I2P: протокол невидимого интернета. Как устроена самая анонимная сеть? Что такое I2Pd? | №4 remake

Поделиться
HTML-код
  • Опубликовано: 17 окт 2024

Комментарии • 99

  • @Перспектива-ы3в
    @Перспектива-ы3в 3 года назад +40

    Спасибо, это лучший и самый полный рассказ об I2P на ютубе. Огромный респект автору и программистам, которые занимаются разработкой анонимных и свободных сетей. Если вы, как и я вдохновились, но не знаете, как спосоьисвовтать развитию проекта, и у вас нет достаточно технических навыков, чтобы участвовать в разработке - расскажите своим знакомым о децентрализации и анонимности. Объясните, почему это важно. Пока в обществе не появится запрос на это, у нас ничего не получится.

    • @sleepingneco
      @sleepingneco 2 года назад +2

      По факту из неё можно вытащить инфу о человеке, это не пентагон:)

    • @sleepingneco
      @sleepingneco 2 года назад +2

      Ну а ещё не совсем так, полная приватность будет тупо.

  • @belisaimssidn1063
    @belisaimssidn1063 2 года назад +16

    Вы хорошо рассказываете, речь красивая, художественная. Большое спасибо! Буду ждать новых выпусков, мне всё это очень интересно! :-)

  • @rbxhdydtwh3056
    @rbxhdydtwh3056 2 года назад +2

    Да,да, вот тоже в конце перед тем как услышать про нож пролетели мысли про нож,ножницы и молоток а сейчас ещё и про веревку подумалось.

  • @PoMM82
    @PoMM82 2 года назад +5

    Спасибо за информацию. Не думал что внутри настолько всё сложно.

  • @Danil-nk3st
    @Danil-nk3st 3 года назад +5

    Странно. Пришлось написать комментарий второй раз.
    Благодарю за материал.
    Лайк и коммент в угоду алгоритмам.

  • @siriusawp3712
    @siriusawp3712 3 года назад +3

    даже передать не могу на сколько это топовое видео!!

  • @romanvinogradovby
    @romanvinogradovby 3 года назад +5

    Отличный перезалив. Спасибо

  • @rbxhdydtwh3056
    @rbxhdydtwh3056 2 года назад +2

    Спасибо,век живи век учись !

  • @conquer-y5e
    @conquer-y5e 3 года назад +12

    коммент для продвижения

  • @aleksandryushka9571
    @aleksandryushka9571 2 года назад +3

    Спасибо за такой объём информации. Ваш труд бесценен.

  • @FoxRedmiNote
    @FoxRedmiNote 2 года назад +3

    Замечательно 👍

  • @ИгорьСкорик-ъ5и
    @ИгорьСкорик-ъ5и 2 года назад +5

    Хоть из этого видео я понял около 30%, но это было очень интересно, буду изучать у тебя на форуме дополнительную инфу.

  • @Напутикреологии
    @Напутикреологии 2 года назад +4

    С 13 года я пользуюсь тором, но никогда не слышал столь интересного объяснения на i2p
    Перехожу на него!

    • @Hello-mu1et
      @Hello-mu1et 2 года назад

      чем тор не угодил

  • @ВладимирВлад-н8в
    @ВладимирВлад-н8в 2 года назад +3

    +++ В поддержку.

  • @sergrybodrov9593
    @sergrybodrov9593 11 месяцев назад

    реально полезный материал ! спс

  • @iserg21
    @iserg21 3 года назад +2

    Спасибо, очень информативно и в целом интересно!

  • @kai3341
    @kai3341 3 года назад +1

    Отличное видео. Спасибо за вашу работу

  • @Mr-maxf
    @Mr-maxf 3 года назад +3

    Классный объёмный видео. Планируется ли видео как линукс настроить на ананимность и выход в сеть через i2p?

