How to Use TOR on iPhone and iPad with Onion Browser

Содержание

T

Tails

Tails is a «live» , that you can start on almost any computer from a DVD, USB stick, or SD card.
It aims to preserve your privacy and anonymity.
Learn more about Tails.

The Tor Project

The Tor Project can refer to either The Tor Project Inc, a 501(c)3 US nonprofit responsible for maintaining the Tor software, or the Tor Project community made up of thousands of volunteers from all over the world who help create Tor.

third-party tracking

Most websites use numerous third-party services, including advertising and analytics trackers, which collect data about your , , and your browsing behavior itself, all of which can link your activity across different sites.
prevents a lot of this activity from happening.

Tor / Tor network/ Core Tor

Tor is a program you can run on your computer that helps keep you safe on the Internet.
It protects you by bouncing your communications around a distributed network of run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location.
This set of volunteer relays is called the Tor network. Sometimes the software associated with this network is called Core Tor, and sometimes .
The way most people use Tor is with which is a version of that fixes many privacy issues.

Tor Browser

Tor Browser uses the to protect your privacy and anonymity.
Your internet activity, including the names and addresses of the websites you visit, will be hidden from your and anyone watching your connection locally.
The operators of the websites and services that you use, and anyone watching them, will see a connection coming from the Tor network instead of your real Internet , and will not know who you are unless you explicitly identify yourself.
In addition, Tor Browser is designed to prevent websites from “” or identifying you based on your browser configuration.
By default, Tor Browser does not keep any .
are only valid for a single (until Tor Browser is exited or a is requested).

Tor Launcher

When you run for the first time, you see the Tor Launcher window.
It offers you the option to connect directly to the , or to configure Tor Browser for your connection.
In the second case, Tor Launcher will take you through a series of configuration options.

Tor log

«Tor log» is an automatically-generated list of ’s activity that can help diagnose problems.
When something goes wrong with Tor, you may see an option with the error message to «copy Tor log to clipboard».
If you don’t see this option and you have open, you can navigate to the hamburger menu (on the top-right of the browser, to the right of the URL bar), then click on «Preferences», and finally on «Tor» in the side bar.
At the bottom of the page, next to the «View the Tor logs» text, click the button «View Logs…».
You should see an option to copy the log to your clipboard, which you can then paste to a document to show whoever is helping you troubleshoot.

Tor Messenger

Tor Messenger was a cross-platform chat program that aimed to be secure by default and send all of its over .
Tor Messenger is not in development anymore.
It supported Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, and others; enabled Off-the-Record (OTR) Messaging automatically; and had an easy-to-use graphical user interface localized into multiple languages.

Torsocks

Torsocks allows you to use many applications in a safer way with .
It ensures that DNS requests are handled safely and explicitly rejects any other than TCP from the application you’re using.

Tor2Web

Tor2web is a project to let users access without using the .
NOTE: This is not as safe as connecting to the via Tor Browser, and will remove all -related protections the would otherwise have.

H

hash

A cryptographic hash value is the result of a mathematical algorithm that maps data to a bit string of a fixed size. It’s designed as one-way-function which means the value is easy to calculate in one direction but infeasible to invert. Hash values serve to verify the integrity of data.

HTTP

The is a channel used to send files and data between devices on a network. Originally used to transfer only web pages, it is now relied upon to deliver many forms of data and communication.

HTTPS

Hypertext Transfer Protocol Secure is the version of the HTTP channel used to transfer files and data between devices on a network.

HTTPS Everywhere

HTTPS Everywhere is a , Chrome, and Opera that makes the default on websites that have set up HTTPS but have not made it the default.
HTTPS Everywhere is installed in .

Альтернативы для iOS

App Store предлагает несколько альтернатив tor браузера для iOS, большинство из них требуют оформить подписку или покупки. Однако лучшие из них распространяются бесплатно – их следует попробовать в первую очередь. Все же у подобных программ есть недостатки – медленное соединение, невозможность воспроизведения медиа-ресурсов.

Onion Browser

Этот браузер получил множество одобрительных отзывов, он считается лучшей реализацией tor для iOS. Арсенал его функций аналогичен «оригинальному» приложению: обход блокировок на сайтах, анонимность посещения, защита данных.

