دليل I2P: كيفية استخدام I2P وأكثر!

في المقالة التالية ، سنوفر لك دليل خطوة بخطوة I2P سهل المتابعة وخالي من المصطلحات الفنية.دليل I2P - كيفية استخدام I2P

سنقوم أيضًا بتحديد خريطة I2P وبدائلها ، ونلقي نظرة على نقاط القوة والضعف والاختلاف بالتفصيل..

إذا كنت تعرف بالفعل ما هو I2P ، فاستمر في ذلك والقفز مباشرة إلى قسم كيفية استخدام I2P خطوة بخطوة لدينا.

ما هو I2P?

ما هو I2P

The Invisible Internet Project (I2P) عبارة عن شبكة مجهولة المصدر لإخفاء الهوية مبنية باستخدام Java على مبادئ مماثلة لتور ، ولكن تم تصميمها من الألف إلى الياء كشبكة darknet قائمة بذاتها.

I2P هو فعال الإنترنت داخل الإنترنت. بمجرد الاتصال ، يمكنك إرسال بريد إلكتروني ، وتصفح مواقع الويب ، واستخدام برامج التدوين والمنتدى ، ومواقع الويب المضيفة ، والاستفادة من التخزين اللامركزي للملفات ، والمشاركة في دردشة مجهولة في الوقت الحقيقي ، وغير ذلك الكثير. كما لوحظ ، يمكنك أيضًا تصفح الويب المفتوحة بشكل مجهول ، لكن I2P ربما لا تكون أفضل أداة للوظيفة في هذا الصدد.

I2P Torrenting و I2PSnark

في معظم الأوقات ، تعمل شبكات إخفاء الهوية كأداة فعالة لسيل البيانات المحمية بحقوق النشر. التورنت شائع للغاية ، لكنه ينطوي على مخاطرة لأنه ليس مجهولًا ، وهذا هو المكان الذي تصبح فيه شبكات مثل VPN و I2P في متناول يدي.I2P Torrent و I2P Snark

أصبح I2P torrenting شائعًا بشكل متزايد ، وهناك عميل سيل مصمم خصيصًا لـ I2P. I2PSnark هو في الأساس عميل تورنت لشبكة I2P يستخدم بروتوكول BitTorrent. إنه أيضًا مُنشئ تورنت يقوم بتسليم ملفات metainfo.torrent ومزودة بتتبع مدمج.

يجب أيضًا أن نلاحظ أن ProPrivacy لا يشجع هذا بالتأكيد. إذا كنت تريد مزيدًا من المعلومات حول الحفاظ على الأمان ، فراجع دليل VPN الأفضل لدينا.

I2P Bote

I2P Bote

لدى I2P خدمتين مراسلة رئيسيتين ، إحداهما I2P Bote. إنها خدمة لرسائل آمنة ومجهولة ، وبالتالي لا يمكنك إرسال رسائل للإنترنت "المرئي". يقوم تلقائيًا بتشفير الرسائل ، ومن الممكن أن يكون لديك حسابات بريد إلكتروني متعددة بنقرة واحدة فقط. إنها الطريقة الأكثر أمانًا للتواصل ، وشعبيتها في ارتفاع.

كيفية استخدام I2P?

يتميز موقع I2P الرسمي بأنه موجه تقنيًا للغاية ، وفي رأينا أنه لا يقوم بعمل جيد في التوضيح بشروط بسيطة وسهلة الاستخدام..

لذلك قمنا بتكوين دليل موجز حول كيفية استخدام I2P ، لتحصل على وتشغيل مع I2P Darknet في Windows (لأن هذا هو النظام الذي نقوم بتشغيله). إذا كان الأمان يمثل أولوية قصوى بالنسبة لك ، فعليك ألا تستخدم نظام التشغيل Windows (أو OSX) ، بدلاً من ذلك ، يمكنك اختيار توزيعة Linux (ويفضل أن تكون موجهة نحو الأمان مثل Tails أو Liberté Linux). والأفضل من ذلك ، استخدام Ipredia OS ، توزيعة Linux تستند إلى I2P ، مع الوصول إلى مواقع الويب والخدمات فقط من خلال نفق وكيل I2P.

كيفية إعداد والاتصال

  1. تنزيل وتثبيت جافا - تتم كتابة I2P بلغة برمجة Java ، لذلك لتشغيله ستحتاج إلى تثبيت Java. من المحتمل جدًا أن يكون لديك بالفعل هذا على نظامك ، ولكن إذا لم يكن كذلك ، فقم بتنزيل أحدث إصدار وتثبيته (إذا لم تكن متأكدًا ، فقم بتخطي هذه الخطوة لمدة دقيقة ، والعودة إذا رفض I2P التشغيل).
  2. قم بتنزيل وتثبيت وتشغيل I2P.
  3. عند تشغيل I2P ، سيتم فتح نافذة وحدة التحكم. إذا كنت بحاجة إلى مساعدة ، فيمكنك نسخ ملفات السجل ولصقها من هنا ، مما سيكون مفيدًا لأي شخص يساعدك.
    إعداد I2P
  4. سيتم أيضًا فتح نافذة مستعرض على صفحة I2P Router Console لإعلامك بأنك قمت بالاتصال بنجاح بشبكة IP2. قد تضطر في البداية إلى الانتظار لبضع دقائق أثناء قيام البرنامج بالعثور على أقرانه وتوصيل الأنفاق بهم.
    متصفح I2P
  5. بمجرد الانتهاء من ذلك ، ستظهر وحدة التحكم في جهاز التوجيه أنك متصل بالكامل.
    I2P راوتر وحدة التحكم متصلة

متصفح I2P

لتصفح مواقع الويب في شبكة I2P ، يجب تهيئة متصفحك لهذا الغرض. على موقع I2P ، يمكنك أيضًا العثور على دليل مفيد لإعدادات التكوين لبعض المتصفحات الشائعة مثل Internet Explorer أو Firefox.

يمكن القيام بذلك في أي مستعرض ، لكن نظرًا لأننا نعتبر Internet Explorer غير آمن ، وكروم نافذة مفتوحة لـ Google spying ، سنستخدم Firefox (العملية متشابهة بغض النظر عن المتصفح).

  1. انتقل إلى Firefox -> خيارات -> علامة تبويب متقدمة -> علامة تبويب الشبكة -> إعدادات الإتصال.
  2. حدد مربع "تهيئة الخادم الوكيل اليدوي" وأدخل القيم التالية: وكيل HTTP: 127.0.0.1 ، المنفذ: 4444. من الأفضل أيضًا إضافة "مضيف محلي ، 127.0.0.1 إلى مربع" لا يوجد وكيل لـ ".
    إعدادات Firefox لـ I2P
  3. موافق طريقك العودة من الإعدادات وانت القيام به!
  4. من الموصى به عمومًا استخدام ملحق Firefox "FoxyProxy" لتغيير إعدادات الخادم الوكيل بسرعة إذا كنت تستخدم I2P كثيرًا. هذه فكرة رائعة ، ولكن واجهنا مشكلات في الاتصال عندما جربناها (قد يكون ذلك خطأ في متصفح Firefox شديد التشابك).
  5. يجب أن تكون قادرًا الآن على الاتصال بمواقع I2P ، والمعروفة باسم eepsites التي تحتوي على لاحقة .i2p. أدخل عنوان أي موقع eepsite (أحد روابط .i2p في نافذة Router Console هو مكان جيد للبدء).
    مواقع I2P
  6. في البداية ، لن يكون لديك أي مواقع في دفتر عناوين جهاز التوجيه الخاص بك ، لذلك ستحتاج إلى مساعدة من خدمة "القفز". أسباب ذلك تقنية إلى حد ما ، ولكن كل ما عليك فعله هو النقر فوق أحد روابط خدمة الانتقال السريع. إذا لم ينجح الرابط ، فجرّب آخر (كان حظنا أفضل باستخدام الرابط الثاني لأسفل).
    eepsite دفتر العناوين
  7. انقر فوق "احفظ [موقع الويب] في دفتر عناوين جهاز التوجيه وتابع إلى eepsite", ويجب تحميل eepsite. لسوء الحظ ، عند بدء استخدام I2P لأول مرة ، قد تضطر إلى متابعة هذه العملية عدة مرات.

I2P جاهز للاستخدام

يجب أن تكون متصلاً الآن بموقع eepsite ، وأن تكون مستعدًا لاستكشاف شبكة I2P darknet. يعد محرك بحث eepsite.com مكانًا جيدًا للبدء في العثور على مواقع جديدة. استمتع!

يتوفر قدر كبير من المعلومات (بما في ذلك معلومات حول تكوين منافذ جدار الحماية) من الموقع الرئيسي ولكن خارج نطاق دليل المبتدئين هذا. إذا كانت لديك أسئلة أخرى حول I2P ، وما هو جيد لها ، وما هي البدائل الموجودة هناك ، فاقرأ عليها!

تور

يقع Tor في وضع غريب بعض الشيء ، حيث تم تصميمه بشكل أساسي للوصول إلى الإنترنت المرئي دون الكشف عن هويته. هذا ، ومع ذلك ، هو واحد من نقاط الضعف الأساسية. هناك عدد محدود من عقد الخروج ، مما يسهل حظر عقد الخروج هذه ، لإنشاء "خروج مصيدة" لعقد خروج لمراقبة حركة المرور (على الرغم من أن الطريقة التي يعمل بها جهاز توجيه البصل يجب أن تظل تظل سرية للمستخدم النهائي) ، وتنفيذ هجمات "نهاية إلى نهاية" للكشف عن هوية مستخدمي Tor.

استجابةً لذلك ، طور Tor بروتوكول Hidden Services الخاص به ، والذي يسمح لمواقع Tor-only (.onion) والخدمات الموجودة بالكامل داخل شبكة Tor بحيث لا يضطر المستخدمون إلى الوصول إلى الويب المرئية من خلال عقد خروج محتملة الخطورة على الإطلاق . تعمل خدمات Tor Hidden Services أيضًا على أنها شبكة ويب مظلمة وهي الخدمة الأكثر شيوعًا.

ومع ذلك ، نظرًا لأن Tor لم يكن مصممًا في الأصل كشبكة داكنة ، فإن بدائل مثل I2P و Freenet ، التي تم إنشاؤها من الألف إلى الياء مثل شبكات داكنة ، تقدم مزايا مميزة.

VPN مقابل Tor مقابل I2P - أيهما يجب أن تستخدمه?

VPN vs Tor مقابل I2P

أبسط إجابة هي أنه يعتمد على ما تريد القيام به. لحسن الحظ ، لا يوجد شيء يمنعك من استخدام الثلاثة اعتمادًا على المهمة التي تقوم بها ، وهو النهج الذي ندعو إليه.

VPN

للاستخدام العام للإنترنت, VPN سريعة وسهلة الاستخدام ، مع توفير درجة عالية من الخصوصية. نحن نؤمن إيمانا راسخا بأنه يجب على الأشخاص VPN طوال الوقت بشكل افتراضي لمنع مراقبة شبكة الاتصال من قبل أمثال NSA. كما أنها مثالية لتنزيل P2P.

تور

إذا كنت بحاجة إلى التفاعل مع العالم الخارجي بشكل مجهول قدر الإمكان ، فلا يمكن التغلب على Tor. على سبيل المثال ، إذا كنت من المخبرين وتريد الاتصال بصحفي. يمكنك إضافة طبقة أخرى من إخفاء الهوية عن طريق الاتصال بـ Tor من خلال خدمة VPN.

على الرغم من أن Tor Hidden Services ليست آمنة أو سريعة مثل I2P ، إلا أن شعبيتها النسبية يمكن أن تجعلها أكثر متعة وقد يكون من المهم لأصحاب المواقع التي تبحث عن زوار. إنه أيضًا أقدم ، ولديه المزيد من المطورين ، ويتم تمويله بشكل أفضل.