    • @acetonevideo
      @acetonevideo  3 года назад +5

      Спасибо за добрый отзыв.
      В целом и общем тема настройки какой-либо операционной системы выливается в бесконечный каскад самых разных и сложных мануалов, потому что абсолютной приватности не существует и всегда есть куда копать глубже.
      Возможно, будут видео на узкие темы, то есть по конкретному направлению - не обо всём сразу, а точечно о чем-то одном. Но о чем? Если будут предложения, заходите в чат сообщества: notabug.org/acetone/video/wiki/contacts

  • @Виктория-з8б5о
    @Виктория-з8б5о Год назад +4

    Большое спасибо за такое качественное изложение материала

  • @azancoder7387
    @azancoder7387 3 года назад +2

    Спасибо за видео!
    Интересно было бы еще узнать как обстоят дела с устойчивостью к атакам на сеть:
    1) DDoS при запуске вражеских узлов - как происходит их бан на сколько ?
    2) Правильно ли я понимаю что вся передача пакетов происходит в зашифрованном виде - без доп. мета-информации на рандомных портах и мне не нужно дополнительные усилия чтобы мимикрировать трафик под например tls чтобы провайдер не увидел факт использования сети i2p ? Хотя если посмотреть на масштаб выше то вражеские узлы могут собирать ip-адреса и в дальнейшем на магистральных сетях строить граф связей узлов i2p, но для этого нужно большое количество вражеских узлов - чтобы попытается отрисовать большую часть сети.
    3) Для защиты веб-сервера от поиска при помощи тайминг-атаки - достаточно запустить несколько клон-нод в разных дата-центрах ? или есть иные методы защиты ?

    • @acetonevideo
      @acetonevideo  3 года назад +8

      От DDoS-атаки в I2P как таковой защиты нет. Ее просто не на чем базировать, потому что клиентские адреса ".b32.i2p" могут меняться хоть при каждом запросе. Вы просто не знаете кто и откуда вас грузит, чтобы как-то обезопаситься. От дудоса частичным спасением является большое количество входящих серверных туннелей (не их длина, а именно количество, параметр inbound.quanity). I2P не дает такой канал, чтобы можно было зафлудить всю пропускную способность сетевого интерфейса машины, поэтому критически страшного ничего не происходит + остальные адреса на сервере остаются в абсолютно штатном режиме. Если вам нужен приватный устойчивый сервис "для своих", который будет защищен от DDoS на уровне протокола сети, ознакомьтесь со статьей про зашифрованный лизсет: habr.com/ru/post/555604/
      Определить трафик I2P именно как трафик I2P, думаю, современными технологиями невозможно.
      Мультихоуминг - размещение ресурсов с одинаковыми ключами на разных серверах - представляется мне единственным способом защиты от тайминг-атаки при выключении дата-центров и сегментов интернета. Случай параноидальный, но если кто-то знает другие способы защиты - пишите здесь в комментарии, либо в чат сообщества в ILITA IRC.

  • @nothotname8690
    @nothotname8690 2 года назад +2

    Благодарю за предоставленную информацию!
    Но, хотел бы уточнить, чуть менее - 1мбИт или 1 мбАЙт?
    От 1го варианта, хочется плакать.

    • @acetonevideo
      @acetonevideo  2 года назад +2

      В своих материалах я стараюсь быть точным в единицах измерения. Если вы услышали "мегабит", значит, речь именно о них. Если "магабайт", значит, "мегабайт" :)

    • @nothotname8690
      @nothotname8690 2 года назад +1

      Спасибо за ответ. 😢
      Правильно ли я понимаю, что на сегодняшний день, скорость i2p, в реализации i2pd, составляет более 1мбит=~128кбайт?

  • @c4llv07e
    @c4llv07e 3 года назад +12

    Хоть тема и сложная, но интересная.
    Я только что понял идею чесночного шифрования, такая простая, но работает отлично. Просто список команд, в котором роутеру известна только его команда, которая, скорее всего, просто требует передать чеснок дальше.
    Но у меня тогда появился вопрос - нельзя ли перегрузить группу роутеров, создавая "рекурсивные чесноки", которые создадут замкнутый цикл из роутеров, которые будут передавать их самим же себе? Никто же не знает, сколько раз чеснок уже был на этом роутере.

