I2P Guide: Hur man använder I2P och mer!

I följande artikel kommer vi att förse dig med en steg-för-steg-I2P-guide som är enkel att följa och fri från techie-jargong.I2P Guide - Hur man använder I2P

Vi kommer också att kartlägga I2P och dess alternativ, ta en titt på deras styrkor, svagheter och skillnader i detalj.

Om du redan vet vad I2P är, gå vidare och hoppa rakt till vårt steg-för-steg hur du använder I2P-avsnittet.

Vad är I2P?

Vad är I2P

Invisible Internet Project (I2P) är ett decentraliserat anonymiserande nätverk byggt med Java på samma principer som Tor, men som designades från grunden som ett självständigt mörkernät.

I2P är effektivt ett internet på ett internet. När du är ansluten kan du skicka e-post, surfa på webbplatser, använda blogg- och forumprogramvara, värdwebbplatser, dra nytta av decentraliserad fillagring, delta i anonym realtidschatt och mycket mer. Som nämnts kan du också surfa på den öppna webben anonymt, men I2P är förmodligen inte det bästa verktyget för jobbet i detta avseende.

I2P Torrenting och I2PSnark

Merparten av tiden anonymiserar nätverk fungerar som ett effektivt verktyg för att strömma upphovsrättsskyddad data. Torrenting är mycket populärt, men det är riskabelt att det inte är anonymt, och det är där nätverk som VPN och I2P är praktiska.I2P Torrenting och I2P Snark

I2P-torrenting blir allt populärare, och det finns en torrent-klient som uteslutande är designad för I2P. I2PSnark är i grunden en torrentklient för I2P-nätverket som använder BitTorrent-protokollet. Det är också en torrentskapare som levererar metainfo.torrent-filer utrustade med en inbyggd tracker.

Vi måste också notera att ProPrivacy verkligen inte uppmuntrar detta. Om du vill ha mer information om att hålla dig säker kan du kolla in vår bästa guide för VPN för torrenting.

I2P Bote

I2P Bote

I2P har två huvudmeddelandetjänster, en av dem är I2P Bote. Det är en tjänst för säker och anonym meddelanden, därför kan du inte skicka meddelanden för det "synliga" Internet. Det krypterar meddelanden automatiskt, och det är möjligt att ha flera e-postkonton med bara ett klick. Det är det säkraste sättet för kommunikation, och dess popularitet ökar.

Hur man använder I2P?

Den officiella I2P-webbplatsen är väldigt teknisk inriktad, och enligt vår åsikt gör den inte ett bra jobb med att förklara i enkla, nybörjevänliga termer.

Därför har vi samlat en kort guide om hur du använder I2P, för att komma igång med I2P Darknet i Windows (eftersom det är det system vi kör). Om säkerhet är en högsta prioritet för dig bör du inte använda Windows (eller OSX), istället välja en Linux-distro (och helst en säkerhetsinriktad sådan som Tails eller Liberté Linux). Ännu bättre, använd Ipredia OS, en Linux-distro baserad på I2P, med webbplatser och tjänster som endast är tillgängliga via en I2P-proxytunnel.

Hur du ställer in och ansluter

  1. Ladda ner och installera Java - I2P är skriven på Java-programmeringsspråket, så för att köra det måste du ha Java installerat. Det är ganska troligt att du redan har detta på ditt system, men om inte, ladda ner den senaste versionen och installera den (om du inte är säker, hoppa över detta steg i en minut, och komma tillbaka om I2P vägrar att köra).
  2. Ladda ner, installera och kör I2P.
  3. När du kör I2P öppnas ett konsolfönster. Om du behöver hjälp kan du kopiera och klistra in loggfilerna härifrån, vilket kommer att vara användbart för alla som hjälper dig.
    I2P-installation
  4. Ett webbläsarfönster öppnas också på I2P Router Console-sidan för att informera dig om att du har anslutit dig till IP2-nätverket. Du kanske till en början måste vänta några minuter medan programvaran hittar kamrater och ansluter tunnlar till dem.
    I2P-webbläsare
  5. När det är klart kommer routerkonsolen att visa att du är helt ansluten.
    I2P routerkonsol ansluten

I2P-webbläsare

För att kunna surfa på webbplatser i I2P-nätverket måste din webbläsare konfigureras för det ändamålet. På I2P-webbplatsen kan du också hitta en användbar guide för konfigurationsinställningarna för vissa populära webbläsare som Internet Explorer eller Firefox.

