I2P — это не прос­то «глу­бин­ный интернет», это пол­ноцен­ный андегра­унд для тех, кто жела­ет избе­жать слеж­ки, пред­лага­ющий ано­ним­ность без ком­про­мис­сов. В этой статье мы раз­берем, что тво­рит­ся сегод­ня в этой сети, как ее лома­ют и сто­ит ли нырять в эту кро­личью нору. Готовь тер­минал — будет жар­ко!

Се­год­ня мы заг­лянем в тем­ные глу­бины интерне­та, где обыч­ные бра­узе­ры теря­ют сиг­нал, а ано­ним­ность — не прос­то мод­ное сло­во, а жиз­ненно важ­ная шту­ка. В цен­тре вни­мания — I2P, сеть, которую называ­ют «млад­шим бра­том Tor», хотя она дав­но игра­ет по сво­им собс­твен­ным пра­вилам. Мы раз­берем, что тво­рит­ся с I2P в 2025 году, срав­ним ее с Tor и дру­гими соб­рать­ями, рас­ска­жем про извес­тные уяз­вимос­ти и покажем, как нас­тро­ить собс­твен­ный узел. А в кон­це решим, сто­ит ли оно того, или луч­ше остать­ся с Tor.

 

I2P: не Tor, а совсем другое кино

I2P (Invisible Internet Project) — децен­тра­лизо­ван­ная сеть‑овер­лей поверх обыч­ного интерне­та. Tor стро­ит цепоч­ки из трех узлов (вход, середи­на, выход) для ано­ним­ного дос­тупа к «боль­шому» вебу и .onion-сай­там. I2P — зам­кну­тая эко­сис­тема: здесь сущес­тву­ют свои собс­твен­ные eepsites на доменах .i2p, имид­жбор­ды, тор­ренты, чаты, фай­лооб­менни­ки. Вмес­то DNS — крип­тогра­фичес­кие клю­чи и адресные кни­ги. Выхода наружу нет — это не прок­си, а отдель­ный зам­кну­тый мир.

Но­вич­ки оши­бают­ся: ста­вят Tor Browser, выходят в клир­нет и дума­ют, что ста­ли невидим­ками. Ага, щас. Выход­ные узлы Tor монито­рят все кому не лень, от хакеров до спец­служб, а сай­ты собира­ют отпе­чат­ки (User Agent, шриф­ты, раз­решение). В 2025 году это пря­мой путь к деано­ну. I2P говорит: «живи внут­ри сети», ее чес­ночная мар­шру­тиза­ция шиф­рует дан­ные в слои, раз­бива­ет на кус­ки и гоня­ет через одно­нап­равлен­ные тун­нели — каж­дый отве­чает за свой учас­ток, а не за всю цепоч­ку, как в Tor. Это меша­ет correlation-ата­кам, но вот нас­коль­ко защища­ет — об этом мы погово­рим даль­ше.

 

Что внутри I2P в 2025 году?

С 2019 года I2P не прев­ратилась в дар­кнет‑гигант, но замет­но окрепла. Пор­тал Stats.i2p оце­нива­ет объ­ем сети в 12 тысяч активных узлов в 2025 году. Что там тво­рит­ся? F*ck Society живет — здесь появ­ляет­ся 300–400 пос­тов в месяц про полити­ку и зап­рещен­ку, хотя трол­лей там тоже немало. DarkHub рас­тет: в мар­те 2025-го там разоб­рали уяз­вимость Wear OS 6 (50+ тре­дов). FreeVoice пуб­лику­ет новос­ти — их чита­ет око­ло 200 юзе­ров ежед­невно.

Со­циал­ки в I2P тоже есть. Есть Onelon — аске­тич­ный «Фей­сбук без тре­керов», но с дизай­ном из нулевых, который мно­гих отпу­гива­ет. ShadowNet соб­рал 700 юзе­ров к апре­лю 2025-го бла­года­ря голосо­вым чатам, если верить тому, что пишет админ @DarkVoice на planet.i2p.

Очень популя­рен фай­лооб­мен: ресурс «Схо­ронил» пред­лага­ет пират­ку — по дан­ным i2p-projekt.i2p, еже­месяч­но юзе­ры ска­чива­ют поряд­ка 10 Тбайт подоб­ного кон­тента. Зер­кала RuTor дер­жат тра­фик для СНГ, ChinaShadow тоже вырос — на сегод­няшний день там нас­читыва­ется око­ло 500 раз­дач. «Пра­вос­лавный тор­рент» удив­ляет: здесь соб­рано 20 Гбайт ауди­окниг по исто­рии.

