Персональные инструменты
Счётчики

I2P

Материал из Lurkmore
Перейти к: навигация, поиск
b
Скоро интернет станет невидимым

I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.

Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.

Содержание

[править] Техническая сторона

b
Как подключиться для слоупоков
Первое сообщение, которое получает пользователь, запустивший i2p
Толстый троллинг диванных теоретиков и кулхацкеров

[править] Децентрализованность

Как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту, постоянно автоматически обновляются у всех клиентов от других клиентов. В них идёт сопоставление названия сайта или другого ресурса, известного как «http://имя_сайта.i2p», с его фактическим адресом (открытым криптографическим ключом). Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам, не забыв при этом распечатать в цвете немытый хер формата А1 и вложить в конверт, так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.

[править] Шифрование

Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов:

  1. 256 бит AES усиленный режим CBC с PKCS#5;
  2. 2048 бит Схема Эль-Гамаля;
  3. 1024 бит DSA;
  4. 2048 бит Алгоритм Диффи — Хеллмана;
  5. 256 бит HMAC — алгоритм проверки целостности сообщений;
  6. Хэширование SHA256.

Шифрование всего твоего прона с лолями происходит на начальном компьютере, а расшифровка на конечном, и наоборот — всё, что ты качаешь, шифруется на сервере, а расшифровывается у тебя, поэтому всякие кулхацкеры не в состоянии перехватить незашифрованную информацию, как это почти всегда делают в TORе. К тому же даже перехваченный и расшифрованый пакет не несет почти никакой полезной информации, так как хуй поймешь, чей он и кому предназначается. До кучи, входящие и исходящие данные идут по разным туннелям, а данные одного типа дополнительно разделяются по нескольким туннелям. Криптологический пиздец, короче.

Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняется. Обычно создаётся несколько односторонних шифрованных туннелей, и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.

[править] Анонимность

Теперь все аноны, параноики, и лично ты могут спать спокойно: наконец-то создана сеть, где никто никого и никогда не найдёт. Однако, мой маленький друг, даже I2P не гарантирует АБСОЛЮТНОЙ защиты. Java, JavaScript, Silverlight и Flash ещё никто не отменял. Для Фуррифокса юзаем QuickJava (иногда приходится вырубать жабу вручную), Java Script Options, FlashBlock и NoScript. Результаты трудов проверяем, например, здесь, здесь и здесь.

[править] Попытки деанонимизации

Ежу понятно, что такое положение дел устраивает далеко не всех. Как же так, преступники планируют теракты, извращенцы смотрят некрозоололи-прон, кулхацкеры ебут гусей воруют деньгу? …Некошеrно! Поэтому были произведены попытки деанонимизации. Пруфлинк. Товарищи с forum.i2p быстренько разобрали статейку по полочкам, но отреагировали на удивление спокойно.

Сама по себе I2P не скомпрометирована, однако при настройке сервера следует затрахнуться, чтобы не спалить себя в будущем, по ссылке (имеется в виду статья) доступны рекомендации, которые снизят вероятность деанонимизации.

Методы деанонимизации 
  1. Banner grabs of both eepSites inside of I2P, and against know IPs participating in the Darknet, to reduce the anonymity set of the servers.
  2. Reverse DNS and who is lookups to find out more information concerning the IPs of the I2P nodes.
  3. TCP/IP stack OS finger printing.
  4. Testing I2P virtual host names on the public facing IP of I2P nodes.
  5. Compare the clock of the remote I2P site, and suspected IP hosts on the public Internet, to our own system's clock. We did this via the HTTP protocols "Date:" header.
  6. Command injection attacks.
  7. Web bugs to attempt to de-anonymize eepSite administrators or users. (This turned out more problematic than we originally thought)


С моей точки зрения — побольше бы подобных исследований, потому что чувство защищённости, которое даёт I2P, потенциально заставляет нас уделять безопасности и анонимности меньше времени, думая, что I2P всё сделает за нас. Рекомендации, данные в этой статье, в любом случае полезны и помогут сделать сайты ещё анонимнее.

http://forum.i2p2.de/viewtopic.php?t=5353

Вместе с тем, известен метод определения IP серверов в I2P, который может быть успешно использован при наличии достаточно больших ресурсов у взломщика, — атака пересечением. Существует мнение, что владельцев Silk Road и Freedom Hosting из тора нашли, используя именно эту методику. I2P также подвержен этой атаке, что признают сами разработчики. Более того, решения проблемы в ближайшем будущем не предвидится.

