Как удалить i2p с компьютера

Обновлено: 07.05.2024

Чем это выгодно нам, простым пользователям?
Во-первых, в связи с общемировой шумихой вокруг систем файлообмена – тех же трекеров – весьма перспективной выглядит возможность ухода трекеров и клиентов в i2p сети – а там ищи свищи, кто, что и где выложил. Если сейчас, скачивая через торрент-клиент какой-то софт, или новый фильм аля аватар, вы рискуете попасться на крючок «ловцов пиратов», попросту из-за того, что ваш IP виден всем скачивающим. В i2p – он зашифрован, и маршрутизация осуществляется по тоннелям, т.е. доказать, что это вы что-то там где-то скачали – весьма тяжело.

Важно понять
Сеть I2P никоим образом не имеет отношения к проекту Tor - это две совершенно разные технологии. Tor это скорее цепочка прокси серверов, тогда как I2P это полноценная сеть. Сеть I2P это практически тот же самый интернет, к которому все привыкли. Там тоже есть сайты, торренты, почта, и прочее. Только всё это анонимно и зашифровано от посторонних, а также не поддаётся контролю третьими сторонами. Т.е. там нет цензуры, нет каких-либо ограничений на передаваемую информацию. И нет возможности отследить – ЧТО именно вы просматриваете в этом, новом интернете, какие сайты посещаете, что качаете, какой ваш круг интересов, знакомств и т.д. В конце-концов, это здорово бережёт нервы, даже если вам, по большому счёту, нечего скрывать. Так же важно помнить что в I2P сети нет привычных DNS серверов и сеть абсолютно не зависит от обычных DNS и каких либо других серверов, что приводит к невозможности уничтожения, блокирования и фильтрации сети - сеть I2P будет существовать и функционировать пока на планете останутся хотя бы два компьютера в сети. Так же отсутствие DNS серверов и использование DHT Kademlia - механизма распределения имен в сети I2P, дает возможность создания любым пользователем сети I2P своего сайта, проекта, торрент трекера и т.д. без необходимости где-то регистрироваться, оплачивать кому либо доменное имя или ждать чьего то разрешения - каждый человек волен абсолютно бесплатно и свободно создавать любые сайты при этом узнать место нахождение сервера и человека практически не возможно. Также стоит отметить что каждый человек который присоединился к сети I2P увеличивает надежность, анонимность и скорость всей сети в целом. Чтобы попасть в сеть I2P нужно всего лишь установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его в сеть I2P, настраивать программу-маршрутизатор в большинстве случаев не требуется - она уже по умолчанию настроена оптимальным образом, так же интерфейс программы-маршрутизатора полностью переведен на русский язык. При обращении к сайту или другому ресурсу в обычном (внешнем) интернете, программа-маршрутизатор автоматически подобно Torу прокладывает туннель к одному из внешних шлюзов и даёт возможность анонимно посещать и использовать внешние интернет ресурсы. Также внутренние сайты в сети I2P доступны из внешнего интернета через специальные шлюзы.

в каком месте они по вашему, должны наблюдать? скажите что вы хотите узнать. те цитаты, которые у вас в посте, немного о другом.

I2P
версия: 1.5.0

Последнее обновление программы в шапке: 29.08.2021

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Краткое описание:
Выход в анонимную сеть i2p

Теперь можно выходить с андроида в i2p. Есть встроеный браузер который заточен под i2p хотя можно и использовать Firefox mobile если вписать локалку 4444 (подробности можно узнать в помощи программы).

Внимание приложение еще не стабильно, могут быть серьезные проблемы с анонимностью. Разработчики рекомендуют использовать ПК версию в большенстве случаев.

По возможности оставляйте роутер(клиент) активным т.к. это помогает ускорить сеть i2p

Список хостов которые рекомендуется добавить в адресную книгу

Описание на русском лично от меня.

Итоги тестирования версии android-0.9.7.1-0_b4-API8 в течении суток.

Использовал только мобильный интернет. Edge с плохим сигналом 45%, Edge с нормальным сигналом 35%, H и H+ 20%. И работал я в связке с orbot см. Шапку.