    • @acetonevideo
      @acetonevideo  3 года назад +5

      Подробно о туннелях: habr.com/ru/post/576094/ , где сказано, что при получении чеснока, зубчик заменяется ответом роутера. Как минимум поэтому бесконечное курсирование чеснока невозможно.

  • @ja-qf2rm
    @ja-qf2rm 3 года назад +3

    Комментарий для продвижения

  • @klimov0505
    @klimov0505 Год назад +1

    Спасибо огромное! Вопрос: есть ли способ участвовать в транзите без постоянного "белого" IP, если компьютер постоянно находится за NAT провайдера? Наличие "белого" IP является обязательным условием полноценной "работы" роутера I2P?. За несколько месяцев использования ни разу не "простроился" хотя бы один транзитный туннель. Все разрешения в брандмауэре ОС компьютера включены. IPV6 недоступен. В ситуации с отсутствием транзитного трафика, упомянутая "анонимность" под вопросом. Очень простое изложение столь сложной темы для общего понимания, отличное видео.

    • @linuxoidovich
      @linuxoidovich Год назад +1

      Оно должно само за натом работать

  • @msp.9604
    @msp.9604 3 года назад +1

    Привет.Прочитал крайнюю твою статью и возник вопрос.Допустим я хочу узнать на каком ip висит ресурс(сайт например).Я отправляю запрос(типа захожу на сайт),при этом все узлы в моем исходящем туннеле и во входящем туннеле ресурса мне подконтрольны.Начальный и конечный узлы туннеля знают,что они таковыми являются(как раз в статье это прочитал,может невнимательно видос смотрел).Получается можно без проблем узнать,где находится ресурс?И какая вероятность такого расклада?

    • @acetonevideo
      @acetonevideo  3 года назад +1

      Все транзитные узлы не знают в какой они цепочке и какой длины туннель. Особые роли имеют только последний узел исходящего туннеля и первый узел входящего туннеля. Несмотря на то, что они понимают, что являются концами (противоположными от хозяина туннеля), длина туннеля и владелец туннеля им неизвестен.
      Построить свой исходящий туннель, где каждый узел будет под вашим котролем - это еще можно вообразить, а вот вычислить входящий туннель другой стороны - задача посложнее + все туннели меняются каждые 10 минут, а ваши транзитные узлы так и не знают в чьем туннеле они участвуют и какова его длина.
      Для лучшего понимания атак Сивиллы и Затмение (те самые, которые вы упомянули), а также степень подверженности I2P к данным атакам - посмотрите видео: ruclips.net/video/BHa_6GhNMpA/видео.html

    • @msp.9604
      @msp.9604 3 года назад +1

      @@acetonevideo получается первый узел исходящего туннеля не знает что он первый,а последний узел входящего туннеля не знает что он последний?

    • @acetonevideo
      @acetonevideo  3 года назад +1

      ​@@msp.9604, верно. Более того, эти узлы, как и другие серединные, даже не знают в исходящем туннеле они участвуют или во входящем. Сколько транзитных узлов нужно пройти и какой из них по счету текущий узел - транзитные узлы не знают.
      Как я писал чуть выше, свою роль понимают только крайние узлы (противоположные от создателя туннеля): последний узел исходящего туннеля понимает, что он последний и передает информацию во входящий туннель другого пользователя согласно инструкций. Также свою роль понимает первый узел входящего туннеля, который понимает, что получает информацию из другого туннеля, а затем передает ее дальше по своему туннелю.

    • @msp.9604
      @msp.9604 3 года назад +1

      @@acetonevideo понял.нет в планах случайно видоса или статьи про поднятие i2pd на роутере(на openwrt)?

