I2P-guide: Sådan bruges I2P og mere!

I den følgende artikel skal vi give dig det en trin for trin I2P-guide, der er enkel at følge og fri for techie-jargon.I2P Guide - Sådan bruges I2P


Vi vil også kortlægge I2P og dens alternativer og se på deres styrker, svagheder og forskelle i detaljer.

Hvis du allerede ved, hvad I2P er, så gå videre og spring direkte til vores trin-for-trin, hvordan du bruger I2P-sektionen.

Hvad er I2P?

Hvad er I2P

Det usynlige internetprojekt (I2P) er et decentraliseret anonymiserende netværk bygget ved hjælp af Java på lignende principper som Tor, men som blev designet fra bunden af ​​som et selvstændigt mørknet.

I2P er effektivt et internet på et internet. Når du er tilsluttet, kan du sende e-mail, gennemse websteder, bruge blogging og forum-software, være vært for websteder, drage fordel af decentraliseret fillagring, deltage i anonym real-time chat og meget mere. Som bemærket kan du også surfe på det åbne web anonymt, men I2P er sandsynligvis ikke det bedste værktøj til jobbet i denne forbindelse.

I2P Torrenting og I2PSnark

Det meste af tiden anonymiserende netværk fungerer som et effektivt værktøj til at torrentere ophavsretligt beskyttede data. Torrenting er meget populært, men det er risikabelt, at det ikke er anonymt, og det er her netværk som VPN og I2P kommer godt med.I2P Torrenting og I2P Snark

I2P-torrenting bliver mere og mere populær, og der er en torrent-klient, der udelukkende er designet til I2P. I2PSnark er dybest set en torrentklient til I2P-netværket, der bruger BitTorrent-protokollen. Det er også en torrent-skaber, der leverer metainfo.torrent-filer udstyret med en indbygget tracker.

Vi må også bemærke, at ProPrivacy bestemt ikke tilskynder til dette. Hvis du vil have mere information om at være sikker, kan du tjekke vores bedste VPN til torrenting-guide.

I2P Bote

I2P Bote

I2P har to vigtigste messaging-tjenester, hvoraf den ene er I2P Bote. Det er en service til sikker og anonym meddelelse, derfor er du ikke i stand til at sende meddelelser til det "synlige" internet. Det krypterer automatisk meddelelser, og det er muligt at have flere e-mail-konti med kun et enkelt klik. Det er den mest sikre måde at kommunikere på, og dens popularitet er stigende.

Sådan bruges I2P?

Det officielle I2P-websted er meget teknisk orienteret, og efter vores opfattelse gør det ikke et godt stykke arbejde med at forklare i enkle, newbie-venlige vilkår.

Derfor sammensatte vi en kort guide til, hvordan du bruger I2P, for at komme dig i gang med I2P Darknet i Windows (da det er det system, vi kører). Hvis sikkerhed er en højeste prioritet for dig, skal du ikke bruge Windows (eller OSX), i stedet vælge en Linux-distro (og fortrinsvis en sikkerhedsorienteret sådan som Tails eller Liberté Linux). Endnu bedre skal du bruge Ipredia OS, en Linux-distro baseret på I2P, med websteder og tjenester kun tilgængelige via en I2P-proxytunnel.

Sådan konfigureres og forbindes

  1. Download og installer Java - I2P er skrevet på Java-programmeringssprog, så for at køre det skal du have Java installeret. Det er meget sandsynligt, at du allerede har dette på dit system, men hvis ikke, skal du downloade den nyeste version og installere den (hvis du ikke er sikker, skal du springe over dette trin i et minut og komme tilbage, hvis I2P nægter at køre).
  2. Download, installer og kør I2P.
  3. Når du kører I2P, åbnes et konsolvindue. Hvis du har brug for hjælp, kan du kopiere og indsætte logfilerne herfra, hvilket vil være nyttigt for alle, der hjælper dig.
    I2P-opsætning
  4. Et browservindue åbnes også på I2P Router Console-siden for at fortælle dig, at du har oprettet forbindelse til IP2-netværket. Du skal muligvis oprindeligt vente et par minutter, mens softwaren finder jævnaldrende og forbinder tunneler til dem.
    I2P-browser
  5. Når det er gjort, viser routerkonsollen, at du er tilsluttet helt.
    I2P Router Console Tilsluttet

I2P-browser

For at gennemse eepsites i I2P-netværket, skal din browser være konfigureret til dette formål. På I2P-webstedet kan du også finde en nyttig guide til konfigurationsindstillingerne for nogle populære browsere som Internet Explorer eller Firefox.

Det kan gøres i enhver browser, men da vi betragter Internet Explorer som usikker, og Chrome er et åbent vindue til Google-spionering, bruger vi Firefox (processen ligner uanset browser).

  1. Gå til Firefox -> Muligheder -> Avanceret fane -> Fanen Netværk -> Forbindelsesindstillinger.
  2. Marker afkrydsningsfeltet 'Manuel proxy-konfiguration', og indtast følgende værdier: HTTP Proxy: 127.0.0.1, Port: 4444. Det er også en god ide at tilføje 'localhost, 127.0.0.1 til feltet' Ingen proxy til '.
    Firefox-indstillinger til I2P
  3. OK din vej tilbage fra Indstillinger, og du er færdig!
  4. Det anbefales almindeligt, at du bruger Firefox-udvidelsen "FoxyProxy" for hurtigt at ændre proxyindstillinger, hvis du ofte bruger I2P. Det er en god idé, men vi oplevede forbindelsesproblemer, da vi prøvede det (hvilket kan være skylden i vores stærkt knuste Firefox-browser).
  5. Du skal nu kunne oprette forbindelse til I2P-websteder, kendt som eepsites, der har .i2p-suffikset. Indtast adressen på ethvert websted (et af .i2p-linkene i vinduet Router Console er et godt sted at starte).
    I2P-websteder
  6. Først vil du ikke have nogen eepsites i din routers adressebog, så du har brug for hjælp fra en 'jump'-tjeneste. Årsagerne til dette er noget tekniske, men alt hvad du behøver at gøre er at klikke på et af jumpservicelinkene. Hvis et link ikke fungerer, kan du prøve et andet (vi havde meget bedre held ved at bruge det andet link ned).
    ebooks adressebog
  7. Klik på "Gem [website] i routerens adressebog, og fortsæt med at eepsite", og webstedet skal indlæses. Desværre, når du først begynder at bruge I2P, skal du muligvis gennemgå denne proces et par gange.

I2P klar til brug

Du skal nu være tilsluttet et eepsite og er klar til at udforske I2P-mørknet. Et godt sted at begynde at finde nye eepsites er eepsite.com søgemaskine. god fornøjelse!

En masse information (inklusive information om konfiguration af firewall-porte) er tilgængelig fra hovedwebstedet, men er uden for anvendelsesområdet for denne begynderguide. Hvis du har yderligere spørgsmål om I2P, hvad det er godt for, og hvilke alternativer der er derude, så læs videre!

Tor

Tor sidder i en lidt underlig position, da den primært var designet til at få adgang til det synlige internet anonymt. Dette er imidlertid en af ​​dets primære svagheder. Der er et begrænset antal exit-knudepunkter, hvilket gør det nemt at blokere disse exit-knudepunkter, til at indstille 'honeypot' exit-knudepunkter til at overvåge trafik (selvom den måde, hvorpå løgruteren fungerer, skal stadig sikre, at slutbrugeren forbliver anonym) , og udføre angreb fra ende til ende for at afsløre identiteten af ​​Tor-brugere.

Som svar på dette har Tor udviklet sin Hidden Services-protokol, som tillader Tor-only-websteder (.onion) og tjenester at eksistere fuldstændigt inden for Tor-netværket, så brugerne slet ikke behøver at få adgang til det synlige web gennem potentielt farlige exit-noder . Tor Hidden Services fungerer derfor også som et mørkt web og er den langt mest populære service.

Fordi Tor ikke oprindeligt var designet som et mørknet, tilbyder alternativer som I2P og Freenet, som blev oprettet fra grunden som mørknet, forskellige fordele.

VPN vs. Tor vs. I2P - Hvilken skal du bruge?

VPN vs Tor vs I2P

Det enkleste svar er, at det afhænger af, hvad du vil gøre. Heldigvis er der ikke noget, der forhindrer dig i at bruge alle tre, afhængigt af den aktuelle opgave, hvilket er den tilgang, vi vil gå ind for.

VPN

Til almindelig internetbrug, VPN er hurtig og nem at bruge, samtidig med at den giver en høj grad af privatlivets fred. Vi er overbevist om, at folk som standard skal VPN hele tiden for at forhindre dragnetovervågning af lignende som NSA. Det er også ideelt til P2P-download.

Tor

Hvis du har brug for at interagere med omverdenen så anonymt som muligt, kan Tor ikke blive slået. For eksempel, hvis du er en whistleblower og vil kontakte en journalist. Du kan tilføje yderligere lag anonymitet ved at oprette forbindelse til Tor via en VPN-tjeneste.

Selvom Tor Hidden Services ikke er så sikre eller hurtige som I2P, kan deres relative popularitet gøre dem sjovere, og det kan være vigtigt for webstedsejere, der leder efter besøgende. Den er også ældre, har flere udviklere og er bedre finansieret.

i2P

Teknisk er det den overlegne mulighed, hvis du vil have adgang til Dark Web, og er vores værktøj, du vælger til dette. Selvom den ikke er så populær som Tor Hidden Services, er den stadig meget omgængelig (og meget mere end rivaliserende Freenet), og er et fremragende valg til P2P-download. Ligesom Tor er det en god gratis mulighed for at få adgang til det synlige web anonymt gratis (og måske hurtigere), men det begrænsede antal outproxies betyder, at det også er meget mindre anonymt, når det bruges på denne måde.

VPN og Tor

VPN og Tor er to måder at forblive anonym og bevare dit privatliv, når de er online. Hver har sine styrker og svagheder, som vi diskuterer i detaljer i denne artikel. Den nederste linje er, at Tor er ekstremt sikker, men meget langsom og uegnet til P2P-download, mens VPN er mindre sikker, fordi den er afhængig af at have tillid til din VPN-udbyder, men er meget hurtigere, er fremragende til P2P-download og generelt giver en bedre webbrowsing erfaring.

Hvad begge disse teknologier har til fælles, er, at de primært beskæftiger sig med adgang til det offentligt indekserede 'synlige' (eller 'overflade') web.

I2P vs. Tor

I2P vs Tor Mini Infographic

  • Mens Tor bruger et centraliseret bibliotek til at styre den samlede 'visning' af netværket samt indsamle og rapportere statistik, bruger I2P en distribueret peer-to-peer-model
  • I modsætning til Tor Onion-routing bruger I2P hvidløgs-routing, der krypterer flere meddelelser sammen for at gøre det vanskeligere for angribere at udføre trafikanalyse
  • I modsætning til Tor er I2P-tunneler ensrettet, så indkommende trafik og udgående trafik er helt separate, hvilket forbedrer anonymiteten
  • I2P bruger pakkeomskiftning i stedet for Tors kredsløbskiftning, hvilket betyder gennemsigtig belastningsbalancering af meddelelser på tværs af flere peers i stedet for en enkelt sti. I det væsentlige deltager alle peers i routing for andre
  • I2P'er bruger sin egen API snarere end SOCKS, der bruges af Tor. Dette hjælper med at gøre I2P mere sikker end Tor.

Som med Tor forbinder brugere af I2P hinanden ved hjælp af peer-to-peer-krypterede tunneler, men der er nogle grundlæggende tekniske forskelle.

Ligesom Tor primært er et værktøj designet til at få adgang til det synlige web anonymt, men som kan bruges som et darknet, er I2P et Dark Web-værktøj, der også kan bruges til at få adgang til overfladevind anonymt gennem Outproxies (hvilket svarer til Tor Exit nodes). Imidlertid lider I2P Outproxies lignende svagheder som Tor Exit Nodes, og det faktum, at der er langt færre af dem (da I2P har en meget mindre brugerbase) betyder, at de potentielt er mere åbne for angreb.

Brug af I2P konklusion

Vi håber, at du har al den information og viden, du har brug for vedrørende I2P! Én ting at bemærke er, ligesom med VPN og Tor, I2P skjuler ikke det faktum, at du bruger tjenesten, men gør det meget svært at finde ud af, hvad du får op til, når du er tilsluttet den. Resultatet er, at hvis du bruger skjulte tjenester, er I2P begge meget hurtigere end at bruge Tor (det var designet med P2P-download i tankerne), mere sikkert og mere robust.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me