Первым делом я заметил изменение интерфейса в лучшую сторону. Теперь это уже больше похоже на фирменную программку, а не на самопал на скорую руку.
Наконец появились настройки, а не одна галочка непонятно для чего которая переводилась "Проверять или нет" теперь можно настроить максимальную скорость входящего и исходящего трафика
(Максимально 1000кб/с), настройка количества тунелей и долю транзитного трафика (для редактирования надо нажать галочку выше, но редактировать смысла в принципе нет), в продвинутых настройках можно поставить галочку на доступ к привычной панели управления через браузер, но подключиться к ней я так и не смог даже когда в прокси я снова прописал 4444, в последней вкладке открываются настройки хопов (максимум их можно сделать 3).

В адресной книге изначально 351 адрес. Я добавил в список хостов список с рутрекера. Адресная книга долго не хотела обновляться, но к 2-ум часам ночи в книге уже было более 600 адресов, а утром более 2000.

Связь с пирами после старта устанавливается довольно быстро. Тунели готовятся тоже относительно быстро.Сайты тоже открываются при наличие нормального инета резво.

Пару раз программа вылетала когда я открывал что-то тяжелое даже когда я в autoOOMmanager ставил приоритет -17.

В целом можно сказать одно: ждали мы весь год не зря, но и сказать, что программа полностью готова нельзя. Хотя я считаю, что можно уже переходить на бета версию.

Ответ разработчиков на мое описание. Тут есть исправления моих недочетов.

Изменения в интерфейсе 0.9.7.1 являются относительно незначительными по сравнению с капитального ремонта UI я работаю на сейчас :)

То есть не то, что I2CP настройка означает. I2CP порт, используемый для клиентов, чтобы поговорить с маршрутизатором. Вы позволили бы, что если другой I2P конкретных Android App хотел использовать маршрутизатор (например, I2PSnark приложение).

Традиционный RouterConsole не включен в I2P программы, потому что это потребует причала упаковки и различных других библиотек, которые бы только расширить АПК размера. И I2P Android уже имеет интерфейс :)

Эти параметры влияют только на поисковые туннелей (используется для поиска записей в NetDB - RouterInfo других маршрутизаторов или LeaseSet службы). Изменение количества хмеля и т.д. для клиента или сервера туннели, созданные I2P Android будет возможно, как только I2PTunnel интерфейс создается.

Инструкция по быстрой настройке в связке с Habit browser

Качаем роутер(apk i2p) и Habit browser. Устанавливаем. Запускаем хабит браузер и входим в настройки и у нас сразу открыта вкладка основные, там ищем прокси-сервер. В прокси-сервер ставим галочку для активации настройки и далее в хост вводим localhost и в порт 4444. Выходим из настроек и закрываем браузер. Далее открываем i2p клиент и нажимаем start router и ждем когда в строке состояния вашего устройства человечек встанет ровна и высветится надпись clients ready или как-то так. Все теперь через хабит браузер пробуем открыть zzz.i2p если открылось, то все отлично у вас все правильно настроено.

P.S. Для того, чтобы использовать i2p надо сначала всегда запустить клиент, нажать start router и дождаться когда человечек встанет ровно.

Инструкция по связке i2p и Orbot в одном браузере используя privoxy. Нужен рут.

Надо в /data/data/org.torproject.android/app_bin/ в файле privoxy.config (если не открывается поставьте права 777) добавить после forward-socks4a / 127.0.0.1:9050 .
Вот это:
forward-socks5 / 127.0.0.1:9050 .
forward .i2p localhost:4444

Внимание после 4444 точки не должно быть.

Теперь в браузере например в Habit Browser в настройках прокси(в данном случае надо зайти во вкладку основные и затем во вкладку прокси) прописать адрес 127.0.0.1 а порт 8118

Теперь запускаем orbot(подключение) он же запустит и privoxy(да да без orbot privoxy не запустится. Можно конечно и через терминал попытаться запустить, но тогда подключить orbot будет не возможно) и затем запускаем клиент i2p.

Все) теперь при заходе на сайты .i2p трафик будет идти через клиент i2p во всех остальных случаях трафик будет идти через orbot.


I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях.

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.

При этом стоит запомнить — программа помогает вам достичь анонимности, однако сама анонимность зависит от вас. От ваших действий, предпринятых в сети и за ее пределами, настроек используемого оборудования и рабочих программ. Данная инструкция поможет настроить i2pd и начать работать в сети.

