>>5374924
> Свойство ш2з, которое отличает его от других сетей, заключается в том, что оно использует так называемую чесночную маршрутизацию.
> шансы, что ваш трафик заметят увеличиваются в разы, или на порядок
Нет. Протоколов в интернете много. Как и вариантов траффика. Чесночно шифрование означает лишь то, что в каждом т.н. "чесноке" (Единице трафика), содержится несколько чесночин, и у каждой свой пункт назначения. А некоторые вообще, забиты рандомными данными. И каждый узел, через которого проходит трафик берёт лишь свою чесночину из всего чеснока (Который ещё и зашифрован по мимо всего прочего). Для провайдера это просто абракадабра непонятная
Заметность трафика это увеличит разве что в том случае, если у человека с роутера улетает ТОЛЬКО такой трафик, и ничего более.
> Почему: потому что это не какой-то магический отдельный интернет. Оно работает поверх самого обычного Internet. Т.е. каждое подключение, каждый созданный тоннель = новая строчка в логах провайдера, где есть ваш IP и временная метка.
Всё верно. Только логи у провайдеров были и в бородатые годы.
> А кто помогает вам строить эти тоннели?
Другой сырник, сидящий где-нибудь в Бразилии, или Австралии (А может быть, и товарищ майор)
Но в саму основу протокола I2P заложена идея, что каждый узел в этой сети является злонамеренным, и ему нельзя доверять.
> Кому пренадлежит нода, к которой вы напрямую подключаетесь по самому обычному Internet чтобы создать туннель?
В случае с I2P, да мы можем с определённой долей вероятности определить, что тот или иной человек пользовался этой сетью. Просто, имея под рукой флудфиллов, и попытавшись построить разные маршруты. Если мы имеем гигантскую сеть из I2P роутеров, мы даже сможем примерно установить, когда определённый пользователь включил и выключил роутер.
А вот найти, кто именно оставил на форуме сообщение "Рейму дура" практически не получится. Для этого нужно, чтобы совпало несколько факторов:
- Все узлы в выходном тоннеле (А их там как правило, три, а может быть и больше), которые распределены по всему миру, должны быть подмайорены
- Все узлы во входной ноде сервера, на который мы отправляем запрос - тоже должны быть под майором.
- Сам сервер должен принадлежать майору
И только тогда у нас получится связать поведение IP адреса с постом.
Задачка уже, скажем так, даже для спецслужбы, которая охотится за главарём террористической организации, не очень тривиальная.
Потому что: а) Тоннели выстраиваются рандомно и никто не гарантирует, что они построятся именно через подмайореные узлы. Так ещё и мало того, перестраиваются раз в 10 минут; б) Нам необходимо вычислить IP сервера с форумом. А ведь у него тоже есть n-ное количество входных узлов, для чего возвращаемся к пункту а; в) После того как мы вычислили его IP адрес, его ещё нужно взломать.
И только в этом случае, мы наконец сможем с достаточной долей уверенности узнать, что IP адрес A связывался с IP адресом B
Попахивает, если честно, прям целой спецоперацией, при чём достаточно дорогостоящей, и по правде говоря, не гарантирующей ничего.
А IP адрес вообще может принадлежать какому-нибудь хостинг провайдеру, на который подключились один раз, оплатив всё через битки по TOR-у
> А кто платит деньги за такое количство серверов, Рейму?
TLDR: Никто не платит. Человек подключился к сети - он стал её участником, так как сеть одноранговая.
Если подробнее, то конечно же никто не мешает Сырне (Или товарищу майору) развернуть где-нибудь на ВПС-ке на волонтёрских началах свой узел, чтобы другие Сырны (И майоры) гоняли через него весь свой трафик.
Но давайте будем честны. Для того, чтобы спецслужба заинтересовалась I2P и провела операцию такого масштаба - там должен быть кто-нибудь не меньше, чем владелец Гидры. Искать простую Сырну, которая лолей постит таким образом никто не будет. Да и спецслужбам такие персонажи как правило не интересны По опыту говорю, был у меня неприятный опыт взаимодействия с таковыми