Читать «Как пользоваться i2pd» онлайн - страница 12

Автор неизвестен

Техническое описание принципов работы невидимого интернета может занять сотни страниц. Мы скажем только главное. Каждый пакет, проходящий по Сети, шифруется и заключается в большой пакет данных. Промежуточные узлы не знают конечные адреса для пакетов. Составные пакеты данных идут по виртуальным туннелям, проложенным системой между пользователями, причем цепочки роутеров, из которых состоит туннель, меняются каждые 10 минут. Система DNS, лежащая в основе видимого интернета, в невидимом отсутствует. У каждого пользователя есть несколько адресных книг, в которых записано, какие домены соответствуют каким адресам. Это означает, что у системы нет центра, который можно было бы отключить, и нет серверов, захват которых мог бы привести к краху невидимого интернета. Весь он состоит из тысяч постоянно возникающих и быстро отмирающих туннелей, по которым день и ночь от пользователя к пользователю идет информация.

А в глубине i2p есть дверца, она ведет в децентрализованную распределенную систему хранения данных Tahoe-LAFS, которая сохранит ваши файлы, даже если по миру помчится конница Чингисхана или на часть серверов обрушится камнепад.

Когда вы уходите в невидимый интернет, вы попадаете в мир, на первый взгляд ничем не отличимый от обычного интернета. Так же запускаются ваш любимый Firefox или Chrome, так же открываются в браузере страницы, каждая из которых имеет расширение i2p, так же можно переходить с сайта на сайт, писать на форумах и досках объявлений и общаться. На Susimail можно завести себе анонимную почту. На торрент-трекерах Snark и Postman можно анонимно скачивать и раздавать файлы. В видимом интернете нет ничего такого, чего не было бы в невидимом, — тут есть даже социальные сети, хотя сама идея социальной сети как места, где люди выбалтывают свою идентичность, противоречит анонимности. Но можно ведь создать себе вторую и даже третью идентичность.

Да, здесь, в невидимом интернете, есть всё или почти всё, но все-таки он совсем другой. Прежде всего он другой в своем поведении. Он оказывается медленным для новичков, которые должны иметь терпение и дождаться, пока их софтверный i2p-роутер интегрируется в Сеть и создаст достаточное количество туннелей к другим роутерам. Чем больше часов компьютер включен в невидимый интернет, тем сильнее его интеграция в Сеть. Компьютерные фрики, любящие видеть не только поверхность вещей, но и их работающую начинку, наслаждаются в i2p роскошной панелью управления, которая дает доступ к винтикам и шестеренкам системы и делает видимыми все процессы. Они проистекают прямо у вас на глазах с завораживающей инженерной красотой. В тот момент, когда я, пребывая в невидимом интернете, пишу этот текст, консоль моего роутера выдает увлекательнейшую информацию о 242 активных и 1223 известных моему компьютеру узлах, каждый из которых имеет флажок страны, подписывающий ключ типа EdDSA_SHA512_Ed25519 и адрес типа AqI5BNi3SScHbbKrRA1WZ8hyZ4POP9MgfXgnUtXQj~s=. А есть еще зондирующие, клиентские и транзитные туннели, которые мой компьютер пробрасывает к другим компьютерам, чтобы по ним бесперебойно шел шифрованный трафик, который невозможно расшифровать. Узнать, кто кому что отправил, тоже невозможно. Так и живу.