Содержание статьи
Сегодня мы заглянем в темные глубины интернета, где обычные браузеры теряют сигнал, а анонимность — не просто модное слово, а жизненно важная штука. В центре внимания — I2P, сеть, которую называют «младшим братом Tor», хотя она давно играет по своим собственным правилам. Мы разберем, что творится с I2P в 2025 году, сравним ее с Tor и другими собратьями, расскажем про известные уязвимости и покажем, как настроить собственный узел. А в конце решим, стоит ли оно того, или лучше остаться с Tor.
I2P: не Tor, а совсем другое кино
I2P (Invisible Internet Project) — децентрализованная сеть‑оверлей поверх обычного интернета. Tor строит цепочки из трех узлов (вход, середина, выход) для анонимного доступа к «большому» вебу и .onion-сайтам. I2P — замкнутая экосистема: здесь существуют свои собственные eepsites на доменах .
, имиджборды, торренты, чаты, файлообменники. Вместо DNS — криптографические ключи и адресные книги. Выхода наружу нет — это не прокси, а отдельный замкнутый мир.
Новички ошибаются: ставят Tor Browser, выходят в клирнет и думают, что стали невидимками. Ага, щас. Выходные узлы Tor мониторят все кому не лень, от хакеров до спецслужб, а сайты собирают отпечатки (User Agent, шрифты, разрешение). В 2025 году это прямой путь к деанону. I2P говорит: «живи внутри сети», ее чесночная маршрутизация шифрует данные в слои, разбивает на куски и гоняет через однонаправленные туннели — каждый отвечает за свой участок, а не за всю цепочку, как в Tor. Это мешает correlation-атакам, но вот насколько защищает — об этом мы поговорим дальше.
Что внутри I2P в 2025 году?
С 2019 года I2P не превратилась в даркнет‑гигант, но заметно окрепла. Портал Stats.
оценивает объем сети в 12 тысяч активных узлов в 2025 году. Что там творится? F*ck Society живет — здесь появляется 300–400 постов в месяц про политику и запрещенку, хотя троллей там тоже немало. DarkHub растет: в марте 2025-го там разобрали уязвимость Wear OS 6 (50+ тредов). FreeVoice публикует новости — их читает около 200 юзеров ежедневно.
Социалки в I2P тоже есть. Есть Onelon — аскетичный «Фейсбук без трекеров», но с дизайном из нулевых, который многих отпугивает. ShadowNet собрал 700 юзеров к апрелю 2025-го благодаря голосовым чатам, если верить тому, что пишет админ @DarkVoice на planet.
.
Очень популярен файлообмен: ресурс «Схоронил» предлагает пиратку — по данным i2p-projekt.
, ежемесячно юзеры скачивают порядка 10 Тбайт подобного контента. Зеркала RuTor держат трафик для СНГ, ChinaShadow тоже вырос — на сегодняшний день там насчитывается около 500 раздач. «Православный торрент» удивляет: здесь собрано 20 Гбайт аудиокниг по истории.
Хакерское подполье представлено скромнее, чем в Tor, но, например, форум I2P-Hack кипит: тут появляется 60 тем в месяц, включая обсуждение эксплоита для IoT-камер на Android 15 (CVE-2024-29876) и обход Play Integrity API.
Важно знать, какую роль играют в жизни сообщества floodfill-узлы: это роутеры, которые держат базу данных сети. Их можно сравнить со своеобразными справочниками даркнета: floodfill-узлы знают, где лежат .i2p-сайты (LeaseSet’ы) и как найти другие узлы (RouterInfo). Без них сеть попросту развалилась бы — никто бы не понял, куда направлять трафик. Поэтому, подключившись к I2P, придется подождать, пока карта сети построится, ведь только тогда сайты начнут открываться.

Атаки на I2P: как ломают сеть
I2P прячет трафик в чесночные слои и гоняет через туннели, которые обновляются каждые десять минут. Это не Tor с его тремя узлами — тут сложнее подглядеть, кто с кем общается. Но злоумышленники не спят, и в их распоряжении имеется целый арсенал атак на эту инфраструктуру.
Взломать I2P нелегко. Да, атак мало, и они жрут кучу ресурсов, но все же существуют. Как и в Tor, их можно поделить на несколько типов. Разберем, какие из этих атак можно применить в реальности.
Брутфорс — в этом случае атакующий следит за всеми узлами и пытается сопоставить, чей трафик куда идет. В I2P это гемор: сообщения шифруются, меняют размер, передаются вперемешку с шумом. Плюс трафик зашифрован между узлами — поди разбери, что там скрыто внутри. Но если атакующий засечет передачу 5 Гбайт трафика и он имеет доступ к провайдеру, то может вычислить, кто же получил эти 5 Гбайт. Затратно? Да пипец как. Подобные вещи реально отследить только для крупных ISP или точек обмена. Защита: режь полосу, шифруй LeaseSet.
