I2P Guide: Hvordan bruke I2P og mer!

I den følgende artikkelen skal vi gi deg en trinnvis I2P-guide som er enkel å følge og fri for teknisk sjargong.I2P Guide - Hvordan bruke I2P

Vi skal også kartlegge I2P og dens alternativer, ta en titt på deres styrker, svakheter og forskjeller i detalj.

Hvis du allerede vet hva I2P er, så gå videre og hopp rett til trinnvis hvordan du bruker I2P-delen.

Hva er I2P?

Hva er I2P

The Invisible Internet Project (I2P) er et desentralisert anonymiserende nettverk bygget ved hjelp av Java på lignende prinsipper som Tor, men som ble designet fra grunnen av som et selvstendig mørknet.

I2P er effektivt et internett på et internett. Når du er tilkoblet, kan du sende e-post, bla gjennom nettsteder, bruke blogg- og forumprogramvare, være vert for nettsteder, dra nytte av desentralisert fillagring, delta i anonym sanntidsprat og mye mer. Som nevnt kan du også surfe på det åpne nettet anonymt, men I2P er sannsynligvis ikke det beste verktøyet for jobben i denne forbindelse.

I2P Torrenting og I2PSnark

Det meste av tiden anonymiserer nettverk fungerer som et effektivt verktøy for å torrentere opphavsrettsbeskyttede data. Torrenting er veldig populært, men det er risikabelt at det ikke er anonymt, og det er der nettverk som VPN og I2P kommer godt med.I2P Torrenting og I2P Snark

I2P-torrenting blir stadig mer populært, og det er en torrent-klient som utelukkende er designet for I2P. I2PSnark er i utgangspunktet en torrentklient for I2P-nettverket som bruker BitTorrent-protokollen. Det er også en torrent-skaper som leverer metainfo.torrent-filer utstyrt med en innebygd tracker.

Vi må også merke oss at ProPrivacy absolutt ikke oppmuntrer til dette. Hvis du vil ha mer informasjon om å være sikker, kan du sjekke ut vår beste VPN for torrenting guide.

I2P Bote

I2P Bote

I2P har to viktigste meldingstjenester, en av dem er I2P Bote. Det er en tjeneste for sikker og anonym melding, derfor kan du ikke sende meldinger til det "synlige" Internett. Det krypterer automatisk meldinger, og det er mulig å ha flere e-postkontoer med bare ett klikk. Det er den sikreste måten for kommunikasjon, og dens popularitet øker.

Hvordan bruke I2P?

Det offisielle I2P-nettstedet er veldig teknisk orientert, og etter vårt syn gjør det ikke en god jobb å forklare i enkle, nybegynnervennlige vilkår.

Derfor komponerte vi en kort guide for hvordan du bruker I2P, for å komme deg i gang med I2P Darknet i Windows (siden det er systemet vi kjører). Hvis sikkerhet er en topp prioritet for deg, bør du ikke bruke Windows (eller OSX), i stedet velge en Linux-distro (og helst en sikkerhetsorientert en som Tails eller Liberté Linux). Enda bedre, bruk Ipredia OS, en Linux-distro basert på I2P, med nettsteder og tjenester bare tilgjengelig via en I2P-proxy-tunnel.

Hvordan konfigurere og koble til

  1. Last ned og installer Java - I2P er skrevet på programmeringsspråket Java, så for å kjøre det må du ha Java installert. Det er ganske sannsynlig at du allerede har dette på systemet ditt, men hvis ikke, så last ned den nyeste versjonen og installer den (hvis du ikke er sikker, hopp over dette trinnet i et øyeblikk, og kom tilbake hvis I2P nekter å kjøre).
  2. Last ned, installer og kjør I2P.
  3. Når du kjører I2P, åpnes et konsollvindu. Hvis du trenger hjelp, kan du kopiere og lime inn loggfilene herfra, noe som vil være nyttig for alle som hjelper deg.
    I2P-oppsett
  4. Et nettleservindu åpnes også på I2P Router Console-siden for å gi deg beskjed om at du har koblet deg vellykket til IP2-nettverket. Det kan hende du i utgangspunktet må vente noen minutter mens programvaren finner jevnaldrende og kobler tunneler til dem.
    I2P-nettleser
  5. Når det er gjort, vil ruterkonsollen vise at du er tilkoblet helt.
    I2P-ruterkonsoll tilkoblet

I2P-nettleser

For å bla gjennom nettsteder i I2P-nettverket, må nettleseren din konfigureres for det formålet. På I2P-nettstedet kan du også finne en nyttig guide for konfigurasjonsinnstillingene for noen populære nettlesere som Internet Explorer eller Firefox.

Det kan gjøres i hvilken som helst nettleser, men ettersom vi anser Internet Explorer for å være usikker, og Chrome er et åpent vindu for Google-spionering, vil vi bruke Firefox (prosessen er lik uansett nettleser).

  1. Gå til Firefox -> alternativer -> Avansert fane -> Nettverksfane -> Tilkoblingsinnstillinger.
  2. Merk av for ‘Manuell proxy-konfigurasjon’ og skriv inn følgende verdier: HTTP Proxy: 127.0.0.1, Port: 4444. Det er også en god idé å legge til ‘localhost, 127.0.0.1 i boksen‘ No Proxy for ’.
    Firefox-innstillinger for I2P
  3. OK tilbake fra Innstillinger, og du er ferdig!
  4. Det anbefales ofte at du bruker Firefox-utvidelsen "FoxyProxy" for å endre proxyinnstillinger raskt hvis du bruker I2P ofte. Det er en god idé, men vi opplevde tilkoblingsproblemer da vi prøvde det (noe som kan være feilen i vår sterkt kinkede Firefox-nettleser).
  5. Du skal nå kunne koble til I2P-nettsteder, kjent som eepsites som har .i2p-suffikset. Skriv inn adressen til et hvilket som helst nettsted (en av .i2p-koblingene i vinduet Router Console er et bra sted å starte).
    I2P nettsteder
  6. Til å begynne med vil du ikke ha noen e-nettsteder i ruterenes adressebok, så du trenger hjelp fra en "hopp" -tjeneste. Årsakene til dette er noe tekniske, men alt du trenger å gjøre er å klikke på en av hoppetjenestelinkene. Hvis en kobling ikke fungerer, kan du prøve en annen (vi hadde mye bedre hell med å bruke den andre lenken).
    ebooks adressebok
  7. Klikk på "Lagre [nettstedet] i ruteren adressebok og fortsett å eepsite", og nettstedet skal laste. Dessverre, når du først begynner å bruke I2P, kan det hende du må gjennomgå denne prosessen noen ganger.

I2P klar til bruk

Du skal nå være koblet til et nettsted, og er klar til å utforske I2P-mørknet. Et godt sted å begynne å finne nye e-nettsteder er søkemotoren eepsite.com. Nyt!

Mye informasjon (inkludert informasjon om konfigurering av brannmurporter) er tilgjengelig fra hovednettstedet, men er utenfor rammen for denne nybegynnerguiden. Hvis du har flere spørsmål om I2P, hva det er bra for, og hvilke alternativer som er der ute, kan du lese videre!

Tor

Tor sitter i en litt merkelig posisjon, da den først og fremst ble designet for å få tilgang til det synlige internett anonymt. Dette er imidlertid en av dens primære svakheter. Det er et begrenset antall avkjøringsnoder, noe som gjør det enkelt å sperre disse avkjøringsnodene, for å sette opp 'honeypot' avkjøringsnoder for å overvåke trafikk (selv om måten løkruteren fungerer fremdeles bør sikre at sluttbrukeren forblir anonym) , og for å utføre "slutt-til-ende-timing-angrep" for å avdekke identiteten til Tor-brukere.

Som svar på dette har Tor utviklet sin Hidden Services-protokoll, som gjør det mulig for Tor-only nettsteder (.onion) og tjenester å eksistere helt i Tor-nettverket, slik at brukere ikke trenger å få tilgang til det synlige nettet gjennom potensielt farlige utgangsnoder i det hele tatt . Tor Hidden Services fungerer derfor også som en Dark Web og er den desidert mest populære slike tjenesten.

Fordi Tor ikke opprinnelig ble designet som et mørknet, tilbyr alternativer som I2P og Freenet, som ble opprettet fra grunnen av som mørknett, tydelige fordeler..

VPN vs. Tor vs. I2P - Hvilken bør du bruke?

VPN vs Tor vs I2P

Det enkleste svaret er at det kommer an på hva du vil gjøre. Heldigvis er det ingenting som forhindrer deg i å bruke alle tre, avhengig av oppgaven.

VPN

For generell bruk av internett, VPN er rask og enkel å bruke, samtidig som den gir en høy grad av personvern. Vi er overbevist om at folk som standard skal VPN hele tiden for å forhindre dragnetovervåking av slike som NSA. Det er også ideelt for nedlasting av P2P.

Tor

Hvis du trenger å omgås omverdenen så anonymt som mulig, kan ikke Tor bli slått. For eksempel, hvis du er en varslere og vil kontakte en journalist. Du kan legge til ytterligere lag med anonymitet ved å koble deg til Tor gjennom en VPN-tjeneste.

Selv om Tor Hidden Services ikke er så sikre eller raske som I2P, kan deres relative popularitet gjøre dem morsommere, og det kan være viktig for eiere av nettsteder som leter etter besøkende. Den er også eldre, har flere utviklere og er bedre finansiert.

I2P

Teknisk er det det overlegne alternativet hvis du vil ha tilgang til Dark Web, og er vårt verktøy du velger for dette. Selv om den ikke er så populær som Tor Hidden Services, er den fortsatt veldig omgjengelig (og mye mer enn konkurrerende Freenet), og er et utmerket valg for nedlasting av P2P. I likhet med Tor er det et godt gratis alternativ for å få tilgang til det synlige nettet anonymt (og kanskje raskere), men det begrensede antallet utproblemer gjør at det også er mye mindre anonymt når det brukes på denne måten.

VPN og Tor

VPN og Tor er to måter å holde seg anonyme og bevare personvernet når du er online. Hver har sine styrker og svakheter, som vi drøfter nærmere i denne artikkelen. Hovedpoenget er at Tor er ekstremt sikker, men veldig treg og uegnet til P2P-nedlasting, mens VPN er mindre sikker fordi den er avhengig av å stole på VPN-leverandøren din, men er mye raskere, er utmerket til P2P-nedlasting, og generelt gir en bedre nettlesing erfaring.

Det som begge disse teknologiene har til felles er at de først og fremst er opptatt av å få tilgang til det offentlig indekserte ‘synlige’ (eller ‘overflaten’) nettet.

I2P vs. Tor

I2P vs Tor Mini Infographic

  • Mens Tor bruker en sentralisert katalog for å administrere den generelle ‘visningen’ av nettverket, i tillegg til å samle og rapportere statistikk, bruker I2P en distribuert peer-to-peer-modell
  • I motsetning til Tor Onion-ruting, bruker I2P hvitløkruting, som krypterer flere meldinger sammen for å gjøre det vanskeligere for angripere å utføre trafikkanalyse
  • I motsetning til Tor er I2P-tunneler ensrettet, så innkommende trafikk og utgående trafikk er helt separate, noe som forbedrer anonymiteten
  • I2P bruker pakkeomkobling i stedet for Tors kretsveksling, noe som betyr gjennomsiktig belastningsbalansering av meldinger over flere jevnaldrende, i stedet for en enkelt bane. I hovedsak deltar alle jevnaldrende i ruting for andre
  • I2Ps bruker sin egen API i stedet for SOCKS som brukes av Tor. Dette bidrar til å gjøre I2P sikrere enn Tor.

Som med Tor, kobles brukere av I2P til hverandre ved hjelp av peer-to-peer-krypterte tunneler, men det er noen grunnleggende tekniske forskjeller.

Akkurat som Tor først og fremst er et verktøy designet for å få tilgang til det synlige nettet anonymt, men som kan brukes som et darknet, er I2P et Dark Web-verktøy som også kan brukes til å få tilgang til overflatenettet anonymt gjennom Outproxies (som tilsvarer Tor Exit noder). Imidlertid har I2P Outproxies lignende svakheter som Tor Exit Nodes, og det faktum at det er langt færre av dem (ettersom I2P har en mye mindre brukerbase) betyr at de potensielt er mer åpne for angrep.

Bruker I2P konklusjon

Vi håper at du har all informasjonen og kunnskapen du trenger angående I2P! Én ting å merke seg er, akkurat som med VPN og Tor, I2P legger ikke skjul på at du bruker tjenesten, men gjør det veldig vanskelig å finne ut hva du får til når du er koblet til den. Resultatet er at hvis du bruker skjulte tjenester, er I2P både mye raskere enn å bruke Tor (det ble designet med P2P-nedlasting i tankene), sikrere og mer robust.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me