I2P

من الناحية الفنية ، يعد الخيار الأفضل إذا كنت ترغب في الوصول إلى شبكة الويب المظلمة ، وهي الأداة المفضلة لدينا في هذا الصدد. على الرغم من أنها ليست شائعة مثل خدمات Tor Hidden ، فإنها لا تزال مؤنسة للغاية (وأكثر من ذلك بكثير من منافستها Freenet) ، وهي اختيار ممتاز لتنزيل P2P. مثل Tor ، يعد خيارًا مجانيًا جيدًا للوصول إلى الويب المرئية بشكل مجهول مجانًا (وربما أسرع) ، ولكن العدد المحدود من العمليات الخارجية يعني أيضًا أنه مجهول بدرجة أقل عند استخدامه بهذه الطريقة.

VPN و Tor

VPN و Tor طريقتان للبقاء مجهول الهوية والحفاظ على خصوصيتك عند الاتصال بالإنترنت. لكل منها نقاط قوته وضعفه ، والتي نناقشها بشيء من التفصيل في هذه المقالة. خلاصة القول هي أن Tor آمن للغاية ولكنه بطيء للغاية وغير مناسب لتنزيل P2P ، في حين أن VPN أقل أمانًا لأنه يعتمد على الثقة بمزود VPN ، لكنه أسرع بكثير ، وممتاز لتنزيل P2P ، ويوفر عمومًا تصفحًا أفضل للويب تجربة.

ما تشترك فيه كلتا التقنيتين هو أنها مهتمة في المقام الأول بالوصول إلى شبكة الإنترنت "المرئية" (أو "السطحية" المفهرسة للجمهور).

I2P مقابل تور

I2P ضد Tor Mini Infographic

  • بينما يستخدم Tor دليلًا مركزيًا لإدارة "العرض" الكلي للشبكة ، بالإضافة إلى إحصائيات التجميع والإبلاغ ، يستخدم I2P نموذج نظير إلى نظير موزع
  • على عكس توجيه Tor Onion ، يستخدم I2P توجيه الثوم ، الذي يشفر عدة رسائل معًا ليجعل من الصعب على المهاجمين إجراء تحليل حركة المرور
  • على عكس Tor ، أنفاق I2P أحادية الاتجاه ، لذلك حركة المرور الواردة وحركة المرور الصادرة منفصلة تمامًا ، مما يحسن من عدم الكشف عن هويته
  • يستخدم I2P تبديل الحزمة بدلاً من تبديل دائرة Tor ، مما يعني موازنة تحميل شفافة للرسائل عبر عدة أقران ، بدلاً من مسار واحد. بشكل أساسي ، يشارك جميع أقرانه في التوجيه للآخرين
  • يستخدم I2Ps API الخاصة به بدلاً من SOCKS التي يستخدمها Tor. هذا يساعد على جعل I2P أكثر أمانًا من Tor.

كما هو الحال مع Tor ، يتصل مستخدمو I2P ببعضهم البعض باستخدام أنفاق مشفرة من نظير إلى نظير ، ولكن هناك بعض الاختلافات التقنية الأساسية.

مثلما أن Tor أداة تم تصميمها بشكل أساسي للوصول إلى الويب المرئية بشكل مجهول ، ولكن يمكن استخدامها كشبكة darknet ، فإن I2P هي أداة Dark Web والتي يمكن استخدامها أيضًا للوصول إلى شبكة الإنترنت بشكل مجهول من خلال Outproxies (أي ما يعادل Tor Exit العقد). ومع ذلك ، فإن I2P Outproxies تعاني من نقاط ضعف مماثلة لعقد Tor Exit ، وحقيقة أن هناك عددًا أقل بكثير منها (نظرًا لأن I2P لديها قاعدة مستخدم أصغر كثيرًا) يعني أنها من المحتمل أن تكون أكثر عرضة للهجوم.

باستخدام I2P الاستنتاج

نأمل أن يكون لديك كل المعلومات والمعرفة التي تحتاجها فيما يتعلق بـ I2P! هناك شيء واحد يجب ملاحظته ، تمامًا كما هو الحال مع VPN و Tor ، لا يخفي I2P حقيقة أنك تستخدم الخدمة ، ولكنه يجعل من الصعب للغاية اكتشاف ما تحصل عليه عند الاتصال بها. والنتيجة هي أنه في حالة استخدام الخدمات المخفية ، يكون I2P أسرع بكثير من استخدام Tor (تم تصميمه مع مراعاة تنزيل P2P) ، وأكثر أمانًا وأكثر قوة.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me