    • @acetonevideo
      @acetonevideo  3 года назад +3

      @@msp.9604 статьи такой нет, потому что i2pd по сей день только лишь приближается к работе на роутерах (OpenWRT). В чате разработчиков (#dev, ILITA IRC) регулярно видны упоминания тестов i2pd на OpenWRT. Ведется активная работа над потреблением памяти, объем которой у бытового роутера крайне невелик.

  • @lozzka847
    @lozzka847 2 года назад +2

    В голове кисель и сразу не понял, пожалуйста, подскажите:
    1. Используя сеть I 2 Р, видит ли провайдер через DPI (или различные другие инструменты/анализаторы) , что я использую данную сеть?
    2. Если не видит, то в виде чего он (трафик) отображается и как его можно охарактеризовать?
    Данные вопросы возникли из за мысли, что самого факта использования данной сети будет достаточно для разных негативных последствий. Например торренты раньше не кошмарили так как сейчас и что будет дальше неизвестно

    • @akeem2983
      @akeem2983 2 года назад +4

      1. Насколько я знаю - нет, ибо подключение происходит к огромному количеству разных ip адресов, в отличие от tor, в котором список входных серверов не такой уж и большой, по той же причине tor возможно частично заблокировать. Таеже сам трафик i2p "со стороны" выглядит как абсолютно любой другой трафик - набор неанализируемого мусора, притом даже его объёмы не зависят от того насколько много и каких данных вы переносите через сеть. С другой стороны, провайдер вполне может увидеть появление новых пользователей в сети i2p, ибо первое подключение роутера как раз-таки происходит с ip адресами из списка, который изначально хранится в роутере, естественно этот список не такой уж и большой. Блокировкой ip адресов из него также возможно заблокировать возможность появления новых пользователей в сети. С другой стороны, если настроенный и запускавшийся ранее роутер i2p уже существует, никто не мешает взять из него ip адреса и подключить новый роутер уже с их использованием, что ликвидирует вероятность как блокировки так и отслеживания.

  • @likhanovmaksym4729
    @likhanovmaksym4729 2 года назад +2

    Даже не слышал, что есть такое. Ну ничо, в стороне не осталсо. Сразу подключился к общему делу.

  • @ИгорьСтепанов-и1п5х
    @ИгорьСтепанов-и1п5х 3 месяца назад +2

    Проблема в том что ты сам являешься туннелем, и кто знает может быть именно сейчас через пользователя этой i2p сети проходит незаконный трафик (детское ****, информация наркодиллеров и т.д.)

  • @kovach9036
    @kovach9036 3 года назад +6

    Дякую.

  • @АртемМолодов-в6в
    @АртемМолодов-в6в 2 года назад +2

    А если все фулдфилы принадлежат одному лицу? Имея все ключи на анализ направить популярный блокчейн?

    • @acetonevideo
      @acetonevideo  2 года назад +2

      Если вас беспоит принадлежность флудфилов кому-либо - поднимите свой, внестите вклад в децентрализацию.
      Про блокчейн вопрос не понял. В I2P не используется блокчейн (совсем), а ключи сквозного шифрования находятся только у конечных пользователей. Вопрос: какие ключи, куда и что анализировать?
      Возможно, вы имели ввиду анализ информации о запрашиваемых лизсетах с флудфилов (флудфил - это доска объявлений I2P, где ресурсы публикуют информацию о доступе к ним). Если так, то это ничего не даст против пользователей, так как обращения к флудфилам происходят через случайные анонимизирующие туннели, чтобы флудфил не мог понять кто именно к нему обращается. Помимо этого, анализ флудфила даже внутрисетевую статистику популярности не особо-то даст, так как большая часть обращений к флудфилам - служебные. При построении туннеля, каждый узел цепочки имеет только имя своего соседа, к которому нужно подключиться. Чтобы получить router info - полную информацию о подключении, также происходит обращение к какому-либо флудфилу.
      Что касается мониторинга публикуемых сайтов, не забывайте про зашифрованный лизсет (термин гуглится), который предотвращает даже попытки шпионажа со стороны флудфилов .

