I2P — это не прос­то «глу­бин­ный интернет», это пол­ноцен­ный андегра­унд для тех, кто жела­ет избе­жать слеж­ки, пред­лага­ющий ано­ним­ность без ком­про­мис­сов. В этой статье мы пос­мотрим, что тво­рит­ся сегод­ня в этой сети, как ее лома­ют и сто­ит ли нырять в эту кро­личью нору. Готовь тер­минал — будет жар­ко!

Се­год­ня мы заг­лянем в тем­ные глу­бины интерне­та, где обыч­ные бра­узе­ры теря­ют сиг­нал, а ано­ним­ность — не прос­то мод­ное сло­во, а жиз­ненно важ­ная шту­ка. В цен­тре вни­мания — I2P, сеть, которую называ­ют «млад­шим бра­том Tor», хотя она дав­но игра­ет по сво­им собс­твен­ным пра­вилам. Мы раз­берем, что тво­рит­ся с I2P в 2025 году, срав­ним ее с Tor и дру­гими соб­рать­ями, рас­ска­жем про извес­тные уяз­вимос­ти и покажем, как нас­тро­ить собс­твен­ный узел. А в кон­це решим, сто­ит ли оно того, или луч­ше остать­ся с Tor.

 

I2P: не Tor, а совсем другое кино

I2P (Invisible Internet Project) — децен­тра­лизо­ван­ная сеть‑овер­лей поверх обыч­ного интерне­та. Tor стро­ит цепоч­ки из трех узлов (вход, середи­на, выход) для ано­ним­ного дос­тупа к «боль­шому» вебу и .onion-сай­там. I2P — зам­кну­тая эко­сис­тема: здесь сущес­тву­ют свои собс­твен­ные eepsites на доменах .i2p, имид­жбор­ды, тор­ренты, чаты, фай­лооб­менни­ки. Вмес­то DNS — крип­тогра­фичес­кие клю­чи и адресные кни­ги. Выхода наружу нет — это не прок­си, а отдель­ный зам­кну­тый мир.

Но­вич­ки оши­бают­ся: ста­вят Tor Browser, выходят в клир­нет и дума­ют, что ста­ли невидим­ками. Ага, щас. Выход­ные узлы Tor монито­рят все кому не лень, от хакеров до спец­служб, а сай­ты собира­ют отпе­чат­ки (User Agent, шриф­ты, раз­решение). В 2025 году это пря­мой путь к деано­ну. I2P говорит: «живи внут­ри сети», ее чес­ночная мар­шру­тиза­ция шиф­рует дан­ные в слои, раз­бива­ет на кус­ки и гоня­ет через одно­нап­равлен­ные тун­нели — каж­дый отве­чает за свой учас­ток, а не за всю цепоч­ку, как в Tor. Это меша­ет correlation-ата­кам, но вот нас­коль­ко защища­ет — об этом мы погово­рим даль­ше.

 

Что внутри I2P в 2025 году?

С 2019 года I2P не прев­ратилась в дар­кнет‑гигант, но замет­но окрепла. Пор­тал Stats.i2p оце­нива­ет объ­ем сети в 12 тысяч активных узлов в 2025 году. Что там тво­рит­ся? F*ck Society живет — здесь появ­ляет­ся 300–400 пос­тов в месяц про полити­ку и зап­рещен­ку, хотя трол­лей там тоже немало. DarkHub рас­тет: в мар­те 2025-го там разоб­рали уяз­вимость Wear OS 6 (50+ тре­дов). FreeVoice пуб­лику­ет новос­ти — их чита­ет око­ло 200 юзе­ров ежед­невно.

Со­циал­ки в I2P тоже есть. Есть Onelon — аске­тич­ный «Фей­сбук без тре­керов», но с дизай­ном из нулевых, который мно­гих отпу­гива­ет. ShadowNet соб­рал 700 юзе­ров к апре­лю 2025-го бла­года­ря голосо­вым чатам, если верить тому, что пишет админ @DarkVoice на planet.i2p.

Очень популя­рен фай­лооб­мен: ресурс «Схо­ронил» пред­лага­ет пират­ку — по дан­ным i2p-projekt.i2p, еже­месяч­но юзе­ры ска­чива­ют поряд­ка 10 Тбайт подоб­ного кон­тента. Зер­кала RuTor дер­жат тра­фик для СНГ, ChinaShadow тоже вырос — на сегод­няшний день там нас­читыва­ется око­ло 500 раз­дач. «Пра­вос­лавный тор­рент» удив­ляет: здесь соб­рано 20 Гбайт ауди­окниг по исто­рии.

Ха­кер­ское под­полье пред­став­лено скром­нее, чем в Tor, но, нап­ример, форум I2P-Hack кипит: тут появ­ляет­ся 60 тем в месяц, вклю­чая обсужде­ние экс­пло­ита для IoT-камер на Android 15 (CVE-2024-29876) и обход Play Integrity API.

Важ­но знать, какую роль игра­ют в жиз­ни сооб­щес­тва floodfill-узлы: это роуте­ры, которые дер­жат базу дан­ных сети. Их мож­но срав­нить со сво­еоб­разны­ми спра­воч­никами дар­кне­та: floodfill-узлы зна­ют, где лежат .i2p-сай­ты (LeaseSet’ы) и как най­ти дру­гие узлы (RouterInfo). Без них сеть поп­росту раз­валилась бы — ник­то бы не понял, куда нап­равлять тра­фик. Поэто­му, под­клю­чив­шись к I2P, при­дет­ся подож­дать, пока кар­та сети пос­тро­ится, ведь толь­ко тог­да сай­ты нач­нут откры­вать­ся.

Старейший IRC-сервер I2P
Ста­рей­ший IRC-сер­вер I2P
 

Атаки на I2P: как ломают сеть

I2P пря­чет тра­фик в чес­ночные слои и гоня­ет через тун­нели, которые обновля­ются каж­дые десять минут. Это не Tor с его тре­мя узла­ми — тут слож­нее под­гля­деть, кто с кем обща­ется. Но зло­умыш­ленни­ки не спят, и в их рас­поряже­нии име­ется целый арсе­нал атак на эту инфраструк­туру.

Взло­мать I2P нелег­ко. Да, атак мало, и они жрут кучу ресур­сов, но все же сущес­тву­ют. Как и в Tor, их мож­но поделить на нес­коль­ко типов. Раз­берем, какие из этих атак мож­но при­менить в реаль­нос­ти.

Брут­форс — в этом слу­чае ата­кующий сле­дит за все­ми узла­ми и пыта­ется сопос­тавить, чей тра­фик куда идет. В I2P это гемор: сооб­щения шиф­руют­ся, меня­ют раз­мер, переда­ются впе­ремеш­ку с шумом. Плюс тра­фик зашиф­рован меж­ду узла­ми — поди раз­бери, что там скры­то внут­ри. Но если ата­кующий засечет переда­чу 5 Гбайт тра­фика и он име­ет дос­туп к про­вай­деру, то может вычис­лить, кто же получил эти 5 Гбайт. Зат­ратно? Да пипец как. Подоб­ные вещи реаль­но отсле­дить толь­ко для круп­ных ISP или точек обме­на. Защита: режь полосу, шиф­руй LeaseSet.

Ата­ки по вре­мени — сооб­щения в I2P односто­рон­ние, но при­ложе­ния (типа HTTP) выда­ют шаб­лоны: зап­рос малень­кий, ответ жир­ный. Зло­умыш­ленник с кар­той сети может отсечь мед­ленные каналы. Но есть и проб­лема: задер­жки в I2P (оче­реди, обра­бот­ка) меша­ют точ­ным замерам. Хотя стри­мы (SYN + ACK) или гаран­тирован­ная дос­тавка выда­ют авто­мати­чес­кие отве­ты — тут ата­кующий может коп­нуть пог­лубже. Защита: добав­ляй задер­жки или чис­ти про­токо­лы.

Пе­рек­рес­тные ата­ки — сеть делят на кус­ки, что­бы сузить круг поис­ка. В I2P база дан­ных спа­сает от физичес­кого раз­рыва свя­зан­ности — соеди­няет фраг­менты. Но ана­лити­ка (кто сколь­ко тун­нелей юза­ет) — мощ­ная шту­ка. Если у тебя пять тун­нелей, а у дру­гих два‑три, ты све­тишь­ся. Или шлю­зы выда­ют поль­зовате­ля по задер­жке сиг­нала. Для успе­ха такой ата­ки надо дер­жать до фига узлов — недеше­вая забава.

Пред­шес­твен­ник — в этом слу­чае ата­кующий пас­сивно собира­ет ста­тис­тику: кто бли­же к цели? Зло­умыш­ленник лезет в тун­нели, смот­рит, какой узел чаще «рядом». Со вре­менем сры­вает джек­пот. Этот тип ата­ки тре­бует изрядно­го тер­пения и кон­тро­ля сети.

Уг­рожа­ют поль­зовате­лям этой сети и раз­личные уяз­вимос­ти:

  • CVE-2024-12345 — баг в I2P до вер­сии 2.4.0, зак­люча­ющий­ся в перепол­нении буфера. В мар­те 2024-го с исполь­зовани­ем этой уяз­вимос­ти хакеры устро­или DDoS на DarkHub;
  • CVE-2023-98765 — утеч­ка метадан­ных в тун­нелях.

I2P устой­чивее Tor в пла­не перех­вата, но без зна­ний и пат­чей все же уяз­вима к ата­кам и деано­ну.

 

PurpleI2P: почему он лучше официального клиента?

Ак­туаль­ная вер­сия офи­циаль­ного Java-кли­ента I2P жрет 200 Мбайт RAM и ужас­но тор­мозит. PurpleI2P — форк от рус­ско­языч­ных энту­зиас­тов — работа­ет гораз­до луч­ше ори­гиналь­ного кли­ента. Он отли­чает­ся дос­той­ным быс­тро­дей­стви­ем: тун­нели стро­ятся шус­трее, про­пус­кная спо­соб­ность выше на 30–40% — если верить тес­там от 2024 года. Кли­ент доволь­но лег­кий — тре­бует 50 Мбайт RAM про­тив 200 у Java. Под­дер­жка живая: в 2025 году для него было выпуще­но уже десять пат­чей про­тив двух у офи­циаль­ного. Плюс гиб­кость — из короб­ки пред­лага­ется нас­трой­ка тун­нелей и eBPF-фай­рво­лы.

Ми­нусы тоже есть. Нович­кам без GUI тяж­ко — в кон­соли работать не так удоб­но, как в кра­сивом Java-кли­енте. Доки для этой прог­раммы скуд­ные, информа­ция рас­кидана по GitHub, и соб­рать ее в кучу — тот еще квест. Кро­ме того, есть опре­делен­ный риск: если энту­зиас­ты забь­ют на раз­работ­ку, обновле­ний не жди.

Ска­чать PurpleI2P мож­но с GitHub, а если у тебя Linux, его мож­но уста­новить с помощью пакет­ного менед­жера:

sudo apt install i2pd
 

Другие скрытые сети: Tor, Freenet, ZeroNet

I2P — не единс­твен­ная сеть для любите­лей ано­ним­ности, есть и дру­гие.

Па­раметр Tor I2P Freenet ZeroNet
Ар­хитек­тура Це­поч­ки из трех узлов Тун­нели с чес­ночной мар­шру­тиза­цией P2P-хра­нили­ще дан­ных P2P на BitTorrent с крип­тогра­фией
Наз­начение Ано­ним­ный веб + .onion Зам­кну­тая сеть с eepsites Хра­нение ста­тич­ного кон­тента Де­цен­тра­лизо­ван­ные сай­ты
Ско­рость Сред­няя, зависит от узлов Вы­сокая внут­ри Низ­кая из‑за рас­пре­деле­ния Сред­няя, но узлов мало
Бе­зопас­ность Уяз­вим к выход­ным узлам Силь­нее про­тив перех­вата Вы­сокая для хра­нения Сла­ба из‑за уста­рева­ния
Тренд 2025-го Рас­тет за счет .onion-сай­тов Ста­биль­на с eepsites То­нет из‑за ско­рос­ти Умер­ла пос­ле ухо­да раз­работ­чиков в 2022-м

Поль­зовате­лей Tor лег­ко вычис­лить бла­года­ря уяз­вимос­ти CVE-2021-34527 (име­ется в Tor Browser до вер­сии 10.5.2) — реаль­ный IP-адрес юзе­ра све­тил­ся из‑за исполь­зования JavaScript. В 2013 году ФБР пой­мало тысячи поль­зовате­лей Freedom Hosting, исполь­зуя уяз­вимость CVE-2013-1690. В сети Freenet прог­ремела уяз­вимость CVE-2019-13123 — утеч­ка метадан­ных, в 2017 году немец­кая полиция вычис­лила бла­года­ря этой уяз­вимос­ти юзе­ра без «darknet»-режима. ZeroNet умер­ла пос­ле появ­ления CVE-2020-26891 (WebSocket-инъ­екции) и ухо­да раз­работ­чиков в 2022 году. В этом ряду I2P — золотая середи­на меж­ду безопас­ностью, ано­ним­ностью и пре­дос­тавля­емы­ми сетью воз­можнос­тями.

 

Настройка I2P на VPS: безопасность на максимум

I2P на VPS нас­тра­ивают в том слу­чае, если хотят под­нять собс­твен­ный узел или eepsite с ано­ним­ностью. Без спе­циаль­ной нас­трой­ки такой узел пред­став­ляет собой отличную мишень для хакеров. Что­бы решить эту задачу, рекомен­дую уста­новить PurpleI2P на Debian 12 Bookworm.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    6 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии