Este vorba despre alte niveluri (layere) folosite pe infrastructura clearnet dar care au mari avantaje in ceeea ce privește dreptul la intimitate și anonimitate... sau pe scurt despre internetul invizibil...
Ce rețele overlay folosiți și pentru ce?
eu folosesc de ex. tor și i2p pt. noduri ascunse in retroshare, o platformă completă...
Dark și deep web nu sunt termeni foarte semnificativi. Dacă folosim termeni semnificativi, I2P este o rețea suprapusă peer-to-peer criptată, autentificată, adresabilă cu cheie, foarte distribuită, cu rutare tip ceapă, care prezintă API-uri altor aplicații pentru a le adapta la un mediu anonim și nu gestionează în mod normal traficul de ieșire. Un alt mod de a spune: este o rețea de servicii ascunse.
Din nou, Dark și Deep web sunt în cel mai bun caz termeni colocviali fără o definiție aplicabilă universal. Dark este doar un termen care sperie. Sunt rețele suprapuse. Acesta este numele general al categoriei. Se numește Internetul Invizibil. Un termen real: Web invizibil.
Deep este lipsit de sens pentru că este o țintă în mișcare, deoarece indexabilitatea este o țintă în mișcare, iar indexabilitatea este o modalitate inutilă de a defini utilitatea datelor și/sau a serviciilor. De fapt, „Deep Web” este ceea ce oamenii care nu știu cum funcționează Internetul numesc Internetul.
Indexabilitatea este o țintă în mișcare: dacă site-ul web are javascript care preia conținut de la un punct final dinamic, pe partea de server, acesta nu este indexabil, cu excepția cazului în care crawler-ul știe să execute javascript-ul și să stocheze rezultatul. Pentru o vreme, mulți nu au făcut-o, apoi unul sau doi au făcut-o, acum practic este o cerință a oricărei căutări competitive pe web. Acest lucru se întâmplă tot timpul, lucrurile trecând de la neindexabile la indexabile. De asemenea, de obicei nu este o descriere foarte utilă a lucrurilor în sine.
Indexabilitatea nu este utilă ca modalitate de definire a categoriilor: vezi „Indexabilitatea este o țintă în mișcare”, dar întrebați-vă și „Cine este indexul?” "Ce este oficial?" „Cine a spus că este oficial?” "De ce ar trebui să-mi pese de ce cred ei?" „Nu serios, este doar o corporație, am voie să-mi formez păreri despre locul lor în lume și aleg să nu-l iau de la sine înțeles, de fapt, intervalul de încredere le oferă mai puțin de 15 ani cărora probabil le voi supraviețui așa că Întrebați-vă din nou, de ce naiba ar trebui să-mi pese ce crede acest indexator special că este Deep Web-ul când știu că este doar un termen pe care l-au folosit o dată într-o prezentare către departamentul de PR?"
Indexabilitatea nu este utilă ca modalitate de definire a categoriilor: De asemenea, încearcă să creeze o categorie fără sens, care este alcătuită din lucruri care au distincții semnificative. Parolele cu hash nu sunt indexabile. Datele cardurilor de credit stocate de site-urile de comerț electronic nu sunt indexabile. Ar fi ridicol să sugerăm că ar trebui să fie. Nu au aceeași categorie ca datele dinamice de pe site-urile web publice, care nu au aceeași categorie cu profilurile de rețele sociale, care nu au aceeași categorie cu lucrurile dintr-un LAN corporativ, care nu au aceeași categorie ca lucrurile care sunt blocate de un robots.txt. Nimănui nu îi pasă cu ce răspunde un server SSH atunci când te conectezi și, chiar dacă s-ar face, nu l-ar putea vedea într-un browser web în care motorul de căutare îți prezintă o interfață de utilizare care îți permite să dai clic pe un link corespunzător unei intrări din indexul lor. Mecanismul este diferit, consecințele sunt diferite, adversarii sunt diferiți, fiecare aspect al așa-numitului „Deep Web” este diferit pentru că „Deep Web-ul” este literalmente doar internetul.
