I2Pガイド:I2Pなどの使用方法!

次の記事では、次のものを提供します。 従うのが簡単で、専門用語のないI2Pガイドのステップバイステップ.I2Pガイド-I2Pの使用方法

また、I2Pとその代替案を作成し、その長所、短所、違いを詳細に見ていきます。.

I2Pが何であるかを既に知っている場合は、先に進み、ステップバイステップのI2Pの使用方法セクションに直接ジャンプ.

I2Pとは?

I2Pとは

Invisible Internet Project(I2P)は、Torと同様の原理でJavaを使用して構築された分散型の匿名化ネットワークですが、自己完結型のダークネットとしてゼロから設計されました.

I2Pは事実上、インターネット内のインターネットです。接続すると、メールの送信、Webサイトの閲覧、ブログおよびフォーラムソフトウェアの使用、Webサイトのホスト、分散ファイルストレージの活用、匿名のリアルタイムチャットなどを行うことができます。前述のように、オープンWebを匿名でサーフィンすることもできますが、おそらくこの点でI2Pは仕事に最適なツールではありません.

I2PトレントとI2PSnark

ほとんどの場合、ネットワークの匿名化は、著作権で保護されたデータを急流するための効果的なツールとして機能します。トレントは非常に人気がありますが、匿名ではないというリスクがあり、VPNやI2Pなどのネットワークが便利です.I2PトレントとI2Pスナーク

I2Pトレントはますます人気が高まっており、I2P専用に設計されたトレントクライアントがあります。 I2PSnarkは、基本的にBitTorrentプロトコルを使用するI2Pネットワーク用のトレントクライアントです。また、組み込みのトラッカーを備えたmetainfo.torrentファイルを配信するトレントクリエーターでもあります.

また、ProPrivacyは確かにこれを奨励しないことに注意する必要があります。セキュリティを維持するための詳細情報が必要な場合は、トレント向けのベストVPNガイドをご覧ください.

I2Pボテ

I2Pボテ

I2Pには2つの主要なメッセージングサービスがあり、そのうちの1つはI2P Boteです。安全で匿名のメッセージングのためのサービスであるため、「目に見える」インターネットにメッセージを送信することはできません。メッセージは自動的に暗号化され、1回クリックするだけで複数のメールアカウントを持つことができます。これは最も安全な通信方法であり、人気が高まっています.

I2Pの使用方法?

公式のI2Pウェブサイトは非常に技術志向であり、私たちの見解では、簡単で初心者に優しい用語で説明するのはうまくいきません。.

そのため、WindowsでI2P Darknetを使用して実行するためのI2Pの使用方法に関する簡単なガイドを作成しました(これは実行するシステムであるためです)。セキュリティが最優先事項である場合は、Windows(またはOSX)を使用せず、代わりにLinuxディストリビューション(および、できればTailsやLibertéLinuxなどのセキュリティ指向のもの)を選択してください。さらに良いのは、I2Pに基づくLinuxディストリビューションであるIpredia OSを使用し、WebサイトとサービスがI2Pプロキシトンネルを介してのみアクセスできるようにすることです。.

セットアップと接続の方法

  1. Javaをダウンロードしてインストールします– I2PはJavaプログラミング言語で記述されているため、実行するにはJavaをインストールする必要があります。すでにシステムにこれがインストールされている可能性が高いですが、そうでない場合は、最新バージョンをダウンロードしてインストールします(不明な場合はこのステップを1分間スキップし、I2Pの実行が拒否された場合は戻ってください).
  2. I2Pのダウンロード、インストール、実行.
  3. I2Pを実行すると、コンソールウィンドウが開きます。ヘルプが必要な場合は、ここからログファイルをコピーして貼り付けることができます。.
    I2Pセットアップ
  4. また、I2Pルーターコンソールページでブラウザーウィンドウが開き、IP2ネットワークに正常に接続されたことを通知します。ソフトウェアがピアを検出し、トンネルを接続するまで、最初に数分待たなければならない場合があります.
    I2Pブラウザー
  5. 完了すると、ルーターコンソールに完全に接続されたことが表示されます.
    I2Pルーターコンソールが接続されました

I2Pブラウザー

I2Pネットワーク内のeepsiteを閲覧するには、その目的のためにブラウザーを構成する必要があります。 I2P Webサイトでは、Internet ExplorerやFirefoxなどの一般的なブラウザーの構成設定に関する有用なガイドも見つけることができます。.

どのブラウザーでも実行できますが、Internet Explorerは安全ではないと考え、ChromeはGoogleスパイ用の開いているウィンドウであるため、Firefoxを使用します(ブラウザーに関係なくプロセスは同様です).

  1. Firefoxに移動します -> オプション -> 詳細設定タブ -> ネットワークタブ -> 接続設定.
  2. [手動プロキシ設定]ボックスをオンにして、HTTPプロキシ:127.0.0.1、ポート:4444の値を入力します。[localhost、127.0.0.1を[プロキシなし]ボックスに追加することもお勧めします.
    I2PのFirefox設定
  3. [設定]から戻ると完了です!
  4. Firefox拡張機能を使用することをお勧めします "FoxyProxy" I2Pを頻繁に使用する場合にプロキシ設定をすばやく変更するには。それは素晴らしいアイデアですが、試したときに接続の問題が発生しました(これは、非常にねじれたFirefoxブラウザのせいかもしれません).
  5. これで、.i2pサフィックスを持つeepsitesとして知られるI2P Webサイトに接続できるはずです。任意のeepsiteのアドレスを入力します(ルーターコンソールウィンドウの.i2pリンクの1つが開始するのに適した場所です).
    I2P Webサイト
  6. 最初は、ルーターのアドレス帳にeepsiteがないため、「ジャンプ」サービスの助けが必要になります。この理由はやや技術的ですが、必要なことはジャンプサービスリンクのいずれかをクリックすることだけです。リンクが機能しない場合は、別のリンクを試してください(2つ目のリンクを使用する方がはるかに幸運でした).
    eepsiteアドレス帳
  7. クリック "[website]をルーターのアドレス帳に保存し、eepsiteに進みます", eepsiteがロードされます。残念ながら、I2Pを初めて使用するときは、このプロセスを数回実行する必要がある場合があります.

すぐに使用できるI2P

これで、eepsiteに接続され、I2Pダークネットを探索する準備が整いました。新しいeepsiteを見つけ始めるのに適した場所は、eepsite.com検索エンジンです。楽しい!

多くの情報(ファイアウォールポートの構成に関する情報を含む)はメインのWebサイトから入手できますが、この初心者ガイドの範囲を超えています。 I2Pについてさらに質問がある場合、それが何のためにあり、どのような選択肢があるのか​​を読んでください!

Tor

Torは、主に目に見えるインターネットに匿名でアクセスするために設計されたため、少し奇妙な位置にあります。ただし、それは主な弱点の1つです。出口ノードの数が限られているため、これらの出口ノードを簡単にブロックし、「ハニーポット」出口ノードを設定してトラフィックを監視します(ただし、タマネギルーターの動作方法により、エンドユーザーは匿名のままになります) 、および「エンドツーエンドタイミング」攻撃を実行して、Torユーザーの身元を明らかにする.

これに対応して、TorはHidden Servicesプロトコルを開発しました。これにより、TorのみのWebサイト(.onion)とサービスをTorネットワーク内に完全に存在させることができるため、ユーザーは潜在的に危険な出口ノードを介して目に見えるWebにアクセスする必要がなくなります。そのため、Tor Hidden ServicesはダークWebとしても機能し、最も人気のあるこのようなサービスです.

ただし、Torはもともとダークネットとして設計されていないため、ダークネットとしてゼロから作成されたI2PやFreenetなどの代替手段には明確な利点があります.

VPN対Tor対I2P –どちらを使用すべきか?