  • @conquer-y5e
    @conquer-y5e 2 года назад +2

    Если я постоянно буду отключать, включать свой роутер, то могут ли меня другие участники сети внести в какой-то черные список, якобы "не стоит его добавлять в свою цепочку"?

  • @ВадимПетров-в2ю
    @ВадимПетров-в2ю 2 года назад +1

    Подскажите, не отслеживает ли активность w10, браузер, брандмауэр, nod32?

    • @acetonevideo
      @acetonevideo  2 года назад +6

      Windows OS и входящий в ее состав брэндмауэр наверняка хитро мониторит вашу активность и сливает ее в Microsoft. Как правило, это можно отключить через всяческие настройки системы, но гарантий безопасности никогда нет.
      Все веб-браузеры любят собирать анонимную статистику. Firefox я доверяю больше, чем Google Chrome, но тема настройки браузеров - большой и сложный пласт знаний, который нужно изучать, так как, например, Firefox в последних релизах убрал опцию отключения сбора анонимной статистики. Она отключается только при ручной компиляции браузера с отредактированным исходным кодом. Это о многом говорит!
      Что касается антивирусов, будь то Касперский или Nod32, - я их не использую. Доверия к таким продуктам нет, ведь это проприетарные демоны, всегда работающие в системе с повышенными привелегиями. Когда и что они могут слить можно только гадать.
      Рекомендую познакомиться с популярными и весьма дружелюбными к пользователю Linux-дистрибутивами вроде Linux Mint, Ubuntu или Debian.

  • @HNN_CBEPXCNCTEM_CCCP_NM._COBbl
    @HNN_CBEPXCNCTEM_CCCP_NM._COBbl 22 дня назад

    Снимите, плиз, видео про и2п аналоги утуп! :)

  • @Неизвестныйкрокодил
    @Неизвестныйкрокодил 2 года назад +2

    можно подробнее объяснить, как именно происходит конвертация IP адреса в адрес сети i2p и обратно? или ткнуть таймкод на момент в видео? просто не понял, а сеть вроде как оверлейная, то есть поверх ip все-таки происходдит работа

    • @acetonevideo
      @acetonevideo  2 года назад +5

      Сеть оверлейная, всё верно. При этом конвертация адреса конечного I2P-ресурса в IP-адрес невозможна, т.к. вы обращаетесь к ресурсу через туннели со своей стороны и туннели на стороне точки назначения. В этой маршрутизации работает сложная логика I2P.
      IP-адреса используются при обращении к другим I2P-роутерам - не скрытым сервисам, а именно роутерам, которые обеспечивают выход в I2P для своих владельцев и общее функционирование сети. Через них строятся в том числе и ваши анонимизирующие туннели. Этот уровень сети является самым низким и ближайшим к IP-адресам обычного интернета: I2P-роутеры связываются между собой по TCP/IP, образуя связный транспортный слой, на котором строится дальнейшая логика I2P.

    • @Неизвестныйкрокодил
      @Неизвестныйкрокодил 2 года назад +2

      @@acetonevideo А подскажите, пожалуйста, тогда, как узел понимает, что сообщение предназначено ему? (Или тайм-код опять же)

    • @acetonevideo
      @acetonevideo  2 года назад +5

      ​@@Неизвестныйкрокодил При создании входящего туннеля i2p-роутер знает номер этого туннеля у себя (номер туннеля - это вроде номера порта в TCP/IP). Само сообщение зашифровано, предыдущий узел не знает его содержимое, для него мы - такой же транзитный узел, как и он сам. Однако, пришедшее сообщение не передается по сети дальше, а расшифровывается и обрабатывается локально, пользовательский трафик передается внешнему локальному приложению (если речь о пользовательском, а не служебном туннеле). Суть такая.