Деанонимизация, как мы видим, вещь не такая уж и нереальная. Кроме того, хитрожопая гэбня давно изобрела прибор, позволяющий значительно повысить шансы на успешное закрытие анонимуса. Один из неизбежных недостатков — это видимые IP адреса. Доказать, что там, на том или ином IP лежит какая-нибудь CP — сложно ровно до тех пор, пока в гости не пришли с проверкой компетентные граждане в штатском. Тем не менее, ввиду наличия этих ваших TrueCrypt и «Убедительной отрицаемости™», всё не так однозначно, мой дорогой анонимус. Дело в том, что софтина эта была придумана для англичан, находящихся в анальном рабстве Буквы Закона. Оная гласит, что не отдавший сотруднику внутренних органов ключи от сейфов, пароли от компьютеров и деньги из кошелька неминуемо наказывается раскалённой кочергой и попадает автоматически на пять лет ещё более жестокого анального рабства. За сим было придумано создавать скрытые тома (— убедительная отрицаемость пруф). Если хранить на нём всё дорогое сердцу — риск значительно снижается. Хотя, если прикажут

[править] Реализация клиента на С++

Новая эра i2p — i2pd (Демон Невидимого Интернета!). Независимыми анонимусами была создана новая реализация клиента для доступа к сети i2p на языке программирования С++, как положено с открытым исходным кодом. На смену прошлого глючного клиента на яве анонимусам предложили использовать не менее глючную версию клиента на С++, но зато, у такой реализации есть ряд преимуществ, например повышена и без того паранойная безопасность и скорость работы сети. По этому поводу уже бушуют холивары в разных уголках даркнета!

[править] Копирасты и I2P

Хоть про сеть знает не так много народу, но она всё же успела засветиться в СМИ:

Интернет идет в темную зону Киберпреступники начали создавать паралельный виртуальный мир Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным Интернетом, киберпреступники всех мастей создают свои новые виртуальные сети.

Параллельный Интернет — это уже реальность. 

Такие мнения высказывали участники прошедшего в Москве «круглого стола» «Международное право и Интернет». В нем приняли участие юристы-международники из Дипакадемии МИДа, Института актуальных международных проблем, Центра международного права и безопасности Координационного центра Домена. RU и Домена. РФ. Они говорили о том, что отношения в сфере Интернета объективно требуют решения многих вопросов на межгосударственном уровне. В виртуальном пространстве с каждым днем все больше становится реальных преступлений. Здесь и мошенничество с банковскими карточками, и грабежи, и вымогательство, даже настоящие убийства. Например, отключить дистанционно, находясь порой за тысячи километров, дыхательный аппарат больному в клинике способен редкий киллер. Понятно, что такие люди ищут любые возможности быть незамеченными. И находят их.

Причем киберпреступники зачастую пользуются плодами вполне законопослушных программистов и даже спецслужб. Дело в том, что сейчас возможности ухода из традиционного Интернета ищут и на государственном уровне многие страны, ведь сегодня привычная нам Мировая паутина устроена таким образом, что она глобально подконтрольна США, а это нравится далеко не всем. Например, большая часть российского интернет-трафика коммуникативно проходит через Норвегию, страну НАТО. Понятно, что в случае любого конфликта зону «ru» нам просто отключат, и тогда, как говорил известный актер, «кина не будет». Подобная картина уже была в 2008 году, когда оказалось, что российские войска в Цхинвале либо прослушивались неприятелем, либо вообще были лишены связи. Кроме того, в период этого конфликта Грузия полностью заблокировала доступ к зоне «ru» не только для своих граждан, но и для имеющей через неё доступ соседней Армении.

Поэтому появление новых независимых доменных зон, как, например, кириллическая зона «ру», — это наш государственный ответ на стратегические киберугрозы. Пока особой активности киберхакеров в ней не наблюдается. Причин несколько. Она еще невелика, а потому менее интересна, чем, например, доменная зона «com», в ней пока меньше банков, онлайн-платежей. К тому же зона «ру» отслеживается отечественными правоохранительными органами. Незаконопослушные программисты ищут другие удобные для себя варианты. Они начали создавать свои виртуальные миры. Например, как вам нравится „I2P — «Проект Невидимый Интернет»“? А ведь он уже работает, и не только он.

По мнению интернет-эксперта Сергея Шипилова, в подобных сетях злоумышленники могут обмениваться информацией, не опасаясь посторонних глаз и ушей. Даже если киберполиции станет известно о распространении в данной сети, скажем, детской порнографии, вычислить адрес отправителя и получателя будет крайне сложно. Это в привычном нам Интернете любой шаг пользователя оставляет след. В иных виртуальных мирах контролировать заходы по адресам, кто в какую дверь стучался, пока крайне затруднительно.

Помочь найти преступников могут только совместные усилия всего международного сообщества. Для этого надо заключать договоры и создавать единые правила игры по одним законам в виртуальном пространстве.

В этом году в Москве при поддержке Минкомсвязи России состоялся первый российский форум по управлению Интернетом. Нынешний «круглый стол» стал логическим продолжением форума.

Тимофей Борисов, «Российская газета» — Федеральный выпуск № 5373 (294) от 28 декабря 2010 года

[править] I2P и интернеты

Из I2P можно невозбранно выходить в обычную сеть и, более того, использовать почту, торренты, IRC, а для параноиков — HTTPS и SSL вкупе, однако есть пара нюансов. Для выхода в интернеты в I2P используется несколько общих шлюзов, преимущественно в Дойчланде. Поэтому со скоростью в направлении I2P ↔ интернет немного туго (в реале до 5 Мбит/с). К тому же некоторые шлюзы находятся в черных списках, и поэтому не все ресурсы через них можно посмотреть. Cookies работают только при сёрфинге I2P → интернет. При попытке доступа интернет → I2P (например, через шлюз) печенюшки режутся напрочь, так что авторизация на сайтах не проходит.

Практика использования показывает, что для создания правильных ресурсов самые продвинутые аноны создают сайты .i2p, запуская шлюзы на VPS хостерах, которые находятся не в этой стране.

[править] pgpru.com о сабже

I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества.

https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-4

[править] Факты

  • Сеть очень похожа на torrent по своей структуре (см. хотя бы обмен адресными книгами).
  • Хинт: для быстрого включения/выключения любого прокси (Tor/I2P/…) в Огнелисе есть Quick Proxy;
  • Хинт 2: для автоматического переключения — FoxyProxy;
  • Хинт 3: для безопасного переключения предлагается использовать специальную сборку лисы Tor Browser Bundle. Либо можно настроить браузер на использование прокси из файла: %корневая_директория_I2P%/scripts/i2pProxy.pac. Вообще, сами авторы категорически не рекомендуют использовать автоматическое переключение прокси и вообще пользоваться и I2P и открытой сетью через один и тот же профиль в браузере, во избежание деанонимизации.
  • DNS в пределах сети I2P не глобальна. Есть популярный регистратор stats.i2p, но его правилами запрещается регистрация «плохих» ресурсов, а при регистрации форумов и т. п. ресурсов, наполняемых пользователями, требуется включать эти правила в условия использования самого ресурса. Можно использовать другой регистратор, например, inr.i2p, как это делает Hiddenchan, но дистрибутив I2P по дефолту не настроен забирать домены с этого регистратора. Можно жить на длинном b32 адресе. Можно вообще без регистраторов, использовать домен, а, чтобы этот домен можно было отрезолвить, добавлять i2paddresshelper в ссылки.
Объективное сравнение самых популярных анонимных сетей

[править] Сервисы I2P

  • I2P-Bote — анонимный децентрализованный распределённый аналог почты. С обычной почтой несовместим. Встраивается как плагин в I2P.
  • I2P-Mail — обычная почта, только в I2P, к тому же со шлюзом в обычные интернеты. Для работы с ней можно использовать любой почтовый клиент, инфы по настройке полно.
  • I2P-Messenger — анонимный децентрализованный IM. Да-да, асечка, только насквозь анонимная. Звук получения сообщения, как обычно, невозбранно спизжен из той самой аськи. См. TorChat.
  • I2P-IRC . Как настроить, написано даже на главной странице I2P-роутера.
  • I2P-Jabber. В свете наличия I2P-Messenger нужен разве что как лишняя альтернатива.
  • I2P Speedtest — как бы speedtest.net, тока в I2P. Фэйл, так как показывает только скорость через текущую цепочку туннелей, а они меняются раз в десять минут.
  • Rapidshare.I2P по аналогии. Файлообменник.
  • Анонимный вариант Gnutella. Чем-то напоминает DC, с чатом и поиском, только без хабов и IP-адресов.
  • I2P tahoe-lafs — распределённая сетевая крипто-фс, только запущенная в I2P. Если такая хрень будет установлена на каждом домашнем роутере или файлопомойке по дефолту, попахивает вином. Сайт tahoe-lafs; в I2P.
  • Радио Анонимус. Нахера он нужен в I2P, не знают даже сами создатели радио: вещания через I2P пока нет и хз, будет ли. Вот адрес.
  • PrivacyBox — зеркало privacybox.de в I2P. Вещь полезная, однозначно.

[править] Ресурсы I2P

Пруфпик Hiddenchan’а (2012 год)



[править] Обычные ссылки


Internet2.png I2P — часть интернетов
Это интернет, детка  БраузеркаБугагашечкиДейтингЗаработокИдентификация пользователейИмиджбордаИмиджхостингИнтернет-магазинИнтернет-сервисыПокровитель интернетовРеестр запрещённых сайтовФайлообменникФотобанкХакеры, крекеры, спамы, куки
Общение  IRC (/me/quit#ru@ruch.cc) • Интернет пейджинг (MirandaQIPSkypeАськаЖаббер) • ГостевухаЦитатникЧат (Вап-чат)
Блоггинг  БлогосфераБлог (МикроблогПодкаст)
Глобализация  WAPWiki-проектыВеб 1.0Веб 2.0Мобильный интернетРунетСоциальная сетьСкайнетПиндонетЗаповеди интернетаПравила интернетовОтветыФлешмоб (самые известные)
Типажи  АдминАнонимусБелый рыцарьМодераторОптимизаторПредыдущий ораторСетевые онанистыТролльХакер
Термины  404ADSLBitcoinDDoSFAQI2PIPv6localhostNO CARRIERSEOTorTOSViaWi-FiАккаунтБанБотБотнетВиртуалВордфильтрГолосование ногамиДиалапДомашняя страницаДорвейИнвайтКомментКомьюнитиКикКириллические доменыЛесенкаЛинкЛогЛокалкаМемНикОффлайнОффтопикПисьма счастьяПоисковая бомбаПост (Некропост) • ПремодерацияПруфлинкРерайтингСабжСимпафкаСиндром вахтёраСкриншотСмайлСпамСпойлерТрафикТредТроянФлудФорумХотлинкингЭто вашеЮзерпик
Поставщики  АкадоВолгаТелекомДом.руИскраМакхостСитилайнСтримЮТК
V for Vendetta mask.png I2P — пристанище Анонимуса
Мета  I2POverchanProject Chanology (справочникв Рашке) • Project N.I.G.R.A.The XyntaWakabaИмиджборд • Летопись АИБ (История взаимоотношений имиджбордВойна имиджборд) • Радио АнонимусХорошие новости
Разделы  a / ad / b / d / int / fl / hr / ja / lit /mu / o / r / rf / s / tr / vg / wh / wm / y
Зарубежные  2channel4chanFutabaKoChanUchan
Отечественные  Øchan1chan2ch.hk410chanApachanRGHostДвачДоброчанМентачОкточанПиначТиречХуитарийЫчан
Архивы имиджборд  МетачанНямо
Население  АнимешникАнонимусБитардБыдло-кунКамвхораКрыса-кунКунСлоупокСэймперсунТянХиккиХудожник-кун
Терминология  AltogetherCombo breakerCreepy threadsIn beforeITTLOICMoarPic relatedProofpicRarjpeg*чуюБампБамплимитБанхаммерБаттхертБогиняВайпВинГетДеанонимизацияДемотиваторДетекторКапчаМакроМаскотМимо проходилНабегНеймфагОпПравила интернетовРейдРулеткаСажа (Во все поля) • СоусТаймгетТрипкодФагФэйлХайвмайнд
Глобальные мемы  Boku no PicoBrofistCool story broDuckrollFacepalmForever AloneGTFOGununuI see what you did thereInternet Hate MachineIt's Raping Time!NYPAOBEYOh, exploitable!Oh noesPaper ChildPolandballPrepare your anusPS3 has no gamesRick RollThere are no girls on the InternetUWBFTPWishmasterYOBAZOMG TEH REIАнонимус доставляетБитардскВалюты имиджбордВсе ебанулисьГайдзин ёнкомаГельминтарийКапитан ОчевидностьМаска АнонимусаПедокомпанияПосоветуйПравило 34Рак, убивающий /b/ТрифорсЯ бы тебя трахнулЯ гарантирую этоЯ просто оставлю это здесь
App.png I2P — это не баг, это фича!
Мета  DRM (SecuROMStarForce) • БагБот (Автоответчик) • БотнетВарезГлюкГуйДонатКопирайт (By design) • ЛогНюкРут (Не работай под рутом) • Спортивное программирование
Фичи  12309BSODCookiesEmbrace, extend and extinguishFL StudioSheep.exeWinlogon.exeБубенЗащита от дуракаКостыльМашинный переводПасхальные яйцаСвистелки и перделкиСм. рис. 1Съешь ещё этих мягких французских булок
Вредоносное  ВинлокЗвонилкаКитайские пингвиныПиксель смертиТроянЧервь Морриса
Компании  AppleGoogleMicrosoftSAPЯндекс
Движения  8-bitOpen source (КрасноглазикиЛинуксоиды) • Вирусная сценаДаунгрейдДемосценаМоддинг
Офис  3DS MAXGIMPGNU EmacsMovie MakerMS Paint • OpenOffice • PowerPointviWordБлокнотФотошоп
ОС  AndroidBSDDOSMenuetOSReactOSWindows (Phone 7Phone 8SevenVista) / МаздайЛинуксРусская ОСФантом ОС
Браузеры  Internet ExplorerОпера • Тормозилла (ОгнелисLolifox) • Хром
Интернет  FlashI2PLow Orbit Ion CannonTorTunatic • Чат−клиенты (MirandaQIPSkypeАськаЖаббер)
Разработка  BrainFuckCC++JavaHaskellАссемблер
Люди  LovinGODБалмерГейтсГенерал ФейлорДжобсМитникПоттерингде РаадтСпольскиСтоллманТорвальдсШахиджанян
Костыли  Cygwin • PunkBusterT9WineWishmasterАнтивирусыХакинтош
Команды  ^H^WAlt+F4Ctrl+Alt+Delman/me/quitrm -rf
I2P is JAFA
IL 265ADSLAFAIKAFKAISBAJAXASLAYBABTUBBSBOFHBRBBSODBTWC&CCMSCYADCDDoSDFCDRMEFGFAQFNAFFTGJFTNFTLFTWFUBARGIFGNAAGTAGTFOHISHEI2PIANALICWYDTIIRCinb4IMHOIRCITTRYTPJFGIKISSKSPLFSLMAOLMDLOICLOLMILFMMORPGNEDMNRBNSFWNYPAOMGO RLY?P2PPHPRACROFLRPGPSGRTFMSADMSICPSEOSOPAJFGI (UTFG) • UWBFTPWTFXABSTFUTOSTTYLTortl;drYFRYOBAYTMNDZMH
СЖ АПВОВНВ? • АПВС? • ББПЕБХКПВА? • ГСРДТФЕБМПЕВПОЧЯЕМНИПЕОТЕРЖЖЖИЧСХКБиОКГ/АМКЛБКПЗКСМЛОРЛППМНУМПХНацполНЁХОБВМОБЧРОИНЧОСОЯШПГМПНХППКСРЛОСЗОТСИГСПГСССЗБСХБТВНТКПТПУГУМВРФГМХЗХЗКНРЧСВШВИМЭОСЯННПЯПОЭЗ
RL 14/88A.C.A.B.akaAMVASAPBDSMСРDIYetcHBOKFCLGRTRMTVN.B.NASCARNHKP. S.R.I.P.SOADsXeWWJDY2KZOGВИDKKK
РЖ АвтоВАЗ (ТАЗ) • АК-47АКМБГБомжБОЧВВПВУЗ (ИТМОМГИМОМФТИНМУ) • ГДЗГДРГИБДДГЛОНАССГМОГОСТГрОбГСМДКДМБДПНИЗПППИБДКЕМКМВКМПКВКНДРКОБКПЛОКСПМКАДМММНацболНЛОНЛПНТВОБСОпСоСОТРПДРСПМСПНКСПСППРАЕНРБКРЖДРПЦСДВСОРМСПИДСССРСТССУБДСШАТЛЗТНТФБРФСБФСКНЦАЫЮЮ
Piratbaylogo.png — Где найти копию пиратскую Пиратов моря Карибского???
— На I2P!
Мета  ВарезКомпьютерные пиратыКопирайт (КопирастКописрач) • Радиопираты
Пираты  Труъ (ФаргусХакеры) • Позёры (GamerSuperКулхацкерыПопов) • NeogameOne PieceМорские пиратыСомалийские пираты
Протоколы и cайты  I2PP2P (DirectConnectEDonkey2000NoNaMeThe Pirate BayTorrents.ru) • Файлообменники (InfostoreRapidshareRGHost) • Зайцев.нетЛибрусекНойзбункер
Противники  АкеллаАктивные (AppleDRMMetallicaMicrosoftNintendoSecuROMSOPAStarForceЕдиный реестр запрещённых сайтовМихалковРАОРЩ) • Пассивные (Линукс)
Прочее  ГорбушкаДиски с приколамиПиратские игры девяностыхРаспечатать лицензию на ЛинуксРусефекацииТаблэткаЭкранка