I2P-gids: I2P en meer gebruiken!

In het volgende artikel gaan we u voorzien een stap voor stap I2P-gids die eenvoudig te volgen is en geen technisch jargon bevat.I2P-gids - Hoe I2P te gebruiken

We gaan ook I2P en zijn alternatieven in kaart brengen, waarbij we hun sterke en zwakke punten en verschillen in detail bekijken.

Als je al weet wat I2P is, ga je gang en spring je meteen naar onze stapsgewijze manier om I2P te gebruiken.

Wat is I2P?

Wat is I2P

Het Invisible Internet Project (I2P) is een gedecentraliseerd anonimiserend netwerk gebouwd met behulp van Java op dezelfde principes als Tor, maar dat vanaf de grond is ontworpen als een op zichzelf staand darknet.

I2P is in feite een internet binnen een internet. Eenmaal verbonden, kunt u e-mail verzenden, websites bezoeken, bloggen en forumsoftware gebruiken, websites hosten, profiteren van gedecentraliseerde bestandsopslag, anoniem chatten in realtime en nog veel meer. Zoals opgemerkt, kunt u ook anoniem op het open internet surfen, maar I2P is in dit opzicht waarschijnlijk niet de beste tool voor de klus.

I2P Torrenting en I2PSnark

Meestal dient het anonimiseren van netwerken als een effectief hulpmiddel voor het torrenten van auteursrechtelijk beschermde gegevens. Torrenting is erg populair, maar het is riskant het is niet anoniem, en dat is waar netwerken zoals VPN en I2P van pas komen.I2P Torrenting en I2P Snark

I2P torrenting wordt steeds populairder, en er is een torrent-client exclusief ontworpen voor I2P. I2PSnark is eigenlijk een torrent-client voor het I2P-netwerk dat het BitTorrent-protocol gebruikt. Het is ook een torrent-maker die metainfo.torrent-bestanden levert die zijn uitgerust met een ingebouwde tracker.

We moeten ook opmerken dat ProPrivacy dit zeker niet aanmoedigt. Als je meer informatie wilt over veilig blijven, bekijk dan onze beste VPN voor torrenting-gids.

I2P Bote

I2P Bote

I2P heeft twee belangrijke berichtenservices, een daarvan is I2P Bote. Het is een service voor veilige en anonieme berichten, daarom kunt u geen berichten verzenden voor het 'zichtbare' internet. Het codeert automatisch berichten en het is mogelijk om meerdere e-mailaccounts te hebben met slechts één klik. Het is de veiligste manier voor communicatie en de populariteit neemt toe.

Hoe I2P te gebruiken?

De officiële I2P-website is erg technisch georiënteerd en kan naar onze mening niet goed uitleggen in eenvoudige, newbie-vriendelijke termen.

Daarom hebben we een korte handleiding samengesteld over het gebruik van I2P, om u aan de slag te helpen met de I2P Darknet in Windows (omdat dat het systeem is dat we gebruiken). Als beveiliging een topprioriteit voor u is, moet u Windows (of OSX) niet gebruiken, maar kiezen voor een Linux-distro (en bij voorkeur een beveiligingsgeoriënteerde zoals Tails of Liberté Linux). Nog beter, gebruik Ipredia OS, een Linux-distro op basis van I2P, met websites en services die alleen toegankelijk zijn via een I2P-proxytunnel.

Hoe instellen en verbinden

  1. Download en installeer Java - I2P is geschreven in de programmeertaal Java, dus om het te kunnen gebruiken, moet Java zijn geïnstalleerd. Het is heel waarschijnlijk dat je dit al op je systeem hebt, maar zo niet, download dan de nieuwste versie en installeer het (als je het niet zeker weet, sla deze stap dan een minuutje over en kom terug als I2P weigert uit te voeren).
  2. I2P downloaden, installeren en uitvoeren.
  3. Wanneer u I2P uitvoert, wordt een consolevenster geopend. Als u hulp nodig hebt, kunt u de logboekbestanden van hieruit kopiëren en plakken, wat handig is voor iedereen die u helpt.
    I2P Setup
  4. Er wordt ook een browservenster geopend op de I2P Router Console-pagina om u te laten weten dat u verbinding hebt gemaakt met het IP2-netwerk. Het kan zijn dat u in eerste instantie een paar minuten moet wachten terwijl de software collega's vindt en tunnels met hen verbindt.
    I2P-browser
  5. Als u klaar bent, geeft de routerconsole aan dat u volledig bent verbonden.
    I2P-routerconsole verbonden

I2P-browser

Om door eepsites in het I2P-netwerk te bladeren, moet uw browser daarvoor zijn geconfigureerd. Op de I2P-website kunt u ook een handige gids vinden voor de configuratie-instellingen van sommige populaire browsers zoals Internet Explorer of Firefox.