    • @Неизвестныйкрокодил
      @Неизвестныйкрокодил 2 года назад +3

      @@acetonevideo спасибо!

  • @svd19xx
    @svd19xx 3 года назад +1

    Длининькое видио получилось но зато инфромативное. Жаль что большенство не задумыеается о какой либо приватноси. Прав Сапольский: биохимия организна управляет инкстинтами а инкстинты "Человеком разумным"

  • @buggy_starship
    @buggy_starship 2 года назад +2

    Так сам интернет-провайдер может зафиксировать факт использования i2p? Ну, при условии, что он может видеть любой трафик, вышеописанный как-то от него отличается?

    • @zanga6641
      @zanga6641 2 года назад +2

      Нет.

    • @linuxoidovich
      @linuxoidovich Год назад +2

      Только при моменте подключения

  • @alanarshiev1366
    @alanarshiev1366 3 года назад +2

    ☝️

  • @-wh1te-_796
    @-wh1te-_796 Год назад +1

    Комент для продвижения

    • @linuxoidovich
      @linuxoidovich Год назад

      У вас I2p нормально работает? Меня не подключает.

    • @-wh1te-_796
      @-wh1te-_796 Год назад

      @@linuxoidovich я не пользуюсь им, смысла ноль, если ты обычный пользователь, тебе тора хватит

    • @linuxoidovich
      @linuxoidovich Год назад +1

      @@-wh1te-_796 Мне не хватает. Только что кончилась атака оказывается на I2p.

  • @redakteur3613
    @redakteur3613 Год назад

    Логика не понятна - если по публичному ключу согласно какому-то алгоритму выводится «приватный» ключ, то какая проблема взломать это?

    • @acetonevideo
      @acetonevideo  Год назад +1

      Из приватного выводится публичный, не наоборот.

  • @starbrosdev4775
    @starbrosdev4775 Год назад

    комент для продвижения

  • @jurgenrichter5437
    @jurgenrichter5437 2 года назад +1

    Я лично запутался и не нашёл "механику" реализации этой сети. Чисто технически как это происходит может кто-нибудь объяснить? Например, ввожу я "adres.I2P" в браузере. "adres.I2P" хранится же где-то, на каком то сервере? Но никто не знает где. Куда уходит запрос?
    И второй вопрос, как регулируются адреса сайтов? Кто им присваивает их. Нужен же какой-то "механизм" присвоения и верификации адреса.

    • @acetonevideo
      @acetonevideo  2 года назад +3

      Для регистрации коротких имен используются специальные регистраторы (кэп!). Короткий домен привызывается к основному длинному адресу (вернее, к ключам ресурса, которые образуют этот длинный адрес). Адресные книги, регистраторы и тому подобное - лишь текстовая строка в base64, которая привязывает короткое имя к длинному и при запросе короткого имени в браузере, если адрес уже есть в вашей адресной книге, фактически происходит обычный поиск лизсета, будто вы запросили традиционный длинный и нечитаемый i2p-адрес.
      Верификации коротких доменов нет. Но все пользуются двумя регистраторами (stats.i2p и reg.i2p), всем хватает. Если ваш адрес будет только на одном, а второй его не успеет подтянуть, на втором регистраторе можно успеть засквотить ваш домен на другие ключи.
      Легче это не описать, пожалуй. Определение лизсета и то, как он ищется, смотрите в видео.

  • @АнтонЛысов-ш2ь
    @АнтонЛысов-ш2ь 3 года назад +8

    Впн-ы блокнули, не работают, качаем i2p

    • @Tula_gingerbread343
      @Tula_gingerbread343 4 месяца назад +1

      I2P работает в основном внутри сети. Выходные ноды есть, но их мало и скорость не очень.
      Для cleannet/deepweb лучше TOR, хоть и анонимность может быть ниже

  • @ultramarine_
    @ultramarine_ 7 месяцев назад

    Мотивация

  • @solark7608
    @solark7608 Месяц назад

    Признайтесь, вы разработчик Ygg? А Alfias не ваш случаем проект?

  • @DIFICHENTO
    @DIFICHENTO 2 года назад +3

    Жесть

  • @ivanovalexey7426
    @ivanovalexey7426 2 года назад +1

    Ничего не понял...как фотки то в Одноклассники добавить?

  • @lamina_cursor
    @lamina_cursor 5 месяцев назад

    Персказ статьи из хабра ? Вы автор статьи ?

  • @cryptodillery119
    @cryptodillery119 Год назад +1

    Я так понял это лучше намного чем Тор?

    • @21millio
      @21millio Год назад +1

      Да, тор - проект США

  • @ja-qf2rm
    @ja-qf2rm 3 года назад +2

    +++

  • @Cool13Spot
    @Cool13Spot 2 года назад +1

    Флуд фил это как dns сервер ?

    • @acetonevideo
      @acetonevideo  2 года назад +5

      Можно провести такую параллель, да. Но нужно понимать, что это примерная очень упрощенная ассоциация.

  • @АнтонМышкин-я1б
    @АнтонМышкин-я1б Год назад +2

    А вот вопрос обывателя о законности использования i2p: допустим подключился туда, и сам не делаешь ничего противозаконного, а потом хоп и пришли полицаи. Оказывается через твой узел прошёл torrent-пакет с детским проном. Реальный ip сидера действительно не узнают. Но ведь i2p это оверлей над обычной сетью, а значит можно узнать с какого ip была получена чесночина. А раз она пришла от тебя, то ты и виноват в распространении. Да и i2p к тебе в комп не сам запрыгнул, а от твоих усилий. А то что копчики зайдя в i2p точно так-же шлют трафик - так они не виновны это-ж контрольная закупка.
    Что ответить?
    Дмитрия Богатова же посадили за выходной узел тора.

    • @АлександрДобрый-ъ8б
      @АлександрДобрый-ъ8б Год назад +2

      Это выходной узел Тора, который непосредственно и является автором вредоносных действий, в рамках закона. Каким образом полиции вообще узнают что твой комп являлся транзитным узлом к прон.сайту, если они даже его чистый адрес не узнают. Обратиться к адресу i2p и заявлять что все промежуточные узлы являются источниками и в общем смысле хостят у себя прон.сайт - идиотизм, хуйней в своей голове не занимайся. Создание выходной ноды - это намеренное, и в конечном счёте злонамеренное действие, соглашение о том что ты представляешь возможность нарушать закон со своего компа. Какие ещё вопросы?

  • @osintukraine1549
    @osintukraine1549 8 месяцев назад

    ⚡⚡🔥🔥🛰🛰🧵🧵

  • @AlgeiaChannel
    @AlgeiaChannel 2 года назад

    У i2p есть проблемы с настройкой на мобильных устройствах

    • @acetonevideo
      @acetonevideo  2 года назад +3

      Вы имеете ввиду i2pd или i2p java? В любом случае проблемы возможны, их называют багами. Так как коммерции в разработке нет никакой, всё делается силами энтузиастов. Если у вас конкретная проблема, которую вы можете сформулировать и имеете желание решить - сообщайте сообществу разработчиков и, при необходимости, будьте готовы предоставить информацию, необходимую для отладки.

  • @zagvozkinandrey9452
    @zagvozkinandrey9452 2 года назад

    Если ты нанесёшь кому-либо вред кухонным ножом - ты понесёшь наказание.
    Тупая аналогия...
    Анонимность делает жизнь людей хуже.
    Ты и такие как ты должны сидеть в тюрьме.
    Страшные кадры как менты к кому-то врываются и вяжут...
    А за что? Не думаю, что вам было бы приятно узнать это на себе или своих близких.

  • @ГешаПетров-ц9т
    @ГешаПетров-ц9т 8 месяцев назад

    крутъ