VPN + TOR Browser

Комбинация VPN и непосредственно браузера обеспечивает высокий уровень защиты личной информации. Это ПО относительно бесплатно – для расширенных настроек нужно приобрести подписку.

Tor by Nikolay Axenov

Это приложение удалено из магазина AppStore.

Несомненным преимуществом этого приложения является доступ к просмотру видео, что недоступно у конкурентов. Разработчик утверждает, что скорость соединения у его программы выше, чем у других тор браузеров. В остальном его достоинства повторяют предшественников. Минусом можно назвать только необходимость оформления подписки – пробный период длится всего 3 дня.

TOR Onion

 

Надежная программа с тор функциями и двумя режимами работы – скоростной и защищенный. Из преимуществ можно отметить встроенный VPN-сервис, приятный дизайн и пробный период длиной в 7 дней. После этого, как и у предыдущего приложения, потребуется оформление подписки.

O

obfs3

Obfs3 is a that makes look random, so that it does not look like Tor or any other protocol.
Obfs3 is not supported anymore.

obfs4

Obfs4 is a that makes look random like obfs3, and also prevents censors from finding bridges by Internet scanning. Obfs4 bridges are less likely to be blocked than obfs3 .

OONI

OONI stands for «Open Observatory of Network Interference», it is a global observation network for detecting , surveillance and manipulation on the internet.

Onion Browser

An iOS app which is open source, uses Tor routing, and is developed by someone who works closely with the Tor Project.
Learn more about Onion Browser

onion services

Onion services (formerly known as “”) are services (like websites) that are only accessible through the .
Onion services offer advantages over ordinary services on the non-private web, including:

  • hidden location and

  • between Tor users and onion services

Onionoo

Onionoo is a web-based protocol to learn about currently running and .
Onionoo provides the data for other applications and websites (metrics.torproject.org) which in turn present Tor network status information to humans.

onion site

An onion site is another name for an , but refers exclusively to websites.
These websites use the .onion Top Level Domain (TLD).

Operating System (OS)

The main system software that manages computer hardware and software resources and provides common services for computer programs. The most used desktop operating systems are Windows, macOS and Linux. Android and iOS are the dominant mobile operating systems.

Orbot

Orbot is a free from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses to your Internet and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported developed by the Tor Project.

Вариативность

К счастью, существует еще много гигантов-браузеров, в угоду большинству пользователей и сайтов, воспроизводят Flash-содержимое.

Давайте посмотрим на несколько популярных браузеров, позволяющих удобно просматривать медиафайлы и другой контент, поскольку в Tor это сделать невозможно.

Для удобства восприятия разобьем дальнейшее повествование на несколько логических блоков.

Google Chrome

Великий Хром был и остается самым популярным веб-обозревателем в мире. Имея огромную целевую аудиторию, было бы глупо не выжать последние соки из Флеш Плеера.

Чтобы проверить и настроить работу престарелого плагина, достаточно использовать следующую пошаговую инструкцию:

  1. Открываем Хром.
  2. Вставляем в адресную строку браузера запрос chrome://settings/content/flash.
  3. Жмем кнопку Enter.
  4. Активируем единственный ползунок, если он выключен.

Дополнительный подарочек от разработчиков – это полное удаление всего системного мусора после прекращения работы самого браузера. То есть Flash Player лишен возможности добавлять в папку обозревателя или на ПК какую-то дичь (уж простите за французский).

Opera

Ребята в Опере также не смогли пока полностью отказаться от Флеша. Для проверки этих слов достаточно просто проследить за несколькими шагами:

  1. Открываем Opera.
  2. Вставляем opera://settings/content/flash в адресную строку.
  3. Жмем Enter на клавиатуре.
  4. Активируем оба ползунка.

В качестве дополнительного функционала – создание собственного белого и черного списка из сайтов.

Судебная практика по делам черного интернета

Есть много примеров того, что пользователей даркнета приговорили как к условному сроку, так и сажали в тюрьму. Например, недавно, в июле прошлого года, россиянин был осужден на 4 условных года за покупку наркотиков в этой сети. Мужчина списался в даркнете с торговцем запрещенных веществ и тот отправил посылку с товаром после оплаты. Но на таможне ее задержали и вскрыли. В итоге посылка приехала в сопровождении стражей закона.