VPN vs Tor vs I2P

最も簡単な答えは、何をしたいかに依存するということです。幸いなことに、目の前のタスクに応じて3つすべてを使用するのを止めるものは何もありません。.

VPN

一般的なインターネット用, VPNは高速で使いやすく、高度なプライバシーを提供します。 NSAなどによるドラッグネット監視を防ぐため、デフォルトでは常にVPNを使用する必要があると、私たちは固く信じています。 P2Pダウンロードにも最適です.

Tor

できるだけ匿名で外部の世界とやり取りする必要がある場合、Torに勝つことはできません。たとえば、内部告発者でジャーナリストに連絡したい場合。 VPNサービスを介してTorに接続することにより、匿名性の層をさらに追加できます.

Tor Hidden ServicesはI2Pほど安全でも高速でもありませんが、比較的人気があるため、より楽しくなる可能性があり、訪問者を探しているWebサイトの所有者にとって重要な場合があります。また、より古く、より多くの開発者がいます。.

I2P

技術的には、Dark Webにアクセスしたい場合の優れたオプションであり、これに最適なツールです。 Tor Hidden Servicesほど人気はありませんが、それでも非常に社交的であり(ライバルのFreenetよりもはるかに人気があります)、P2Pダウンロードに最適です。 Torのように、それは目に見えるウェブに無料で匿名でアクセスするための優れた無料オプションです(そしておそらくより高速です)が、限られた数のアウトプロキシは、この方法で使用された場合にも匿名性がはるかに低いことを意味します.

VPNとTor

VPNとTorは、匿名を維持し、オンライン時にプライバシーを保護する2つの方法です。それぞれに長所と短所があります。これについては、この記事で詳しく説明します。一番下の行は、Torは非常に安全ですが、非常に遅く、P2Pのダウンロードには適していないことです経験.

これらのテクノロジーの共通点は、インデックスに登録された「表示」(または「表面」)ウェブへのアクセスに主に関係していることです.

I2P対Tor

I2P対Tor Miniインフォグラフィック

  • Torは集中ディレクトリを使用してネットワークの全体的な「ビュー」を管理し、統計を収集および報告しますが、I2Pは分散型ピアツーピアモデルを使用します
  • Tor Onionルーティングとは異なり、I2Pはニンニクルーティングを使用します。ガーリックルーティングは、複数のメッセージを一緒に暗号化して、攻撃者がトラフィック分析を実行するのをより困難にします
  • Torとは対照的に、I2Pトンネルは単方向であるため、着信トラフィックと発信トラフィックは完全に分離され、匿名性が向上します
  • I2Pは、Torの回線交換ではなくパケット交換を使用します。これは、単一パスではなく、複数のピア間でメッセージの透過的な負荷分散を意味します。基本的に、すべてのピアが他のピアのルーティングに参加します
  • I2Pは、Torが使用するSOCKSではなく、独自のAPIを使用します。これは、I2PをTorよりも安全にするのに役立ちます.

Torと同様に、I2Pのユーザーは、ピアツーピア暗号化トンネルを使用して相互に接続しますが、いくつかの根本的な技術的な違いがあります.

Torが主に可視Webに匿名でアクセスするように設計されたツールであるのと同様に、ダークネットとして使用できるI2Pは、Outproxies(Tor Exitと同等)を介して表面Webに匿名でアクセスするために使用できるダークWebツールですノード)。ただし、I2PアウトプロキシはTor出口ノードと同様の弱点を抱えており、それらの数がはるかに少ないという事実(I2Pのユーザーベースははるかに小さいため)は、潜在的に攻撃に対してよりオープンであることを意味します.

I2Pを使用する

I2Pに関して必要なすべての情報と知識を持っていることを願っています!注意すべきことの1つは、VPNとTorの場合と同様に、I2Pはサービスを使用しているという事実を隠しませんが、接続したときに何が起きるかを発見することを非常に困難にします。その結果、隠しサービスを使用する場合、I2PはTor(P2Pダウンロードを念頭に置いて設計された)を使用するよりもはるかに高速であり、より安全で堅牢です。.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me