Het kan in elke browser worden gedaan, maar omdat we Internet Explorer als onveilig beschouwen, en Chrome een open venster voor Google spionage, zullen we Firefox gebruiken (het proces is vergelijkbaar ongeacht de browser).

  1. Ga naar Firefox -> opties -> Tabblad Geavanceerd -> Netwerk tabblad -> Verbindingsinstellingen.
  2. Vink het vakje 'Handmatige proxyconfiguratie' aan en voer de volgende waarden in: HTTP Proxy: 127.0.0.1, Poort: 4444. Het is ook een goed idee om 'localhost, 127.0.0.1 toe te voegen aan het vak' Geen proxy voor '.
    Firefox-instellingen voor I2P
  3. OK als je teruggaat uit Instellingen en je bent klaar!
  4. Het wordt vaak aanbevolen om de Firefox-extensie te gebruiken "FoxyProxy" om proxy-instellingen snel te wijzigen als u I2P vaak gebruikt. Dat is een geweldig idee, maar we ondervonden verbindingsproblemen toen we het probeerden (wat mogelijk de fout is van onze zeer geknikte Firefox-browser).
  5. U zou nu verbinding moeten kunnen maken met I2P-websites, ook wel eepsites genoemd met het achtervoegsel .i2p. Voer het adres van een eepsite in (een van de .i2p-koppelingen in het venster van de routerconsole is een goede plaats om te beginnen).
    I2P-websites
  6. In het begin heb je geen eepsites in het adresboek van je router, dus je hebt de hulp van een ‘jump’ -service nodig. De redenen hiervoor zijn enigszins technisch, maar het enige dat u hoeft te doen, is op een van de springservicelinks klikken. Als een link niet werkt, probeer dan een andere (we hadden veel meer geluk met de tweede link naar beneden).
    eepsite Adresboek
  7. Klik op "Sla [website] op in het adresboek van de router en ga verder naar eepsite", en de eepsite zou moeten laden. Helaas moet je dit proces een paar keer doorlopen als je I2P voor het eerst gaat gebruiken.

I2P klaar voor gebruik

U zou nu verbonden moeten zijn met een eepsite en klaar zijn om I2P darknet te verkennen. Een goede plek om te beginnen met het vinden van nieuwe eepsites is de eepsite.com-zoekmachine. Genieten!

Veel informatie (inclusief informatie over het configureren van firewallpoorten) is beschikbaar op de hoofdwebsite, maar valt buiten het bestek van deze beginnershandleiding. Als je nog vragen hebt over I2P, waar het goed voor is en welke alternatieven er zijn, lees dan verder!

Tor

Tor bevindt zich in een ietwat vreemde positie, omdat het voornamelijk is ontworpen om anoniem toegang te krijgen tot het zichtbare internet. Dat is echter een van de belangrijkste zwakke punten. Er is een beperkt aantal exitknooppunten, waardoor het gemakkelijk is om deze exitknooppunten te blokkeren, om 'honeypot' exitknooppunten in te stellen om verkeer te monitoren (hoewel de manier waarop de uienrouter werkt er toch voor moet zorgen dat de eindgebruiker anoniem blijft) en om 'end-to-end-timing'-aanvallen uit te voeren om de identiteit van Tor-gebruikers te achterhalen.

In reactie hierop heeft Tor zijn Hidden Services-protocol ontwikkeld, waardoor Tor-only websites (.onion) en services volledig binnen het Tor-netwerk kunnen bestaan, zodat gebruikers helemaal geen toegang tot het zichtbare web hoeven te krijgen via potentieel gevaarlijke exit-knooppunten . Tor Hidden Services fungeert daarom ook als een Dark Web en is verreweg de meest populaire dergelijke service.

Omdat Tor echter oorspronkelijk niet als een darknet was ontworpen, bieden alternatieven zoals I2P en Freenet, die vanaf de grond zijn aangemaakt als darknets, duidelijke voordelen.

VPN versus Tor versus I2P - Welke moet u gebruiken?

VPN versus Tor versus I2P

Het eenvoudigste antwoord is dat het afhangt van wat u wilt doen. Gelukkig weerhoudt niets je ervan om alle drie te gebruiken, afhankelijk van de taak die moet worden uitgevoerd, en dat is de aanpak die we zouden bepleiten.

VPN

Voor algemeen internetgebruik, VPN is snel en gemakkelijk te gebruiken en biedt tegelijkertijd een hoge mate van privacy. Wij zijn er vast van overtuigd dat mensen standaard altijd VPN moeten gebruiken om dragnet-surveillance door mensen zoals de NSA te voorkomen. Het is ook ideaal voor het downloaden van P2P.

Tor

Als je zo anoniem mogelijk met de buitenwereld wilt omgaan, kan Tor niet verslagen worden. Als u bijvoorbeeld klokkenluider bent en contact wilt opnemen met een journalist. Je kunt een extra laag anonimiteit toevoegen door verbinding te maken met Tor via een VPN-service.

Hoewel Tor Hidden Services niet zo veilig of snel zijn als I2P, kan hun relatieve populariteit ze leuker maken en kan het belangrijk zijn voor website-eigenaren die op zoek zijn naar bezoekers. Het is ook ouder, heeft meer ontwikkelaars en wordt beter gefinancierd.

I2P

Technisch gezien is het de superieure optie als u toegang wilt tot het Dark Web, en het is onze favoriete tool hiervoor. Hoewel niet zo populair als Tor Hidden Services, is het nog steeds erg sociaal (en veel meer dan rivaal Freenet), en is het een uitstekende keuze voor het downloaden van P2P. Net als Tor is het een goede gratis optie voor gratis gratis toegang tot het zichtbare web (en misschien sneller), maar het beperkte aantal outproxy's betekent dat het ook veel minder anoniem is wanneer het op deze manier wordt gebruikt.

VPN en Tor

VPN en Tor zijn twee manieren om anoniem te blijven en uw privacy te bewaren wanneer u online bent. Elk heeft zijn sterke en zwakke punten, die we in dit artikel in detail bespreken. Het komt erop neer dat Tor extreem veilig maar zeer langzaam en ongeschikt is voor P2P-download, terwijl VPN minder veilig is omdat het vertrouwt op uw VPN-provider, maar veel sneller is, uitstekend is voor P2P-download en over het algemeen een betere webbrowser biedt ervaring.

Wat deze beide technologieën gemeen hebben, is dat ze zich primair bezighouden met toegang tot het publiekelijk geïndexeerde 'zichtbare' (of 'oppervlakkige') web.

I2P versus Tor

I2P versus Tor Mini Infographic

  • Hoewel Tor een gecentraliseerde map gebruikt om de algehele ‘weergave’ van het netwerk te beheren, evenals statistieken te verzamelen en te rapporteren, gebruikt I2P een gedistribueerd peer-to-peer-model
  • In tegenstelling tot Tor Onion-routering, gebruikt I2P Knoflook-routering, die meerdere berichten samen codeert om het voor aanvallers moeilijker te maken om verkeersanalyse uit te voeren
  • In tegenstelling tot Tor zijn I2P-tunnels unidirectioneel, dus inkomend verkeer en uitgaand verkeer zijn volledig gescheiden, wat de anonimiteit verbetert
  • I2P maakt gebruik van pakketomschakeling in plaats van Tor's circuitomschakeling, wat betekent dat berichten transparant worden verdeeld over meerdere peers, in plaats van een enkel pad. In wezen nemen alle peers deel aan routing voor anderen
  • I2P's gebruikt zijn eigen API in plaats van SOCKS die door Tor wordt gebruikt. Dit helpt om I2P veiliger te maken dan Tor.

Net als bij Tor maken gebruikers van I2P verbinding met elkaar via peer-to-peer gecodeerde tunnels, maar er zijn enkele fundamentele technische verschillen.

Net zoals Tor in de eerste plaats een tool is die is ontworpen om anoniem toegang te krijgen tot het zichtbare web, maar die kan worden gebruikt als een darknet, is I2P een Dark Web-tool die ook kan worden gebruikt voor anonieme toegang tot het web via Outproxies (die gelijk zijn aan Tor Exit nodes). I2P Outproxies hebben echter dezelfde zwakke punten als Tor Exit Nodes, en het feit dat er veel minder zijn (omdat I2P een veel kleinere gebruikersbasis heeft) betekent dat ze mogelijk meer vatbaar zijn voor aanvallen.

I2P-conclusie gebruiken

We hopen dat u over alle informatie en kennis beschikt die u nodig hebt met betrekking tot I2P! Een ding om op te merken is, net als bij VPN en Tor, verbergt I2P niet het feit dat u de service gebruikt, maar maakt het erg moeilijk om te ontdekken wat u doet wanneer u ermee verbonden bent. Het resultaat is dat als u verborgen services gebruikt, I2P beide veel sneller is dan het gebruik van Tor (het werd ontworpen met P2P-download in gedachten), veiliger en robuuster.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me