Ну что же, начнем:

Скачайте с официального сайта программы

свежий архив. Распакуйте программу одним из архиваторов, поддерживающих zip-архивацию, в любую удобную для вас папку. Например, это может быть C:\i2pd\.

Запустите программу. Вы увидите окно терминала. Это окно повествует о том, что i2pd работает. Окно будет оставаться открытым до окончания сеанса работы с I2P. Вы можете свернуть его.

Откройте любой браузер, который вы решили предназначить для работы с i2p. Моя рекомендация — Mozilla Firefox или любой другой Gecko-движок из-за гибкости рабочих настроек, однако вы можете использовать тот браузер, который нравится лично вам.

Наберите в браузере следующий адрес:

По этому адресу вы найдете web-консоль со статистикой работы в сети.

В консоли вы увидите разные вещи, такие как адрес папки с рабочими файлами программы. В доступном релизе 2.3.0 разработчики решили что это будет путь следующего содержания:

C:\users\ИМЯ_ПОЛЬЗОВАТЕЛЯ\AppData\Roaming\i2pd

Для дальнейших настроек зайдите в эту папку. Если вы не можете найти папку AppData, то она была скрыта (не бойтесь, папка не является системной, в ней содержатся файлы программ, одной из которых является i2pd). Краткая инструкция от компании Microsoft по тому как показать скрытые файлы и папки поможет вам дойти до намеченной цели:

В этой папке нам понадобятся два файла. Если они еще не были созданы, пожалуйста, создайте их вручную. Первый файл — файл подписок. В нем содержатся адреса, по которым i2pd будет обновлять имеющийся у вас список сайтов с общесетевым.

Название файла: subscriptions.txt

Второй файл, который нам понадобится, очень интересен — это файл тоннелей. I2PD представляет из себя виртуальный роутер, буквально, коробку, к которой можно подключиться через множество портов. Так мы можем настраивать наши программы и сервисы на компьютере на работу с программами и сервисами сети.

Каждый тоннель придерживается одной и той же структуры.

[IRC] — это наше название, мы сами решаем, что тут будет написано.
type=client — этим мы сообщаем, будем ли мы подключаться к сервису внутри сети или наоборот, сами являемся сервисом (и тогда значение будет не client, а server).
port=666 — имя порта на роутере. Обратите внимание, что порты назначаются вами же как и название, и могут быть какими-нибудь другими, вы можете попробовать их изменить.
destination=irc.echelon.i2p — имя сервиса, с которым мы собираемся взаимодействовать.
keys=irc.dat — адрес с ключами, которые важны нам для доверительной работы с избранным сервисом. Иногда вы можете использовать один и тот же файл ключей, к примеру, для работы с почтым сервисом postman.i2p (вы увидите ниже как это сделано).

Название файла: tunnels.cfg

Содержимое (в качестве примера мы настроили IRC-чат на одном из серверов сети, а также прием и отправку почты на одном из основных почтовых ресурсов):

[IRC]
type=client
port=6668
destination=irc.echelon.i2p
keys=irc.dat
[SMTP]
type=client
port=515
destination=smtp.postman.i2p
keys=mail.dat
[POP3]
type=client
port=616
destination=pop.postman.i2p
keys=mail.dat

Вы можете также скачать готовыми оба файла в архиве по адресу

(ссылка будет рабочей в течение 90 дней от последнего просмотра. Достоверные источники гарантировали, что создатели обязательно за это время сделают годный инсталлятор, так что беспокоится пока не надо). Их достаточно распаковать в найденную нами выше директорию. Удостоверьтесь, что файлы имеют то же содержимое, что и указанное выше, открыв их любым текстовым редактором или процессором.

Сохраните и настройте оба файла. Обратите внимание: после изменения этих файлов вам понадобится перезапустить i2pd: пока этого не сделать, изменения не достигнут своей силы!

Вернитесь к окну браузера. Поменяйте прокси на

что очень просто сделать это пользуясь инструкцией для любого браузера здесь

и смело посещайте сайты, мы указали два поисковых ресурса сети:

epsilon.i2p и search.i2p

Больше инструкций по работе с сетью вы можете найти здесь:

Сеть I2P. Что же там есть. Часть 2. Ссылки в комментариях.