Det kan göras i valfri webbläsare, men eftersom vi anser att Internet Explorer är osäkert, och Chrome är ett öppet fönster för Google-spionering, kommer vi att använda Firefox (processen liknar oavsett webbläsare).

  1. Gå till Firefox -> alternativ -> Avancerad flik -> Nätverksfliken -> Anslutningsinställningar.
  2. Markera rutan 'Manuell proxykonfiguration' och ange följande värden: HTTP Proxy: 127.0.0.1, Port: 4444. Det är också en bra idé att lägga till 'localhost, 127.0.0.1 i rutan' Ingen proxy för '.
    Firefox-inställningar för I2P
  3. OK tillbaka till inställningarna och du är klar!
  4. Det rekommenderas vanligtvis att du använder Firefox-förlängningen "FoxyProxy" för att snabbt ändra proxyinställningar om du använder I2P ofta. Det är en utmärkt idé, men vi upplevde anslutningsproblem när vi provade det (vilket kan vara felet i vår starkt kinkade Firefox-webbläsare).
  5. Du bör nu kunna ansluta till I2P-webbplatser, kända som e-webbplatser som har .i2p-suffixet. Ange adressen till vilken eepsite som helst (en av .i2p-länkarna i fönstret Router Console är ett bra ställe att börja).
    I2P-webbplatser
  6. Till en början har du inga e-webbplatser i din routers adressbok så du behöver hjälp av en "hopp" -tjänst. Skälen till detta är något tekniska, men allt du behöver göra är att klicka på en av hopptjänstlänkarna. Om en länk inte fungerar kan du prova en annan (vi hade mycket bättre tur med den andra länken ned).
    e-adressadressbok
  7. Klicka på "Spara [webbplats] i routerns adressbok och fortsätt till e-webbplats", och webbplatsen bör laddas. Tyvärr, när du börjar använda I2P, kanske du måste gå igenom denna process några gånger.

I2P redo att använda

Du bör nu vara ansluten till en e-webbplats och är redo att utforska I2P darknet. En bra plats att börja hitta nya webbplatser är sökmotorn eepsite.com. Njut av!

Mycket information (inklusive information om konfigurering av brandväggsportar) finns tillgänglig från huvudwebbplatsen men ligger utanför räckvidden för denna nybörjarguide. Om du har ytterligare frågor om I2P, vad det är bra för och vilka alternativ som finns ute, läs sedan vidare!

Tor

Tor sitter i en något udda position, eftersom den främst utformades för att få tillgång till det synliga internet anonymt. Detta är emellertid en av dess primära svagheter. Det finns ett begränsat antal utgångsnoder, vilket gör det enkelt att blockera dessa utgångsnoder, att ställa in "honeypot" -utgångsnoder för att övervaka trafik (även om sättet som lökrutern fungerar fortfarande bör se till att slutanvändaren förblir anonym) , och att utföra attacker från "till slut-till-slut-timing" för att upptäcka Tor-användarnas identitet.

Som svar på detta har Tor utvecklat sitt Hidden Services-protokoll, som tillåter Tor-endast webbplatser (.onion) och tjänster att existera helt inom Tor-nätverket så att användare inte behöver komma åt den synliga webben genom potentiellt farliga utgångsnoder alls. . Tor Hidden Services fungerar därför också som en Dark Web och är den överlägset mest populära tjänsten.

Eftersom Tor inte ursprungligen utformades som ett mörkernät, erbjuder alternativ som I2P och Freenet, som skapades från grunden som mörka nät, distinkta fördelar.

VPN vs Tor mot I2P - Vilken bör du använda?

VPN vs Tor vs I2P

Det enklaste svaret är att det beror på vad du vill göra. Lyckligtvis är det inget som hindrar dig med att använda alla tre beroende på vilken uppgift som finns, vilket är den strategi vi skulle förespråka.

VPN

För allmän internetanvändning, VPN är snabbt och enkelt att använda, samtidigt som det ger en hög grad av integritet. Vi är övertygade om att människor bör vara VPN hela tiden för att förhindra dragnetövervakning av sådana som NSA. Det är också perfekt för P2P-nedladdning.

Tor

Om du behöver interagera med omvärlden så anonymt som möjligt kan Tor inte slås. Till exempel, om du är en visselpipa och vill kontakta en journalist. Du kan lägga till ytterligare lager av anonymitet genom att ansluta till Tor via en VPN-tjänst.

Även om Tor Hidden Services inte är lika säkra eller snabba som I2P, kan deras relativa popularitet göra dem roligare och det kan vara viktigt att webbplatsägare letar efter besökare. Den är också äldre, har fler utvecklare och är bättre finansierad.

I2P

Tekniskt sett är det det överlägsna alternativet om du vill komma åt Dark Web och är vårt valbara verktyg för detta. Även om det inte är så populärt som Tor Hidden Services, är det fortfarande väldigt sällskapligt (och mycket mer än konkurrerande Freenet), och är ett utmärkt val för nedladdning av P2P. Liksom Tor är det ett bra gratis alternativ för att få tillgång till den synliga webben anonymt (och kanske snabbare), men det begränsade antalet outproxies gör att det också är mycket mindre anonymt när det används på detta sätt.

VPN och Tor

VPN och Tor är två sätt att hålla anonym och bevara din integritet när du är online. Var och en har sina styrkor och svagheter, som vi diskuterar i detalj i den här artikeln. Kort sagt är att Tor är extremt säkert men mycket långsamt och olämpligt för P2P-nedladdning, medan VPN är mindre säkert eftersom det förlitar sig på din VPN-leverantör, men är mycket snabbare, är utmärkt för P2P-nedladdning och generellt ger en bättre webbsökning erfarenhet.

Det som båda dessa tekniker har gemensamt är att de främst handlar om att komma åt den offentligt indexerade "synliga" (eller "ytan") webben.

I2P vs. Tor

I2P vs Tor Mini Infographic

  • Medan Tor använder en centraliserad katalog för att hantera nätverkets övergripande "vy", samt samla in och rapportera statistik, använder I2P en distribuerad peer-to-peer-modell
  • Till skillnad från Tor Onion-routing använder I2P vitlökrutning, som krypterar flera meddelanden tillsammans för att göra det svårare för angripare att utföra trafikanalys
  • I motsats till Tor är I2P-tunnlar en riktning, så inkommande trafik och utgående trafik är helt separata, vilket förbättrar anonymiteten
  • I2P använder paketomkoppling istället för Tor: s kretsväxling, vilket innebär transparent belastningsbalansering av meddelanden över flera kamrater, snarare än en enda sökväg. I huvudsak deltar alla kamrater i routing för andra
  • I2P: er använder sitt eget API snarare än SOCKS som används av Tor. Detta hjälper till att göra I2P säkrare än Tor.

Precis som med Tor ansluter användare av I2P till varandra med peer-to-peer-krypterade tunnlar, men det finns några grundläggande tekniska skillnader.

Precis som Tor främst är ett verktyg som är utformat för att få åtkomst till den synliga webben anonymt, men som kan användas som ett darknet, är I2P ett Dark Web-verktyg som också kan användas för att få tillgång till ytbanan anonymt genom Outproxies (vilket motsvarar Tor Exit Knutpunkter). I2P Outproxies har dock liknande svagheter som Tor Exit Nodes, och det faktum att det finns mycket färre av dem (eftersom I2P har en mycket mindre användarbas) innebär att de är potentiellt mer öppna för attacker.

Använda I2P-slutsats

Vi hoppas att du har all information och kunskap du behöver om I2P! En sak att notera är, precis som med VPN och Tor, I2P döljer inte det faktum att du använder tjänsten, men gör det mycket svårt att upptäcka vad du får upp när du är ansluten till den. Resultatet är att om du använder dolda tjänster så är I2P både mycket snabbare än att använda Tor (det designades med P2P-nedladdning i åtanke), säkrare och mer robust.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me