https://geti2p.net/ro/about/intro
I2P 2.1 Release - 9 ianuarie 2023:
Schimbări
Console: New status and banned peers tabs on /peers
i2ptunnel: Add torsocks support
i2ptunnel: Add SOCKS tunnel conversion to CONNECT outproxy
i2ptunnel: Add SOCKS outproxy port configuration
i2ptunnel: Update encryption type defaults
Router: Improved congestion detection and handling
Router: Use compressible padding for destinations and router infos (proposal 161)
SSU: Redesign symmetric NAT detection
Bug Fixes
Console: Fix configuration for Argentinian Spanish
Crypto: Fix LS2 encrypted leasesets, broken since 1.8.0
i2psnark: Avoid OOM starting large number of torrents
i2ptunnel: Numerous SOCKS tunnel fixes
NTCP: Fix rare termination NPE
Profiles: Fix profile load stopping after hitting corrupt file
Router: Clock skew handling fixes and improvements
SSU: Don't publish IPv4 address when configured for IPv6-only
SSU: Fix handling of banned peers
SSU2: Peer Test fixes and improvements
SSU2: Termination fixes and improvements
SSU2: Token and handshake fixes and improvements
SSU2: Fix rare packet handling NPE
SSU2: Fix rare termination IAE
SSU2: Fix retransmission of session confirmed
SSU2: Fix attempted connection to ourselves as an introducer
UPnP: Catch rare assertion error
Altul
Console: Add leaseset lookup to advanced search form
i2psnark: Add partial Dutch translation
i2ptunnel: Allow IRCv3 ACCOUNT and CHGHOST through filter
SSU2: Preliminary support for disabling SSU1
Sybil: Add IPv6 address tests
Translation updates
https://geti2p.net/ro/blog/post/2023/01/09/2.1.0-Release
Sistem de operare i2p live cu unele instrumente utile, cum ar fi portofelul i2p Monero, i2p IRC, Sylpheed, client torenți. La logare introduceti ”user”, nu există root, doar în varianta EE. Enjoy!
Prestium is a privacy-focused live OS for the I2P network.
It's using I2P for everything, it creates separate tunnels for the following:
- Monero wallet,
- HexChat (3 tunnels; 2 tunnels for pre-configured IRC servers and 1 Socks proxy for other IRC servers),
- Sylpheed (2 tunnels; SMTP and POP),
- Web Browser,
- Wget,
- SAM for XD and XD-Cli.
https://prestium.org/release/Prestium-1.2.1/
Mai multe http://teddit.i2p/r/Prestium...
https://prestium.org/release/Prestium-1.3/
https://www.biglybt.com/
https://github.com/BiglySoftware/BiglyBT/wiki/I2P
https://digdeeper.neocities.org/articles/darknetslack
De ceva vreme sunt atacuri de tip sybill+ddos asupra i2p... trecem noi si prin asta... nu mor caii cand vor cainii... ce sa mai zic de restul... pleava... adica cattle in jargon...
btw... stiti ce inseamna nigger in jargon?
[RELEASE] Prestium 1.4 - Improved OS security, set the level of anonymity, fixed GPG Frontend, new torrent client, IPv6 support
https://prestium.org/release/Prestium-1.6.0/
I2P 2.4.0 Release with Congestion and NetDB Security improvements
https://retroshareteam.wordpress.com/2023/12/01/release-notes-for-retroshare-0-6-7/
Pentru că mizerabilii de la reddit blochează instanțe libere precum teddit.i2p... puteți folosi shreddit.i2p cu incredere...
New Release I2P 2.5.0
zzz has posted the following update:
"I2P network reliability is currently degraded due to a novel and persistent attack. Please be patient as we work on mitigations. If you have not yet updated to the latest release 2.5.0, please do so as it provides some defences."
The I2P network is currently under a Denial-of-Service attack. This attack affects I2P and i2pd but in different ways and is having a serious effect on network health. Reachability of I2P sites is badly degraded.
Java I2P users are encouraged to disable the sybil attack tool entirely, delete the sybil-blocklist, and re-start their routers.
To disable the sybil attack detector tool
Open the sybil attack detector in your router console at http://127.0.0.1:7657/netdb?f=3&m=15
Change "Background Analysis Run Frequency" to "Never"
Click "Save" to save the settings.
To delete the sybil blocklist, run:
On Debian and Ubuntu:
rm "/var/lib/i2p/i2p-config/sybil-analysis/blocklist-sybil.txt"
On other Linuxes and on Mac OSX:
rm "$HOME/.i2p/sybil-analysis/blocklist-sybil.txt"
And on Windows:
del %LocalAppData%\i2p\sybil-analysis\blocklist-sybil.txt"
When you are finished, re-start your I2P router.
In the case of Java I2P and of I2P+, the attacker is actually gaming the sybil attack tool in order to trick routers into erroneously banning floodfills.
Basically the attacker has found a way to trick real routers into attempting to connect to fake routers. Normally, this is not harmful, fake routers are just offline routers. Offline forever.
But if you craft your fake router this one specific way then the router you are tricking thinks some real router, which is usually reachable, is offline. That's how it affects I2P without the sybil tool. The sybil tool, in this case, amplifies the effect of the attack and the duration of the attack, because the real router which is ddos'ed gets banned by the sybil tool.
https://geti2p.net/en/blog/post/2024/05/06/i2p_2.5.1_released
Tehnic:Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)