Przewodnik po I2P: jak korzystać z I2P i nie tylko!

W następnym artykule przekażemy Ci przewodnik I2P krok po kroku, który jest prosty do naśladowania i wolny od żargonu technicznego.Przewodnik po I2P - Jak korzystać z I2P


Zamierzamy również zmapować I2P i jego alternatywy, przyglądając się ich mocnym i słabym stronom oraz różnicom w szczegółach.

Jeśli już wiesz, co to jest I2P, przejdź od razu do naszego przewodnika krok po kroku, jak korzystać z sekcji I2P.

Co to jest I2P?

Co to jest I2P

Invisible Internet Project (I2P) to zdecentralizowana sieć anonimizacji zbudowana przy użyciu Javy na podobnych zasadach do Tora, ale która została zaprojektowana od podstaw jako samodzielny darknet.

I2P to w rzeczywistości Internet w Internecie. Po nawiązaniu połączenia możesz wysyłać wiadomości e-mail, przeglądać strony internetowe, korzystać z oprogramowania do blogowania i forum, hostować strony internetowe, korzystać ze zdecentralizowanego przechowywania plików, angażować się w anonimowe czaty w czasie rzeczywistym i wiele więcej. Jak wspomniano, możesz również surfować po Internecie anonimowo, ale I2P prawdopodobnie nie jest najlepszym narzędziem do pracy w tym zakresie.

I2P Torrenting i I2PSnark

Przez większość czasu sieci anonimowe służą jako skuteczne narzędzie do torrentowania danych chronionych prawem autorskim. Torrentowanie jest bardzo popularne, ale jest ryzykowne, nie jest anonimowe, i tu przydają się sieci takie jak VPN i I2P.I2P Torrenting i I2P Snark

Torrentowanie I2P staje się coraz bardziej popularne i istnieje klient torrent zaprojektowany specjalnie dla I2P. I2PSnark jest w zasadzie klientem torrent dla sieci I2P, która korzysta z protokołu BitTorrent. Jest także twórcą torrentów, który dostarcza pliki metainfo.torrent wyposażone we wbudowany moduł śledzący.

Musimy również zauważyć, że ProPrivacy z pewnością nie zachęca do tego. Jeśli chcesz uzyskać więcej informacji na temat bezpieczeństwa, zapoznaj się z naszym najlepszym przewodnikiem VPN do torrentowania.

I2P Bote

I2P Bote

I2P ma dwie główne usługi przesyłania wiadomości, jedną z nich jest I2P Bote. Jest to usługa bezpiecznego i anonimowego przesyłania wiadomości, dlatego nie możesz wysyłać wiadomości do „widocznego” Internetu. Automatycznie szyfruje wiadomości i możliwe jest posiadanie wielu kont e-mail za pomocą jednego kliknięcia. Jest to najbezpieczniejszy sposób komunikacji, a jego popularność rośnie.

Jak korzystać z I2P?

Oficjalna strona internetowa I2P jest bardzo zorientowana technologicznie i naszym zdaniem nie radzi sobie dobrze z wyjaśnianiem w prostych, przyjaznych dla początkujących warunkach.

Dlatego opracowaliśmy krótki przewodnik na temat korzystania z I2P, aby uruchomić Cię z I2P Darknet w systemie Windows (ponieważ jest to system, który uruchamiamy). Jeśli bezpieczeństwo jest dla Ciebie najwyższym priorytetem, nie powinieneś używać systemu Windows (lub OSX), zamiast tego wybrać dystrybucję Linuksa (a najlepiej zorientowaną na bezpieczeństwo, taką jak Tails lub Liberté Linux). Jeszcze lepiej, użyj Ipredia OS, dystrybucji Linux opartej na I2P, z witrynami i usługami dostępnymi tylko przez tunel proxy I2P.

Jak skonfigurować i połączyć

  1. Pobierz i zainstaluj Javę - I2P jest napisany w języku programowania Java, więc aby go uruchomić, musisz mieć zainstalowaną Javę. Jest całkiem prawdopodobne, że masz już to w swoim systemie, ale jeśli nie, pobierz najnowszą wersję i zainstaluj ją (jeśli nie jesteś pewien, pomiń ten krok na chwilę i wróć, jeśli I2P odmówi uruchomienia).
  2. Pobierz, zainstaluj i uruchom I2P.
  3. Po uruchomieniu I2P otworzy się okno konsoli. Jeśli potrzebujesz pomocy, możesz skopiować i wkleić pliki dziennika stąd, co będzie przydatne dla każdego, kto ci pomoże.
    Konfiguracja I2P
  4. Otworzy się również okno przeglądarki na stronie konsoli routera I2P, aby poinformować Cię, że pomyślnie nawiązałeś połączenie z siecią IP2. Początkowo może być konieczne poczekanie kilku minut, aż oprogramowanie znajdzie elementy równorzędne i połączy z nimi tunele.
    Przeglądarka I2P
  5. Po zakończeniu konsola routera pokaże, że masz pełne połączenie.
    Podłączona konsola routera I2P

Przeglądarka I2P

Aby przeglądać strony internetowe w sieci I2P, przeglądarka musi być w tym celu skonfigurowana. Na stronie I2P można również znaleźć przydatny przewodnik po ustawieniach konfiguracji niektórych popularnych przeglądarek, takich jak Internet Explorer lub Firefox.

Można to zrobić w dowolnej przeglądarce, ale ponieważ uważamy, że Internet Explorer jest niepewny, a Chrome jest otwartym oknem do szpiegowania Google, użyjemy Firefoksa (proces jest podobny niezależnie od przeglądarki).

  1. Przejdź do przeglądarki Firefox -> Opcje -> Karta Zaawansowane -> Karta Sieć -> Ustawienia połączenia.
  2. Zaznacz pole „Ręczna konfiguracja serwera proxy” i wprowadź następujące wartości: Serwer proxy HTTP: 127.0.0.1, Port: 4444. Dobrym pomysłem jest również dodanie „localhost, 127.0.0.1 do pola„ Brak serwera proxy dla ”.
    Ustawienia przeglądarki Firefox dla I2P
  3. OK, wróć z Ustawień i gotowe!
  4. Zaleca się korzystanie z rozszerzenia Firefox "FoxyProxy" aby szybko zmienić ustawienia proxy, jeśli często używasz I2P. To świetny pomysł, ale napotkaliśmy problemy z połączeniem, gdy go wypróbowaliśmy (co może być wina naszej bardzo załamanej przeglądarki Firefox).
  5. Powinieneś być teraz w stanie łączyć się ze stronami I2P, znanymi jako strony internetowe z sufiksem .i2p. Wpisz adres dowolnej strony internetowej (dobrym pomysłem jest jeden z linków .i2p w oknie konsoli routera).
    Strony internetowe I2P
  6. Na początku w książce adresowej routera nie będzie żadnych stron internetowych, więc będziesz potrzebować pomocy usługi „skoku”. Przyczyny tego są nieco techniczne, ale wystarczy kliknąć jedno z linków do usługi skoku. Jeśli link nie działa, spróbuj innego (mieliśmy znacznie więcej szczęścia, używając drugiego linku w dół).
    Książka adresowa eepsite
  7. Kliknij "Zapisz [stronę internetową] w książce adresowej routera i kontynuuj stronę", i eepsite powinien się załadować. Niestety, kiedy zaczynasz używać I2P, być może będziesz musiał przejść przez ten proces kilka razy.

I2P Gotowy do użycia

Powinieneś teraz być podłączony do strony eepsite i jesteś gotowy do eksploracji Darknet I2P. Dobrym miejscem do rozpoczęcia wyszukiwania nowych stron internetowych jest wyszukiwarka eepsite.com. Cieszyć się!

Wiele informacji (w tym informacje o konfigurowaniu portów zapory) jest dostępnych na głównej stronie internetowej, ale wykracza poza zakres tego przewodnika dla początkujących. Jeśli masz dodatkowe pytania na temat I2P, do czego służy i jakie są dostępne alternatywy, czytaj dalej!

Słup

Tor siedzi w nieco dziwnej pozycji, ponieważ został zaprojektowany przede wszystkim w celu anonimowego dostępu do widocznego internetu. Jest to jednak jedna z jego głównych słabości. Istnieje ograniczona liczba węzłów wyjściowych, co ułatwia blokowanie tych węzłów wyjściowych, konfigurowanie węzłów wyjściowych typu „plaster miodu” w celu monitorowania ruchu (chociaż sposób działania routera cebulowego powinien nadal zapewniać anonimowość użytkownika końcowego) i przeprowadzać ataki typu „od końca do końca”, aby odkryć tożsamość użytkowników Tora.

W odpowiedzi Tor opracował protokół Hidden Services, który pozwala stronom internetowym (.onion) i usługom wyłącznie na sieć Tor, aby użytkownicy w ogóle nie musieli uzyskiwać dostępu do widocznej sieci przez potencjalnie niebezpieczne węzły wyjściowe . Usługi ukryte Tor działają zatem również jako Dark Web i są zdecydowanie najbardziej popularną tego typu usługą.

Ponieważ jednak Tor nie był pierwotnie zaprojektowany jako darknet, alternatywy takie jak I2P i Freenet, które zostały stworzone od podstaw jako darknet, oferują wyraźne zalety.

VPN vs. Tor vs. I2P - Którego powinieneś użyć?

VPN vs Tor vs I2P

Najprostsza odpowiedź jest taka, że ​​zależy to od tego, co chcesz zrobić. Na szczęście nic nie stoi na przeszkodzie, abyś używał wszystkich trzech, w zależności od zadania, które chcielibyśmy zastosować.

