, чтобы их контент был доступен;

Меньшая анонимность при просмотре проиндексированных сайтов. I2P не может гарантировать анонимность при просмотре проиндексированных сайтов, поэтому при просмотре поверхностного веб-ресурса он не так уж и приватен. Использование VPN-защиты может решить эту проблему;

Меньшая база пользователей по сравнению с Tor означает, что I2P имеет меньше сетевых узлов и немного более уязвим для атак. Как мы видим, данный сетевой уровень тоже имеет массу недостатков, как и TOR. Но, кто знает, может если бы именно эта сеть привлекла инвесторов, дела в дарке обстояли бы совсем иначе.

На правах рекламы:
1. KRAKEN — возвращаем всё, чего вам так не хватало.
2. BlackSprut — дарит подарки на 5 000 000 рублей.

Твой проводник по даркнету: @OnionLinks