не понимаю почему так много минусов. тематика интересная да и написано годно на мой взгляд. ну проблема с людьми действительно есть так всегда и было. вот когда для выхода в www с вас будет требовать паспорт вот тогда глянем. а кого не устраивает анонимность пожалуйте будьте любезны ставим вин10 и пусть она о каждом вашем пердеже отправляет данные на сервер а так же вконтакт фейсбук и мать его за ногу твитер. у меня все.
зы я пожалуй подпишусь, хороший у тебя контент.

После установки и первого запуска маршрутизатора I2P, необходимо немного времени, для интеграции вашего компьютера в сеть. Это может занять 10-15 минут. Пожалуйста подождите.
После чего вы сможете открывать i2p-сайты. Заведите отдельный браузер и настройте в нем прокси-сервер на 127.0.0.1:4444.

После чего в нем же откройте 127.0.0.1:7657, и перед вами откроется админ-панель.

Внизу страницы будет "Настроить ограничения скорости" - укажите скорость вашего подключения. Слева вверху найдите ссылку "Адресная книга" - подписки. И добавьте туда:

Сохранитесь и немного подождите. Все, почти готово. Еще пару минут и можно считать настройку законченой.

Что такое I2P? Это такой интернет, только медленный. И в нем есть все то же, что и в обычном +наркотики и детское порно. Кому он нужен - додумайте сами.

Компьютерный вирус в руках правосудия

Компьютерный вирус в руках правосудия Технологии, Преступление, ФБР, Linux, Приватность, Анонимность

Продолжавшееся более пяти лет уголовное дело подошло к завершению: серийного сетевого сексуального маньяка осудили на 75 лет тюремного заключения. Чтобы поймать человека, растлившего 375 несовершеннолетних девушек, потребовалось пойти на беспрецедентные и этически спорные меры: создать вредоносное ПО и подсунуть злоумышленнику видеоловушку со встроенным вирусом.

ФБР использовало специальный эксплойт для штатного видеоплеера Tails ( дистрибутив Linux, созданный для обеспечения приватности и анонимности). Одна из идентифицированных на тот момент жертв сыграла роль подсадной утки и отправила маньяку определенным образом модифицированный видеофайл. Когда преступник его открыл, эксплойт отправил на сервер ФБР его реальный IP-адрес.


Релиз дистрибутива Tails 4.2

Релиз дистрибутива Tails 4.2 Tor, Приватность, Анонимность

Представлен релиз специализированного дистрибутива Tails 4.2 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ (1.1 ГБ), способный работать в Live-режиме.

Проведена работа по улучшению системы автоматической установки обновлений. Если раньше при необходимости обновить давно не обновлявшуюся систему требовалось поэтапное обновление c использованием промежуточных выпусков (например, при переходе с Tails 3.12 на Tails 3.16 нужно было вначале обновить систему до Tails 3.14, а уже потом до 3.16), то начиная с выпуска Tails 4.2 реализована возможность прямого автоматического обновления сразу до самой свежей версии. Кроме того, ручное участие при обновлении теперь требуется только при переходе на новую значительную ветку (например, потребуется при переходе на Tails 5.0 в 2021 году). Сокращено потребление памяти при выполнении автоматического обновления и оптимизирован размер загружаемых данных.

В состав включено несколько новых утилит, которые могут быть полезны пользователям сервиса SecureDrop, позволяющего анонимно передавать документы изданиям и журналистам. В частности, в поставку включён пакет PDF Redact Tools для очистки метаданных из PDF-документов, OCR Tesseract для преобразования изображентий в текст и FFmpeg для записи и преобразования звука и видео.

При запуске менеджера паролей KeePassX обеспечено по умолчанию открытие БД

/Persistent/keepassx.kdbx, но если данный файл отсутствует, он исключается из списка недавно используемых баз.

Tor Browser обновлён до версии 9.0.3, синхронизированной с выпуском Firefox 68.4.0, в котором устранено 9 уязвимостей, из которых пять потенциально могут привести к выполнению кода при открытии специально оформленных страниц.

Почтовый клиент Thunderbird обновлён до выпуска 68.3.0, а ядро Linux до версии 5.3.15.

Читайте также: