I2P-opas: Kuinka käyttää I2P: tä ja muuta!

Seuraavassa artikkelissa aiomme tarjota sinulle askel askeleelta I2P-opas, jota on helppo seurata ja joka ei sisällä techie-žargonia.I2P-opas - Kuinka käyttää I2P: tä

Aiomme myös kartoittaa I2P: n ja sen vaihtoehdot tarkastelemalla yksityiskohtaisesti niiden vahvuuksia, heikkouksia ja eroja.

Jos tiedät jo I2P: n, siirry eteenpäin ja siirry suoraan vaiheittaiselle I2P-osion käytölle.

Mikä on I2P?

Mikä on I2P

Invisible Internet Project (I2P) on hajautettu nimettömänä oleva verkko, joka on rakennettu Java: lla samanlaisilla periaatteilla kuin Tor, mutta joka oli suunniteltu alusta alkaen itsenäiseksi darknetiksi.

I2P on käytännössä Internet Internetissä. Kun yhteys on muodostettu, voit lähettää sähköpostia, selata verkkosivustoja, käyttää blogi- ja foorumiohjelmistoja, isännöidä verkkosivustoja, hyödyntää hajautettua tiedostojen tallennusta, osallistua nimettömiin reaaliaikaisiin keskusteluihin ja paljon muuta. Kuten todettiin, voit myös surffata avoimessa verkossa nimettömästi, mutta I2P ei todennäköisesti ole tässä suhteessa paras työkalu työhön.

I2P Torrenting ja I2PSnark

Suurin osa ajasta, jolloin anonyymit verkot toimivat tehokkaana välineenä tekijänoikeuksien alaisen tiedon torrentisoinnissa. Torrentit ovat erittäin suosittuja, mutta on vaarallista, että ne eivät ole anonyymejä. Tästä syystä VPN- ja I2P-kaltaiset verkot ovat hyödyllisiä.I2P Torrenting ja I2P Snark

I2P-torrentista on tulossa yhä suositumpaa, ja siellä on torrent-asiakas, joka on suunniteltu yksinomaan I2P: lle. I2PSnark on periaatteessa torrent-asiakas I2P-verkolle, joka käyttää BitTorrent-protokollaa. Se on myös torrentin luoja, joka toimittaa metainfo.torrent-tiedostoja, jotka on varustettu sisäänrakennetulla seurannalla.

Meidän on myös huomattava, että ProPrivacy ei varmasti kannusta tätä. Jos haluat lisätietoja turvaamisesta, tutustu parhaaseen torrent-oppaaseen VPN: stä.

I2P Bote

I2P Bote

I2P: llä on kaksi pääviestintäpalvelua, joista toinen on I2P Bote. Se on suojatun ja nimettömän viestinnän palvelu, joten et voi lähettää viestejä näkyvälle Internet-yhteydelle. Se salaa viestit automaattisesti, ja on mahdollista saada useita sähköpostitilejä yhdellä napsautuksella. Se on turvallisin tapa kommunikoida, ja sen suosio on kasvussa.

Kuinka käyttää I2P: tä?

I2P: n virallinen verkkosivusto on erittäin teknisesti suuntautunut, ja mielestämme se ei tee hyvää työtä selittää yksinkertaisilla, aloittelijaystävällisillä termeillä.

Siksi laatimme lyhyen oppaan siitä, kuinka käyttää I2P: tä saadaksesi sinut toimintaan I2P Darknet -sovelluksen kanssa Windowsissa (koska tämä on järjestelmä, jota ajamme). Jos tietoturva on etusijalla sinulle, sinun ei pitäisi käyttää Windowsia (tai OSX) sen sijaan, että valitset Linux-distron (ja mieluiten tietoturvakeskeisen, kuten Tails tai Liberté Linux). Vielä parempaa on käyttää Ipredia OS: ta, I2P: hen perustuvaa Linux-distroa, jonka verkkosivustoihin ja palveluihin pääsee vain I2P-välityspalvelintunnelin kautta.

Kuinka perustaa ja yhdistää

  1. Lataa ja asenna Java - I2P on kirjoitettu Java-ohjelmointikielellä, joten sen suorittamiseen tarvitaan Java asennettuna. On melko todennäköistä, että sinulla on tämä jo järjestelmässäsi, mutta jos ei, lataa uusin versio ja asenna se (jos et ole varma, ohita tämä vaihe minuutiksi ja palaa takaisin, jos I2P kieltäytyy suorittamasta)..
  2. Lataa, asenna ja suorita I2P.
  3. Kun suoritat I2P: n, konsoli-ikkuna avautuu. Jos tarvitset apua, voit kopioida ja liittää lokitiedostot täältä, mistä on hyötyä kaikille sinua avustaville.
    I2P-asennus
  4. I2P Router Console -sivulla avautuu myös selainikkuna, joka kertoo, että olet muodostanut yhteyden IP2-verkkoon. Saatat joutua odottamaan muutama minuutti, kun ohjelmisto löytää ikäisensä ja yhdistää tunnelit niihin.
    I2P-selain
  5. Kun olet valmis, Router Console näyttää, että olet täysin yhteydessä.
    I2P-reitittimen konsoli kytketty

I2P-selain

Jotta voit selata I2P-verkon eepsitejä, selaimesi on määritettävä tätä tarkoitusta varten. I2P-verkkosivustolta löydät myös hyödyllisen oppaan joidenkin suosittujen selainten, kuten Internet Explorer tai Firefox, kokoonpanoasetuksista..

Se voidaan tehdä missä tahansa selaimessa, mutta koska pidämme Internet Exploreria epävarmana ja Chrome on avoin ikkuna Googlen vakoilulle, käytämme Firefoxia (prosessi on samanlainen selaimesta riippumatta).

  1. Siirry Firefoxiin -> vaihtoehdot -> Lisäasetukset-välilehti -> Verkko-välilehti -> Yhteysasetukset.
  2. Valitse Manuaalinen välityspalvelimen määritys -ruutu ja kirjoita seuraavat arvot: HTTP-välityspalvelin: 127.0.0.1, Portti: 4444. On myös hyvä lisätä "localhost, 127.0.0.1" Ei välityspalvelinta varten -ruutuun..
    Firefox-asetukset I2P: lle
  3. OK, kun olet palannut asetuksista, ja olet valmis!
  4. Yleensä suositellaan käyttämään Firefox-laajennusta "FoxyProxy" välityspalvelimen asetusten muuttaminen nopeasti, jos käytät I2P: tä usein. Tämä on loistava idea, mutta kokeilimme yhteysongelmia kokeillessamme sitä (mikä voi olla erittäin kiistanalaisen Firefox-selaimen vika).
  5. Sinun pitäisi nyt pystyä muodostamaan yhteys I2P-verkkosivustoihin, jotka tunnetaan nimellä eepsites, joissa on .i2p-pääte. Kirjoita minkä tahansa eepsitesin osoite (yksi .i2p-linkke Router Console -ikkunassa on hyvä paikka aloittaa).
    I2P-verkkosivustot
  6. Aluksi sinulla ei ole eepsites-sivuja reitittimen osoitekirjassa, joten tarvitset hypätä -palvelun apua. Syyt tähän ovat jonkin verran tekniset, mutta sinun tarvitsee vain napsauttaa yhtä hypätä palvelulinkkejä. Jos linkki ei toimi, kokeile toista (meillä oli paljon parempi onni käyttämällä toista linkkiä alaspäin).
    eepsite-osoitekirja
  7. Klikkaa "Tallenna [verkkosivusto] reitittimen osoitekirjaan ja jatka verkkosivustolle", ja eepsiten pitäisi latautua. Valitettavasti, kun aloitat I2P: n käytön, joudut ehkä suorittamaan tämän prosessin muutaman kerran.

I2P käyttövalmis

Sinun pitäisi nyt olla yhteydessä eepsite-sivustoon ja olet valmis tutkimaan I2P-darknettiä. Hyvä paikka aloittaa uusien eepsisivustojen löytäminen on eepsite.com-hakukone. Nauttia!

Paljon tietoa (mukaan lukien tiedot palomuuriporttien määrityksestä) on saatavana pääsivustolta, mutta se ei kuulu tämän aloitusoppaan piiriin. Jos sinulla on lisäkysymyksiä I2P: stä, mistä se on hyötyä ja mitä vaihtoehtoja siellä on, lue sitten!

Tor

Tor istuu hieman omituisessa asennossa, koska se oli suunniteltu pääasiassa pääsemään näkyvään Internetiin nimettömästi. Se on kuitenkin yksi sen pääasiallisista heikkouksista. Poistosolmuja on rajoitettu määrä, mikä helpottaa näiden poistosolmujen estämistä perustamaan hunajapottipoistosolmuja liikenteen seuraamiseksi (vaikka sipulireitittimen toimintatavan tulisi silti varmistaa, että loppukäyttäjä pysyy nimettömänä) , ja suorittaa kokonaisvaltaista hyökkäystä Tor-käyttäjän identiteetin paljastamiseksi.

Tor on vastauksena kehittänyt piilotettujen palvelujen protokollan, joka sallii vain Tor-verkkosivustojen (.onion) ja palvelujen olemassaolon kokonaan Tor-verkossa, jotta käyttäjien ei tarvitse lainkaan päästä näkyvään verkkoon mahdollisesti vaarallisten poistosolmujen kautta . Tor-piilotetut palvelut toimivat siis myös pimeänä verkkoina ja on ylivoimaisesti suosituin tällainen palvelu.

Koska Toria ei kuitenkaan alun perin suunniteltu darknetiksi, vaihtoehdoilla, kuten I2P ja Freenet, jotka luotiin maanpinnasta tummina verkkoina, on selviä etuja.

VPN vs. Tor vs. I2P - kumpaa kannattaa käyttää?

VPN vs. Tor vs. I2P

Yksinkertaisin vastaus on, että se riippuu siitä, mitä haluat tehdä. Onneksi mikään ei estä käyttämästä kaikkia kolmea riippuen käsillä olevasta tehtävästä, jota suosittelemme.

VPN

Internetin yleiseen käyttöön, VPN on nopea ja helppo käyttää, ja tarjoaa samalla korkean yksityisyyden. Uskomme vakaasti, että ihmisten tulisi VPN: n olla oletuksena koko ajan VPN-valvonnan estämiseksi. Se on myös ihanteellinen P2P-lataukseen.

Tor

Jos sinun on vuorovaikutuksessa ulkomaailman kanssa mahdollisimman nimettömästi, Toria ei voi lyödä. Esimerkiksi, jos olet väärinkäyttäjä ja haluat ottaa yhteyttä toimittajaan. Voit lisätä uuden nimettömän kerroksen muodostamalla yhteyden Toriin VPN-palvelun kautta.

Vaikka Tor-piilotetut palvelut eivät ole yhtä turvallisia tai nopeita kuin I2P, niiden suhteellinen suosio voi tehdä niistä hauskempaa, ja se voi olla tärkeä vierailijoita etsiville verkkosivustojen omistajille. Se on myös vanhempi, sillä on enemmän kehittäjiä ja se on paremmin rahoitettu.

i2P

Teknisesti se on parempi vaihtoehto, jos haluat käyttää pimeää verkkoa, ja se on valittu työkalu tähän. Vaikka se ei ole niin suosittu kuin Tor-piilotetut palvelut, se on silti erittäin seurallinen (ja paljon enemmän kuin kilpaileva Freenet) ja on erinomainen valinta P2P: n lataamiseen. Kuten Tor, se on hyvä ilmainen vaihtoehto käyttää näkyvää verkkoa nimettömästi ilmaiseksi (ja ehkä nopeammin), mutta rajallinen lukumäärä tarkoittaa, että se on myös vähemmän tuntematon, kun sitä käytetään tällä tavalla.

VPN ja Tor

VPN ja Tor ovat kaksi tapaa pysyä nimettömänä ja suojata yksityisyyttäsi online-tilassa. Jokaisella on vahvuutensa ja heikkoutensa, joista keskustellaan yksityiskohtaisemmin tässä artikkelissa. Tärkeintä on, että Tor on erittäin turvallinen, mutta erittäin hidas ja soveltumaton P2P-lataukseen, kun taas VPN on vähemmän turvallinen, koska se luottaa VPN-palveluntarjoajaan, mutta on paljon nopeampi, on erinomainen P2P-lataukseen ja tarjoaa yleensä paremman web-selauksen kokea.

Molemmilla tekniikoilla on yhteistä se, että niillä on pääasiassa pääsy julkisesti indeksoituun "näkyvään" (tai "pintaan") verkkoon..

I2P vs. Tor

I2P vs. Tor Mini Infographic

  • Vaikka Tor käyttää keskitettyä hakemistoa hallitsemaan verkon yleistä "näkymää" sekä keräämään ja raportoimaan tilastoja, I2P käyttää hajautettua vertaisverkkomallia
  • Toisin kuin Tor Onion -reititys, I2P käyttää valkosipulin reititystä, joka salaa useita viestejä yhdessä, jotta hyökkääjät vaikeuttavat liikenneanalyysin suorittamista.
  • Toisin kuin Tor, I2P-tunnelit ovat yksisuuntaisia, joten saapuva ja lähtevä liikenne ovat täysin erillisiä, mikä parantaa nimettömyyttä
  • I2P käyttää pakettikytkentää Torin piirikytkennän sijasta, mikä tarkoittaa viestien avointa kuormituksen tasapainottamista useiden vertaisten välillä yhden polun sijaan. Pohjimmiltaan kaikki ikätoverit osallistuvat muiden suuntaamiseen
  • I2P: t käyttävät omaa API: ta eikä SOCKS: ia, jota Tor käyttää. Tämä auttaa tekemään I2P: n turvallisemmaksi kuin Tor.

Kuten Torin kanssa, I2P: n käyttäjät muodostavat yhteyden toisiinsa vertaistuilla salattuilla tunneleilla, mutta teknisissä eroissa on joitain perustavia eroja.

Aivan kuten Tor on ensisijaisesti työkalu, joka on suunniteltu pääsemään näkyvään verkkoon nimettömästi, mutta jota voidaan käyttää darknet-verkkoon, I2P on Dark Web -työkalu, jota voidaan käyttää myös pintaverkkoon pääsyyn nimettömästi ulkoisten välityspalvelimien kautta (jotka vastaavat Tor Exit -sovellusta) solmut). I2P-välityspalvelimet kärsivät kuitenkin samanlaisista heikkouksista kuin Tor-poistosolmut, ja se, että niitä on paljon vähemmän (koska I2P: llä on paljon pienempi käyttäjäkunta) tarkoittaa, että ne ovat mahdollisesti avoimempia hyökkäyksiin..

I2P-johtopäätöksen käyttäminen

Toivomme, että sinulla on kaikki tarvitsemasi tiedot I2P: stä! Yksi huomionarvoista on se, että VPN: n ja Tor: n tavoin, I2P ei piilota sitä, että käytät palvelua, mutta tekee siitä erittäin vaikea löytää, mistä koet, kun olet yhteydessä siihen. Tuloksena on, että jos käytetään piilotettuja palveluita, I2P on molemmat paljon nopeampaa kuin Torin käyttö (se suunniteltiin P2P: n lataamista ajatellen), turvallisempi ja kestävämpi.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me