VPN

Do ogólnego użytku w Internecie, VPN jest szybki i łatwy w użyciu, zapewniając jednocześnie wysoki poziom prywatności. Jesteśmy głęboko przekonani, że ludzie powinni domyślnie VPN przez cały czas, aby zapobiec inwigilacji magnetycznej przez takie jak NSA. Jest także idealny do pobierania P2P.

Słup

Jeśli musisz wchodzić w interakcje ze światem zewnętrznym tak anonimowo, jak to możliwe, Tor nie może zostać pokonany. Na przykład, jeśli jesteś informatorem i chcesz skontaktować się z dziennikarzem. Możesz dodać kolejną warstwę anonimowości, łącząc się z Torem za pośrednictwem usługi VPN.

Chociaż Ukryte usługi Tor nie są tak bezpieczne ani szybkie jak I2P, ich względna popularność może sprawić, że będą one bardziej zabawne i może być ważne dla właścicieli witryn poszukujących odwiedzających. Jest także starszy, ma więcej programistów i jest lepiej finansowany.

I2P

Technicznie jest to najlepsza opcja, jeśli chcesz uzyskać dostęp do Dark Web, i jest naszym narzędziem do tego wyboru. Chociaż nie jest tak popularny jak Tor Hidden Services, wciąż jest bardzo towarzyski (i znacznie bardziej niż konkurencyjny Freenet) i jest doskonałym wyborem do pobierania P2P. Podobnie jak Tor, jest to dobra darmowa opcja anonimowego dostępu do widocznej sieci za darmo (i być może szybciej), ale ograniczona liczba outproxies oznacza, że ​​jest również znacznie mniej anonimowa, gdy jest używana w ten sposób.

VPN i Tor

VPN i Tor to dwa sposoby na zachowanie anonimowości i zachowanie prywatności w Internecie. Każda z nich ma swoje mocne i słabe strony, które omówimy bardziej szczegółowo w tym artykule. Najważniejsze jest to, że Tor jest wyjątkowo bezpieczny, ale bardzo wolny i nieodpowiedni do pobierania P2P, podczas gdy VPN jest mniej bezpieczny, ponieważ polega na zaufaniu dostawcy VPN, ale jest znacznie szybszy, jest doskonały do ​​pobierania P2P i ogólnie zapewnia lepsze przeglądanie sieci doświadczenie.

Łączy obie te technologie przede wszystkim to, że dotyczą przede wszystkim dostępu do publicznie indeksowanej sieci „widocznej” (lub „powierzchniowej”).

I2P vs. Tor

I2P vs Tor Mini Infographic

  • Podczas gdy Tor używa scentralizowanego katalogu do zarządzania ogólnym „widokiem” sieci, a także do gromadzenia i raportowania statystyk, I2P używa rozproszonego modelu peer-to-peer
  • W przeciwieństwie do routingu Tor Onion, I2P używa routingu Garlic, który szyfruje wiele wiadomości razem, co utrudnia atakującym przeprowadzenie analizy ruchu
  • W przeciwieństwie do Tora tunele I2P są jednokierunkowe, więc ruch przychodzący i wychodzący są całkowicie oddzielne, co poprawia anonimowość
  • I2P używa przełączania pakietów zamiast przełączania obwodu Tora, co oznacza transparentne równoważenie obciążenia wiadomości między wieloma równorzędnymi sieciami, zamiast jednej ścieżki. Zasadniczo wszyscy uczestnicy biorą udział w routingu dla innych
  • I2P używa własnego API zamiast SOCKS, z którego korzysta Tor. Pomaga to uczynić I2P bezpieczniejszym niż Tor.

Podobnie jak w przypadku Tora, użytkownicy I2P łączą się ze sobą za pomocą tuneli szyfrowanych peer-to-peer, ale istnieją pewne podstawowe różnice techniczne.

Podobnie jak Tor jest przede wszystkim narzędziem zaprojektowanym do anonimowego dostępu do widocznej sieci, ale którego można używać jako ciemnej sieci, tak I2P jest narzędziem Ciemnej sieci, które może być również używane do anonimowego dostępu do sieci powierzchniowej za pośrednictwem Outproxies (równoważnych Tor Exit Węzły). Jednak Outproxies I2P ma podobne słabości jak węzły wyjściowe Tor, a fakt, że jest ich znacznie mniej (ponieważ I2P ma znacznie mniejszą bazę użytkowników) oznacza, że ​​są potencjalnie bardziej podatni na atak.

Korzystanie z konkluzji I2P

Mamy nadzieję, że masz wszystkie informacje i wiedzę na temat I2P! Należy zauważyć, podobnie jak w przypadku VPN i Tora, I2P nie ukrywa faktu, że korzystasz z usługi, ale bardzo utrudnia odkrycie, co masz do zrobienia, gdy jesteś z nią połączony. W rezultacie, jeśli korzystasz z usług ukrytych, I2P jest zarówno znacznie szybszy niż korzystanie z Tora (został zaprojektowany z myślą o pobieraniu P2P), bezpieczniejszy i bardziej niezawodny.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me