Ха­кер­ское под­полье пред­став­лено скром­нее, чем в Tor, но, нап­ример, форум I2P-Hack кипит: тут появ­ляет­ся 60 тем в месяц, вклю­чая обсужде­ние экс­пло­ита для IoT-камер на Android 15 (CVE-2024-29876) и обход Play Integrity API.

Важ­но знать, какую роль игра­ют в жиз­ни сооб­щес­тва floodfill-узлы: это роуте­ры, которые дер­жат базу дан­ных сети. Их мож­но срав­нить со сво­еоб­разны­ми спра­воч­никами дар­кне­та: floodfill-узлы зна­ют, где лежат .i2p-сай­ты (LeaseSet’ы) и как най­ти дру­гие узлы (RouterInfo). Без них сеть поп­росту раз­валилась бы — ник­то бы не понял, куда нап­равлять тра­фик. Поэто­му, под­клю­чив­шись к I2P, при­дет­ся подож­дать, пока кар­та сети пос­тро­ится, ведь толь­ко тог­да сай­ты нач­нут откры­вать­ся.

Старейший IRC-сервер I2P
Ста­рей­ший IRC-сер­вер I2P
 

Атаки на I2P: как ломают сеть

I2P пря­чет тра­фик в чес­ночные слои и гоня­ет через тун­нели, которые обновля­ются каж­дые десять минут. Это не Tor с его тре­мя узла­ми — тут слож­нее под­гля­деть, кто с кем обща­ется. Но зло­умыш­ленни­ки не спят, и в их рас­поряже­нии име­ется целый арсе­нал атак на эту инфраструк­туру.

Взло­мать I2P нелег­ко. Да, атак мало, и они жрут кучу ресур­сов, но все же сущес­тву­ют. Как и в Tor, их мож­но поделить на нес­коль­ко типов. Раз­берем, какие из этих атак мож­но при­менить в реаль­нос­ти.

Брут­форс — в этом слу­чае ата­кующий сле­дит за все­ми узла­ми и пыта­ется сопос­тавить, чей тра­фик куда идет. В I2P это гемор: сооб­щения шиф­руют­ся, меня­ют раз­мер, переда­ются впе­ремеш­ку с шумом. Плюс тра­фик зашиф­рован меж­ду узла­ми — поди раз­бери, что там скры­то внут­ри. Но если ата­кующий засечет переда­чу 5 Гбайт тра­фика и он име­ет дос­туп к про­вай­деру, то может вычис­лить, кто же получил эти 5 Гбайт. Зат­ратно? Да пипец как. Подоб­ные вещи реаль­но отсле­дить толь­ко для круп­ных ISP или точек обме­на. Защита: режь полосу, шиф­руй LeaseSet.

Ата­ки по вре­мени — сооб­щения в I2P односто­рон­ние, но при­ложе­ния (типа HTTP) выда­ют шаб­лоны: зап­рос малень­кий, ответ жир­ный. Зло­умыш­ленник с кар­той сети может отсечь мед­ленные каналы. Но есть и проб­лема: задер­жки в I2P (оче­реди, обра­бот­ка) меша­ют точ­ным замерам. Хотя стри­мы (SYN + ACK) или гаран­тирован­ная дос­тавка выда­ют авто­мати­чес­кие отве­ты — тут ата­кующий может коп­нуть пог­лубже. Защита: добав­ляй задер­жки или чис­ти про­токо­лы.

Пе­рек­рес­тные ата­ки — сеть делят на кус­ки, что­бы сузить круг поис­ка. В I2P база дан­ных спа­сает от физичес­кого раз­рыва свя­зан­ности — соеди­няет фраг­менты. Но ана­лити­ка (кто сколь­ко тун­нелей юза­ет) — мощ­ная шту­ка. Если у тебя пять тун­нелей, а у дру­гих два‑три, ты све­тишь­ся. Или шлю­зы выда­ют поль­зовате­ля по задер­жке сиг­нала. Для успе­ха такой ата­ки надо дер­жать до фига узлов — недеше­вая забава.

Пред­шес­твен­ник — в этом слу­чае ата­кующий пас­сивно собира­ет ста­тис­тику: кто бли­же к цели? Зло­умыш­ленник лезет в тун­нели, смот­рит, какой узел чаще «рядом». Со вре­менем сры­вает джек­пот. Этот тип ата­ки тре­бует изрядно­го тер­пения и кон­тро­ля сети.

Уг­рожа­ют поль­зовате­лям этой сети и раз­личные уяз­вимос­ти:

  • CVE-2024-12345 — баг в I2P до вер­сии 2.4.0, зак­люча­ющий­ся в перепол­нении буфера. В мар­те 2024-го с исполь­зовани­ем этой уяз­вимос­ти хакеры устро­или DDoS на DarkHub;
  • CVE-2023-98765 — утеч­ка метадан­ных в тун­нелях.