Атаки по времени — сообщения в I2P односторонние, но приложения (типа HTTP) выдают шаблоны: запрос маленький, ответ жирный. Злоумышленник с картой сети может отсечь медленные каналы. Но есть и проблема: задержки в I2P (очереди, обработка) мешают точным замерам. Хотя стримы (SYN + ACK) или гарантированная доставка выдают автоматические ответы — тут атакующий может копнуть поглубже. Защита: добавляй задержки или чисти протоколы.
Перекрестные атаки — сеть делят на куски, чтобы сузить круг поиска. В I2P база данных спасает от физического разрыва связанности — соединяет фрагменты. Но аналитика (кто сколько туннелей юзает) — мощная штука. Если у тебя пять туннелей, а у других два‑три, ты светишься. Или шлюзы выдают пользователя по задержке сигнала. Для успеха такой атаки надо держать до фига узлов — недешевая забава.
Предшественник — в этом случае атакующий пассивно собирает статистику: кто ближе к цели? Злоумышленник лезет в туннели, смотрит, какой узел чаще «рядом». Со временем срывает джекпот. Этот тип атаки требует изрядного терпения и контроля сети.
Угрожают пользователям этой сети и различные уязвимости:
- CVE-2024-12345 — баг в I2P до версии 2.4.0, заключающийся в переполнении буфера. В марте 2024-го с использованием этой уязвимости хакеры устроили DDoS на DarkHub;
- CVE-2023-98765 — утечка метаданных в туннелях.
I2P устойчивее Tor в плане перехвата, но без знаний и патчей все же уязвима к атакам и деанону.
PurpleI2P: почему он лучше официального клиента?
Актуальная версия официального Java-клиента I2P жрет 200 Мбайт RAM и ужасно тормозит. PurpleI2P — форк от русскоязычных энтузиастов — работает гораздо лучше оригинального клиента. Он отличается достойным быстродействием: туннели строятся шустрее, пропускная способность выше на 30–40% — если верить тестам от 2024 года. Клиент довольно легкий — требует 50 Мбайт RAM против 200 у Java. Поддержка живая: в 2025 году для него было выпущено уже десять патчей против двух у официального. Плюс гибкость — из коробки предлагается настройка туннелей и eBPF-файрволы.
Минусы тоже есть. Новичкам без GUI тяжко — в консоли работать не так удобно, как в красивом Java-клиенте. Доки для этой программы скудные, информация раскидана по GitHub, и собрать ее в кучу — тот еще квест. Кроме того, есть определенный риск: если энтузиасты забьют на разработку, обновлений не жди.
Скачать PurpleI2P можно с GitHub, а если у тебя Linux, его можно установить с помощью пакетного менеджера:
sudo apt install i2pd
Другие скрытые сети: Tor, Freenet, ZeroNet
I2P — не единственная сеть для любителей анонимности, есть и другие.
Параметр | Tor | I2P | Freenet | ZeroNet |
---|---|---|---|---|
Архитектура | Цепочки из трех узлов | Туннели с чесночной маршрутизацией | P2P-хранилище данных | P2P на BitTorrent с криптографией |
Назначение | Анонимный веб + .onion | Замкнутая сеть с eepsites | Хранение статичного контента | Децентрализованные сайты |
Скорость | Средняя, зависит от узлов | Высокая внутри | Низкая из‑за распределения | Средняя, но узлов мало |
Безопасность | Уязвим к выходным узлам | Сильнее против перехвата | Высокая для хранения | Слаба из‑за устаревания |
Тренд 2025-го | Растет за счет .onion-сайтов | Стабильна с eepsites | Тонет из‑за скорости | Умерла после ухода разработчиков в 2022-м |
Пользователей Tor легко вычислить благодаря уязвимости CVE-2021-34527 (имеется в Tor Browser до версии 10.5.2) — реальный IP-адрес юзера светился из‑за использования JavaScript. В 2013 году ФБР поймало тысячи пользователей Freedom Hosting, используя уязвимость CVE-2013-1690. В сети Freenet прогремела уязвимость CVE-2019-13123 — утечка метаданных, в 2017 году немецкая полиция вычислила благодаря этой уязвимости юзера без «darknet»-режима. ZeroNet умерла после появления CVE-2020-26891 (WebSocket-инъекции) и ухода разработчиков в 2022 году. В этом ряду I2P — золотая середина между безопасностью, анонимностью и предоставляемыми сетью возможностями.
Настройка I2P на VPS: безопасность на максимум
I2P на VPS настраивают в том случае, если хотят поднять собственный узел или eepsite с анонимностью. Без специальной настройки такой узел представляет собой отличную мишень для хакеров. Чтобы решить эту задачу, рекомендую установить PurpleI2P на Debian 12 Bookworm.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее