Guida I2P: come usare I2P e altro!

Nel seguente articolo, ti forniremo una guida I2P passo dopo passo che è semplice da seguire e priva di gergo tecnico.Guida I2P - Come usare I2P

Analizzeremo anche I2P e le sue alternative, dando un'occhiata ai loro punti di forza, debolezza e differenze nei dettagli.

Se sai già cos'è I2P, vai avanti e passa direttamente alla nostra sezione passo passo su come usare la sezione I2P.

Cos'è I2P?

Cos'è I2P

L'Invisible Internet Project (I2P) è una rete di anonimizzazione decentralizzata costruita utilizzando Java su principi simili a Tor, ma che è stata progettata da zero come una darknet autonoma.

I2P è effettivamente una rete su Internet. Una volta connesso, è possibile inviare e-mail, esplorare siti Web, utilizzare software per blog e forum, siti Web host, sfruttare la memorizzazione dei file decentralizzata, avviare una chat anonima in tempo reale e molto altro. Come notato, puoi anche navigare sul Web aperto in modo anonimo, ma I2P non è probabilmente lo strumento migliore per il lavoro in questo senso.

I2P Torrenting e I2PSnark

Il più delle volte l'anonimizzazione delle reti costituisce uno strumento efficace per il torrenting di dati protetti da copyright. Il torrenting è molto popolare, ma è rischioso non è anonimo, ed è qui che reti come VPN e I2P sono utili.I2P Torrenting e I2P Snark

Il torrent I2P sta diventando sempre più popolare e esiste un client torrent progettato esclusivamente per I2P. I2PSnark è fondamentalmente un client torrent per la rete I2P che utilizza il protocollo BitTorrent. È anche un creatore di torrent che fornisce file metainfo.torrent dotati di un tracker integrato.

Dobbiamo anche notare che ProPrivacy certamente non lo incoraggia. Se vuoi maggiori informazioni sulla sicurezza, consulta la nostra migliore guida VPN per il torrenting.

I2P Bote

I2P Bote

I2P ha due servizi di messaggistica principali, uno dei quali è I2P Bote. È un servizio di messaggistica sicura e anonima, pertanto non puoi inviare messaggi per Internet "visibile". Crittografa automaticamente i messaggi ed è possibile avere più account e-mail con un solo clic. È il modo più sicuro per comunicare e la sua popolarità è in aumento.

Come usare I2P?

Il sito Web ufficiale di I2P è molto orientato alla tecnologia e, a nostro avviso, non fa un buon lavoro di spiegazione in termini semplici e intuitivi.

Pertanto abbiamo composto una breve guida su come utilizzare I2P, per farti funzionare con I2P Darknet in Windows (poiché quello è il sistema che eseguiamo). Se la sicurezza è una priorità per te, non dovresti usare Windows (o OSX), optando invece per una distribuzione Linux (e preferibilmente una orientata alla sicurezza come Tails o Liberté Linux). Ancora meglio, usa Ipredia OS, una distribuzione Linux basata su I2P, con siti Web e servizi accessibili solo attraverso un tunnel proxy I2P.

Come impostare e connettersi

  1. Scarica e installa Java - I2P è scritto nel linguaggio di programmazione Java, quindi per eseguirlo è necessario che Java sia installato. È molto probabile che tu lo abbia già sul tuo sistema, ma in caso contrario, scarica l'ultima versione e installala (se non sei sicuro, salta questo passaggio per un minuto e torna indietro se I2P si rifiuta di funzionare).
  2. Scarica, installa ed esegui I2P.
  3. Quando si esegue I2P, si aprirà una finestra della console. Se hai bisogno di aiuto, puoi copiare e incollare i file di registro da qui, che saranno utili a chiunque ti assista.
    Impostazione I2P
  4. Una finestra del browser si aprirà anche sulla pagina della console del router I2P per informarti che ti sei connesso correttamente alla rete IP2. Inizialmente potresti dover attendere alcuni minuti mentre il software trova i peer e collega i tunnel ad essi.
    Browser I2P
  5. Una volta fatto, la console del router mostrerà che sei completamente connesso.
    Console router I2P collegata

Browser I2P

Per navigare negli eepsite nella rete I2P, il tuo browser deve essere configurato a tale scopo. Sul sito Web I2P è inoltre possibile trovare una guida utile per le impostazioni di configurazione di alcuni browser popolari come Internet Explorer o Firefox.

Può essere fatto in qualsiasi browser, ma poiché consideriamo Internet Explorer non sicuro e Chrome è una finestra aperta per lo spionaggio di Google, utilizzeremo Firefox (il processo è simile indipendentemente dal browser).

  1. Vai a Firefox -> Opzioni -> Scheda Avanzate -> Scheda di rete -> Impostazioni di connessione.
  2. Seleziona la casella "Configurazione proxy manuale" e inserisci i seguenti valori: Proxy HTTP: 127.0.0.1, Porta: 4444. È inoltre consigliabile aggiungere "localhost, 127.0.0.1 alla casella" Nessun proxy per ".
    Impostazioni di Firefox per I2P
  3. OK, esci da Impostazioni e hai finito!
  4. Si consiglia di utilizzare l'estensione di Firefox "FoxyProxy" per modificare rapidamente le impostazioni del proxy se si utilizza spesso I2P. Questa è un'ottima idea, ma abbiamo provato problemi di connessione quando l'abbiamo provata (che potrebbe essere colpa del nostro browser Firefox fortemente piegato).
  5. Ora dovresti essere in grado di connetterti ai siti Web I2P, noti come eepsite che hanno il suffisso .i2p. Immettere l'indirizzo di qualsiasi eepsite (uno dei collegamenti .i2p nella finestra della console del router è un buon punto di partenza).
    Siti Web I2P
  6. All'inizio, non avrai alcun eepsite nella rubrica del tuo router, quindi avrai bisogno dell'aiuto di un servizio "salta". Le ragioni sono in qualche modo tecniche, ma tutto ciò che devi fare è fare clic su uno dei collegamenti del servizio di salto. Se un link non funziona, provane un altro (abbiamo avuto molta più fortuna usando il secondo link in basso).
    Rubrica eepsite
  7. Clicca su "Salvare [sito Web] nella rubrica del router e continuare su eepsite", e l'eepsite dovrebbe caricarsi. Sfortunatamente, quando inizi a usare I2P, potresti dover ripetere questo processo alcune volte.

I2P pronto per l'uso

Ora dovresti essere connesso a un eepsite e sei pronto per esplorare la darknet I2P. Un buon posto per iniziare a trovare nuovi eepsite è il motore di ricerca eepsite.com. Godere!

Molte informazioni (incluse le informazioni sulla configurazione delle porte del firewall) sono disponibili sul sito Web principale, ma non rientrano nell'ambito di questa guida per principianti. Se hai ulteriori domande su I2P, a cosa serve e quali alternative esistono, continua a leggere!

Tor

Tor si trova in una posizione leggermente strana, poiché è stato progettato principalmente per accedere a Internet visibile in modo anonimo. Questo, tuttavia, è uno dei suoi principali punti deboli. Esiste un numero limitato di nodi di uscita, il che semplifica il blocco di questi nodi di uscita, per impostare nodi di uscita "honeypot" per monitorare il traffico (sebbene il modo in cui funziona il router di cipolla dovrebbe garantire che l'utente finale rimanga anonimo) e per eseguire attacchi "end-to-end-timing" per scoprire l'identità degli utenti Tor.

In risposta a ciò, Tor ha sviluppato il suo protocollo Hidden Services, che consente ai siti Web e ai soli servizi Tor (.onion) di esistere interamente all'interno della rete Tor in modo che gli utenti non debbano accedere al web visibile attraverso nodi di uscita potenzialmente pericolosi . Pertanto, Tor Hidden Services funge anche da Dark Web ed è di gran lunga il servizio più popolare.

Tuttavia, poiché Tor non era originariamente progettato come darknet, alternative come I2P e Freenet, che sono state create da zero come darknet, offrono vantaggi distinti.

VPN vs. Tor vs. I2P - Quale dovresti usare?

VPN vs Tor vs I2P

La risposta più semplice è che dipende da cosa vuoi fare. Fortunatamente, nulla ti impedisce di utilizzare tutti e tre a seconda del compito da svolgere, che è l'approccio che vorremmo sostenere.

VPN

Per uso generale di Internet, La VPN è veloce e facile da usare, pur offrendo un alto grado di privacy. Siamo fermamente convinti che le persone dovrebbero VPN continuamente per impostazione predefinita per prevenire la sorveglianza dei dragnet da parte di persone come la NSA. È anche ideale per il download P2P.

Tor

Se devi interagire con il mondo esterno nel modo più anonimo possibile, Tor non può essere battuto. Ad esempio, se sei un informatore e vuoi contattare un giornalista. Puoi aggiungere un ulteriore livello di anonimato collegandoti a Tor tramite un servizio VPN.

Sebbene i servizi nascosti di Tor non siano sicuri o veloci come I2P, la loro relativa popolarità può renderli più divertenti e può essere importante per i proprietari di siti Web che cercano visitatori. È anche più vecchio, ha più sviluppatori ed è meglio finanziato.

I2P

Tecnicamente è l'opzione migliore se si desidera accedere al Dark Web, ed è il nostro strumento preferito per questo. Sebbene non sia così popolare come Tor Hidden Services, è ancora molto socievole (e molto più del rivale Freenet) ed è una scelta eccellente per il download P2P. Come Tor, è una buona opzione gratuita per accedere al web visibile in modo anonimo gratuitamente (e forse più veloce), ma il numero limitato di outproxies significa che è anche molto meno anonimo se usato in questo modo.

VPN e Tor

VPN e Tor sono due modi per rimanere anonimi e preservare la tua privacy quando sei online. Ognuno ha i suoi punti di forza e di debolezza, di cui discuteremo in dettaglio in questo articolo. La linea di fondo è che Tor è estremamente sicuro ma molto lento e inadatto per il download P2P, mentre VPN è meno sicura perché si basa sulla fiducia del proprio provider VPN, ma è molto più veloce, eccellente per il download P2P e generalmente fornisce una migliore navigazione web Esperienza.

Ciò che entrambe queste tecnologie hanno in comune è che sono principalmente interessate ad accedere al web "visibile" (o "di superficie") indicizzato pubblicamente.

I2P vs. Tor

I2P vs Tor Mini Infographic

  • Mentre Tor utilizza una directory centralizzata per gestire la "visualizzazione" complessiva della rete, nonché per raccogliere e riportare statistiche, I2P utilizza un modello peer-to-peer distribuito
  • A differenza del routing Tor Onion, I2P utilizza il routing dell'aglio, che crittografa più messaggi insieme per rendere più difficile agli aggressori eseguire l'analisi del traffico
  • A differenza di Tor, i tunnel I2P sono unidirezionali, quindi il traffico in entrata e il traffico in uscita sono completamente separati, il che migliora l'anonimato
  • I2P utilizza la commutazione di pacchetto anziché la commutazione di circuito di Tor, il che significa bilanciamento del carico trasparente dei messaggi su più peer, anziché un singolo percorso. In sostanza, tutti i peer partecipano al routing per gli altri
  • I2Ps utilizza la propria API anziché SOCKS utilizzata da Tor. Questo aiuta a rendere I2P più sicuro di Tor.

Come con Tor, gli utenti di I2P si connettono tra loro utilizzando tunnel crittografati peer-to-peer, ma ci sono alcune differenze tecniche fondamentali.

Proprio come Tor è principalmente uno strumento progettato per accedere al web visibile in modo anonimo, ma che può essere usato come darknet, I2P è uno strumento Dark Web che può anche essere utilizzato per accedere al web di superficie in modo anonimo tramite Outproxies (che sono equivalenti a Tor Exit nodi). Tuttavia, i proxy I2P presentano debolezze simili ai nodi Tor Exit e il fatto che ce ne siano molti meno (poiché I2P ha una base utenti molto più piccola) significa che sono potenzialmente più aperti agli attacchi.

Usando la conclusione I2P

Speriamo che tu abbia tutte le informazioni e le conoscenze di cui hai bisogno per quanto riguarda I2P! Una cosa da notare è che, proprio come con VPN e Tor, I2P non nasconde il fatto che si stia utilizzando il servizio, ma rende molto difficile scoprire cosa si ottiene quando ci si connette ad esso. Il risultato è che se si utilizzano servizi nascosti, I2P è entrambi molto più veloce rispetto all'utilizzo di Tor (è stato progettato pensando al download P2P), più sicuro e più robusto.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me