Также сажали и рьяных работников, нашедших подработку в темной сети. Российский гражданин получил почти 6 лет строгого режима за то, что работал закладчиком наркотиков. Вакансию мужчина нашел в даркнете. Там достаточно вакансий, но нет и слова о честном заработке.

Примеров подобной практики довольно много. И в большинстве случаев незаконные действия в скрытой сети отслеживаются. Конечно, мелкие дела могут и не отследить, но все же практика показывает, что даркнет не так анонимен, как кажется.

Описание программы

Меню статьи

Орфокс – это специальный мобильный браузер, который был разработан на основе исходного кода Firefox. Данная программа предназначена для совместной работы с общеизвестным программным обеспечением Orbot. Это приложение ни что иное, как мобильный клиент от Vidalia Software — Тor. Орбот часто лагает при работе с обычными браузерами, корректно он выполняет свои функции только с Оперой.

Версия для ПК практически ничем внешне не отличается от телефонного браузера Firefox. Разница состоит только в используемых протоколах для обеспечения безопасности, а также сам поисковик, который обозреватель применяет по умолчанию. Поисковая система в Орфокс — это DuckDuckGo. В начинку данного поисковика не входят инструменты для слежки за пользователями, как, например, в Гугле или Яндексе. Именно это и делает его идеальным для сохранения анонимности в сети. Но есть у поисковой системы и свой недостаток, а именно неточность в выдаче результатов. Но это не так сильно бросается в глаза.

Сам, списанный с лисьего браузера, он ничем не отличается от оригинала. Здесь присутствуют вкладки, удобные панели закладок, а также менеджер загрузок. В настройках Orfox сразу же включены такие расширения, как HTTPSEverywhere и NoScript. Они помогают добиться высокой скорости отображения веб страничек в сети. Сам браузер работает без перебоев, но пользователи могут отметить, что некоторые функций Firefox у Orbot могут отсутствовать. Причиной этому служит то, что разработчики редко обновляют программу в отличие от оригинального браузера. 

C

CAPTCHA

Captchas are a challenge-response test used in computing to determine whether the user is human or not.
users are often served captchas because Tor make so many requests that sometimes websites have a hard time determining whether or not those requests are coming from humans or bots.

checksum

Checksums are values of files. If you have downloaded the software without errors, the given checksum and the checksum of your downloaded file will be identical.

circuit

A path through the built by consisting of randomly selected nodes. The circuit begins with either a or a . Most circuits consist of three nodes — a guard or bridge, a , and an . Most use six hops in a circuit (with the exception of ), and never an exit node. You can view your current Tor circuit by clicking on the on the URL bar.

client

In , a client is a node in the Tor network, typically running on behalf of one user, that routes application connections over a series of .

consensus

In Tor terms, a single document compiled and voted on by the once per hour, ensuring that all have the same information about the that make up the .

cookie

An cookie (also called web cookie, Internet cookie, browser cookie or simply cookie) is a small piece of data sent from a website and stored on the user’s computer by the user’s while the user is browsing.
By default, does not store cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) allows an attacker to add malicious functionality or behavior to a website when they shouldn’t have the ability to do so.

cryptographic signature

A cryptographic signature proves the authenticity of a message or file. It is created by the holder of the private portion of a key pair and can be verified by the corresponding public key. If you download software from torproject.org, you will find it as signature files (.asc). These are PGP signatures, so you can verify that the file you have downloaded is exactly the one that we intended you to get.
For more information, see how you can verify signatures.

Vpn browser

VPN Browser Скачать в App StoreВстроенные покупки: 75 рублейРазработчик: Art Fusion

В чём фишка: Tor и блокировка по отпечатку пальца.

Отличие от предыдущего варианта – в умении блокировать браузер с помощью Touch ID.

Вопреки распространённому мнению, браузерами с механизмом Tor пользуются далеко не только люди связанные с криминалом, но и многие пользователи, которые просто не хотят допускать саму возможность слежки за ними.

По официальным данным, Tor всё ещё остается не взломанным, так что это самый безопасный способ оставаться незамеченным в интернете.

Помимо очевидных преимуществ работы в Tor, vpn Browser дает возможность быстро заблокировать браузер удалённо, если ваш аппарат оказался в чужих в руках. Историю поиска никто не увидит.

UC Browser

Год выпуска: 2010Разработчик: UC MobileiPhone, iPad: Бесплатно

UC Browser стал одним из первых сторонних браузеров, разработанных под платформу iOS еще в 2010 году. Главной особенностью браузера разработчики называют умный алгоритм сжатия благодаря использованию прокси-серверов, а также оптимизация скорости.

В браузере реализовано несколько режимов чтения, организован собственный FTP-менеджер. Предусмотрена и возможность загрузки Web-страниц и контента с целью дальнейшего просмотра при отстутсвии интернет-соединения. Наличие разнообразных тем и возможность настройки интерфейса позволяют настроить браузер «под себя».

Достоинства:

  • поддержка архаичных версий iOS;
  • хороший алгоритм сжатия страниц;
  • производительность;
  • возможность загрузки видео;

Недостатки:

  • зависимость от удаленных прокси-серверов;
  • перебои в скорости загрузки страниц;

Вердикт: хороший браузер для загрузки файлов.


iPhones.ru

Сегодняшняя статья посвящена обзору популярных мобильных браузеров под платформу iOS, готовых стать альтернативой встроенному Safari от Apple. Google Chrome Год выпуска: 2012 Разработчик: Google iPhone, iPad: Бесплатно История первого браузера от поискового гиганта Google началась еще в сентябре 2008 года. После долгих сомнений главы Google на счет выпуска отдельного программного продукта, позволяющего просматривать интернет-страницы,…

Быстрая смена профиля

Браузер тор для Android позволяет работать с несколькими профилями, каждый из которых присваивает соединению свой IP, страну и прочие факторы пребывания в сети. Каждый раз при смене профиля информация о пользователе становится другой. Таким образом, смена дает более качественную защиту за счет регулярной смены данных о подключении.

Для изменения параметров идентификации достаточно провести справа налево от края экрана. После свайпа произойдет анимация и программа выдаст сообщение о удачно измененной сети подключения. Действие происходит быстро и не требует особых усилий, такую операцию можно проводить множество раз.

Как установить тор браузер для iOS

Данный браузер доступен всем пользователям, у которых стоит операционная система iOS 8.0 и выше. Для того чтобы поставить браузер на свой телефон, необходимо всего лишь зайти на просторы App Store и скачать оттуда Onion Browser. Однако стоит заметить, что в последнее время вышло множество фейков и перед тем как скачать приложение убедитесь, что это именно то, необходимое вам, приложения. Чтобы убедиться в этом можно почитать комментарии, оставленные обычными пользователями, а так же у подлинного обязательно будет наибольшее количество скачиваний.

Немного ранее, чтобы установить данное приложение к себе на смартфон, необходимо было заплатить девяносто девять центов. Однако разработчики решили, что главная их цель — это предоставить людям свободу слова и свободу доступа, а так как для некоторых даже такая незначительная оплата всё таки является барьером для скачивания — браузер решили сделать бесплатным.

B

bandwidth authority

To determine a relay’s throughput, special relays called bandwidth authorities take periodic measurements of the in the .

bridge

Like ordinary Tor , bridges are run by volunteers; unlike ordinary relays, however, they are not listed publicly, so an adversary cannot identify them easily.
are a type of bridge that helps disguise the fact that you are using Tor.

browser fingerprinting

Fingerprinting is the process of collecting information about a device or service to make educated guesses about its identity or characteristics.
Unique behavior or responses can be used to identify the device or service analyzed.
prevents fingerprinting.

browsing history

A browser history is a record of requests made while using a , and includes information like websites visited and when.
deletes your browsing history after you close your .

P

pluggable transports

Tools that can use to disguise the it sends out.
This can be useful in situations where an or other authority is actively blocking connections to the .

proxy

A proxy is a middle man between a (like a ) and a service (like a ).
Instead of connecting directly to the service, a client sends the message to the proxy. The proxy makes the request on behalf of the client, and passes the response back to the client. The service only communicates with and sees the proxy.

A public-key cryptography system uses pairs of mathematical keys.
The can be disseminated widely while its belonging is known only by the owner of the key pair.
Any person can a message using the public key of the receiver but only the receiver in possession of the private key is able to decrypt the message.
Additionally, the private key can be used to create a to prove the identity of the creator of a message or other files.
This signature can be verified by the public key.

I

Internet Service Provider (ISP)

An Internet service provider (ISP) is an organization that provides services for accessing and using the Internet. When using , your ISP cannot see what websites you’re visiting.

IP address

An Internet Protocol address (IP address) is a numerical (or alpha-numeric in the case of IPv6) label assigned to each device (e.g., computer, printer) participating in a computer network that uses the Internet Protocol for communication.
The IP address is the location address of the device, similar to the addresses of physical locations.
obscures your location by making it look like your is coming from an IP address that is not your own.

Так что мне поставить

Для пользователей, которые не хотят отказываться от привычного Safari, вполне подойдет вариант установки VPN и блокировки рекламы. То есть пункт 1.

Если же вы хотите оставаться абсолютно незамеченными в интернете и при этом иметь большое количество дополнительных возможностей, пользуйтесь Red Onion. Более защищённого и анонимного браузера в App Store просто не найти.

Только помните – не надо нарушать закон. Спасибо.


iPhones.ru

У вас может и не быть паранойи, но это не значит, что за вами не следят. Всевозможные рекламные трекеры, маячки и биконы вполне реальны – они собирают наши данные в режиме онлайн. Многие из нас проводят с мобильными устройствами в руках больше времени, чем за настольными компьютерами, но от «большого брата» и там не получится…

Что представляет собой браузер ТОР

Onion Browser (TOR на iOS) – классический обозреватель интернета, отличающийся от конкурентов встроенной технологией автоматического шифрования конфиденциальных данных, упрощенным с точки зрения функционала интерфейсом и уменьшенным количеством возможностей (никакой сложной иерархии закладок, жестов, и доведенной до технического совершенства заглавной страницы, где коротко описывается история посещений и отображаются текущие рекомендации для изучения). Все скромно, зато:

  • Безопасно
    . Реальный IP-адрес скрыт, как и в оригинальном браузере ТОР. Ни провайдер, ни владелец сайта не узнают, откуда прибыл пользователей, и какими действиями занимался. Потери конфиденциальных данных тоже бояться не стоит – в экстренных случаях доступна система экстренного удаления HTTP-Cookie и кэша, да даже история посещения сайтов стирается каждые несколько минут;
  • Тотальная настройка браузера ТОР
    . Нужны сетевые мосты? В любой момент! Появилась необходимость подменять заголовки HTTP? Никаких проблем! Не подходит выбранный IP-адрес? Меняется по первому щелчку;
  • Информативно и легко
    . Ну, и главное – Onion Browser (браузер ТОР) изучается за несколько минут (доступна коротенькая инструкция), а дальше работает автоматически – даже на шестеренку с параметрами не придется нажимать.

Разумеется, Onion Browser (браузер ТОР) не идеален – найдется с десяток причин, почему программное обеспечение TOR сторонние разработчики не используют на полную катушку – так, к примеру, тут не отключается JavaScript (а уж подключаемые библиотеки способны легко добраться до важной информации и даже узнать, где располагается пользователь), нельзя точечно выбирать маршруты для сетевых узлов, не получается одновременно взаимодействовать сразу с несколькими вкладками. И тут, собственно, два варианта – воспользоваться услугами VPN (а лучше сразу платных, которые тоже доступны на iOS и тоже скрывают личные данные и позволяют действовать анонимно) или же взглянуть на конкурентов Onion Browser (браузер ТОР), которых в App Store скопилось много

И тут, собственно, два варианта – воспользоваться услугами VPN (а лучше сразу платных, которые тоже доступны на iOS и тоже скрывают личные данные и позволяют действовать анонимно) или же взглянуть на конкурентов Onion Browser (браузер ТОР), которых в App Store скопилось много.

Возможные причины неполадки и методы устранения

К сожалению, причину данной неполадки без специальных компьютерных знаний определить довольно затруднительно. Поэтому мы предлагаем вам самый простой метод, заключающийся в проверке всех возможных ситуаций. Мы выделили четыре основных обстоятельства, которые чаще всего приводят к данной проблеме:

  • Некорректные системные настройки.
  • Блокировка доступ к серверам Тора.
  • Работа антивируса или другого защитного ПО.
  • Повреждение компонентов программы.

Случай №1: Некорректные системные настройки

Нередко Тор не работает только из-за того, что на компьютере неправильно выставлены дата и время. Крайне желательно включить их автоопределение. В случае с Windows это делается следующим образом:

  1. С помощью комбинации Win + R вызовите диалоговое окно «Выполнить».
  2. В текстовое поле впечатайте команду timedate.cpl.
  3. Далее, кликните ЛКМ по кнопке подтверждения.
  4. В новом окошке откройте раздел «Время по Интернету».
  5. Активируйте пункт «Изменить параметры…».
  6. Здесь нажмите на «Обновить сейчас».
  7. Теперь перезапустите ПК.

Случай №2: Блокировка доступ к серверам Тора

Если в ходе запуска интернет-обозревателя возникают различные ошибки, то вполне возможно, что его работа была заблокирована, например, на государственном уровне. Выход из данной ситуации – использование мостов для обхода ограничений. Подробная инструкция по настройке данной функции изложена здесь.

Случай №3: Работа антивируса или другого защитного ПО

Основная функция защитного софта – защита компьютера от возможных угроз. И вполне возможно, что антивирус посчитал Тора за вредоносную программу. Соответственно, мы рекомендуем два действенных варианта:

  • Временно отключить защиту. Например, в случае с Avast это делается так:
  • Добавить браузер в исключения.

Случай №4: Повреждение компонентов программы

Заключительный метод, что мы посоветуем, заключается в полной переустановке Тора. Ведь, скорее всего, в результате какой-либо активности были повреждены компоненты программы, которые не поддаются восстановлению. Сама по себе процедура предельно простая для всех актуальных платформ (Windows, Mac OS и Linux). Но на всякий случай мы разберем ее для «Винды». Предлагаем вам следующую инструкцию:

  1. Откройте каталог с интернет-обозревателем и очистите его. Никаких других мер для деинсталляции применять не нужно.
  2. Откройте страницу https://www.torproject.org/download/download-easy.html.en.
  3. Смените язык для загрузки, а потом кликните на Download.
  4. Откройте полученный файл.
  5. Вновь выберите подходящий язык.

  6. На следующей странице выберите каталог для распаковки файлов.
  7. Затем нажмите на «Установить».
  8. Закройте окно, когда процедура будет завершена.

S

Satori

It is an for the Chrome or Chromium browsers that allows you to download several security and privacy programs, including , from different sources.

self-authenticating address

The specialized address format of is self-authenticating. The format automatically guarantees that the onion address is bound to the key used to protect connections to the . Ordinary internet domain names require site owners to trust and be approved by a Certificate Authority (CA) for this binding, and they are subject to hijack by the CA and typically by many other parties as well.

session

A session refers to a conversation between two devices communicating on a network. Using means that your session data will be wiped when you close the .

single onion service

A single onion service is an onion service that can be configured for services that do not require anonymity, but want to offer it for clients connecting to their service. Single onion services use only three hops in the rather than the typical six hops for onion services.

Stem

Stem is a Python (programming language) controller library for core . If you want to control core Tor with python, this is for you.

Sybil attack

The Sybil attack in computer security is an attack wherein a reputation system is subverted by creating a large number of identities, and using them to gain a disproportionately large influence in the network.

Аналогичные Тор браузеру программы

Есть и другие программы, которые предоставляют доступ к сети над сетью. Но самым популярным является Тор браузер.  Эта популярность обоснована тем, что практически только этот браузер работает как обычный.

Для прохода на ту сторону есть программа FreeNet, простое хранилище данных. Но в нем возможно не только производить обмен данными, но и общаться. Внутри программы есть изолированные от всего Интернета чаты, электронные почты. Веб сайты также присутствуют, но у них отсутствует такое понятие на URL адрес.

А также YaCy – поисковик по темным сайтам. На данный момент идет быстрое развитие I2P. Эта сеть для чистых параноиков, потому что имеет самый высокий уровень защиты анонимности.

Но это преимущество несет существенный недостаток. Если в Торе страницы прогружаются быстро, то в I2P скорость ниже раз в 10. Более сильное шифрование данных перегружает компьютер и его процессор. Это плохо сказывается на качестве техники.

Ссылка на основную публикацию