I2P устой­чивее Tor в пла­не перех­вата, но без зна­ний и пат­чей все же уяз­вима к ата­кам и деано­ну.

 

PurpleI2P: почему он лучше официального клиента?

Ак­туаль­ная вер­сия офи­циаль­ного Java-кли­ента I2P жрет 200 Мбайт RAM и ужас­но тор­мозит. PurpleI2P — форк от рус­ско­языч­ных энту­зиас­тов — работа­ет гораз­до луч­ше ори­гиналь­ного кли­ента. Он отли­чает­ся дос­той­ным быс­тро­дей­стви­ем: тун­нели стро­ятся шус­трее, про­пус­кная спо­соб­ность выше на 30–40% — если верить тес­там от 2024 года. Кли­ент доволь­но лег­кий — тре­бует 50 Мбайт RAM про­тив 200 у Java. Под­дер­жка живая: в 2025 году для него было выпуще­но уже десять пат­чей про­тив двух у офи­циаль­ного. Плюс гиб­кость — из короб­ки пред­лага­ется нас­трой­ка тун­нелей и eBPF-фай­рво­лы.

Ми­нусы тоже есть. Нович­кам без GUI тяж­ко — в кон­соли работать не так удоб­но, как в кра­сивом Java-кли­енте. Доки для этой прог­раммы скуд­ные, информа­ция рас­кидана по GitHub, и соб­рать ее в кучу — тот еще квест. Кро­ме того, есть опре­делен­ный риск: если энту­зиас­ты забь­ют на раз­работ­ку, обновле­ний не жди.

Ска­чать PurpleI2P мож­но с GitHub, а если у тебя Linux, его мож­но уста­новить с помощью пакет­ного менед­жера:

sudo apt install i2pd
 

Другие скрытые сети: Tor, Freenet, ZeroNet

I2P — не единс­твен­ная сеть для любите­лей ано­ним­ности, есть и дру­гие.

Па­раметр Tor I2P Freenet ZeroNet
Ар­хитек­тура Це­поч­ки из трех узлов Тун­нели с чес­ночной мар­шру­тиза­цией P2P-хра­нили­ще дан­ных P2P на BitTorrent с крип­тогра­фией
Наз­начение Ано­ним­ный веб + .onion Зам­кну­тая сеть с eepsites Хра­нение ста­тич­ного кон­тента Де­цен­тра­лизо­ван­ные сай­ты
Ско­рость Сред­няя, зависит от узлов Вы­сокая внут­ри Низ­кая из‑за рас­пре­деле­ния Сред­няя, но узлов мало
Бе­зопас­ность Уяз­вим к выход­ным узлам Силь­нее про­тив перех­вата Вы­сокая для хра­нения Сла­ба из‑за уста­рева­ния
Тренд 2025-го Рас­тет за счет .onion-сай­тов Ста­биль­на с eepsites То­нет из‑за ско­рос­ти Умер­ла пос­ле ухо­да раз­работ­чиков в 2022-м

Поль­зовате­лей Tor лег­ко вычис­лить бла­года­ря уяз­вимос­ти CVE-2021-34527 (име­ется в Tor Browser до вер­сии 10.5.2) — реаль­ный IP-адрес юзе­ра све­тил­ся из‑за исполь­зования JavaScript. В 2013 году ФБР пой­мало тысячи поль­зовате­лей Freedom Hosting, исполь­зуя уяз­вимость CVE-2013-1690. В сети Freenet прог­ремела уяз­вимость CVE-2019-13123 — утеч­ка метадан­ных, в 2017 году немец­кая полиция вычис­лила бла­года­ря этой уяз­вимос­ти юзе­ра без «darknet»-режима. ZeroNet умер­ла пос­ле появ­ления CVE-2020-26891 (WebSocket-инъ­екции) и ухо­да раз­работ­чиков в 2022 году. В этом ряду I2P — золотая середи­на меж­ду безопас­ностью, ано­ним­ностью и пре­дос­тавля­емы­ми сетью воз­можнос­тями.

 

Настройка I2P на VPS: безопасность на максимум

I2P на VPS нас­тра­ивают в том слу­чае, если хотят под­нять собс­твен­ный узел или eepsite с ано­ним­ностью. Без спе­циаль­ной нас­трой­ки такой узел пред­став­ляет собой отличную мишень для хакеров. Что­бы решить эту задачу, рекомен­дую уста­новить PurpleI2P на Debian 12 Bookworm.

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии