heim - Sicherheit
Anonymes i2p-Netzwerk. Enthüllung der Geheimnisse des I2P-Netzwerks

I2p ist anonymes Netzwerk für unsichtbaren Internetzugang. Am häufigsten wird es zum Schutz der Datenübertragung verwendet. Die Nutzung von I2p ist möglich normale Computer und weiter Android-Geräte. Um unsichtbar auf das Internet zugreifen zu können, müssen Sie es installieren Sonderprogramm zu deinem Computer. Das Programm wird kostenlos verteilt und ist auf der offiziellen Website des Entwicklers verfügbar.

Im Kern ist das I2P-Netzwerk kein direkter Zugang zum Internet. Alle Anfragen durchlaufen sogenannte „Tunnel“, die Anonymität und Datenschutz gewährleisten.
In diesem Artikel erfahren Sie im Detail, wie Sie das I2p-Programm herunterladen und auf Ihrem Computer installieren und welche Einstellungen Sie vornehmen müssen, um Websites anonym besuchen zu können.

  1. Zum Herunterladen gehen Sie auf die offizielle Website geti2p.net.
  2. An Startseite Sie sehen eine große grüne Schaltfläche „I2P-Version 0.9.33 herunterladen“, klicken Sie darauf.
  3. Der nächste Schritt besteht darin, die Version des Programms für Ihren Computer herunterzuladen. IN momentan Sie können I2p unter Windows, MAC, Linux, Debian und Android installieren.
    Sie nehmen passende Variante, zum Beispiel für Windows. Laden Sie die Datei herunter, indem Sie darauf klicken.
  4. Die entsprechende Datei wird auf Ihren Computer heruntergeladen. in diesem Beispiel Wir werden uns die Installation von I2p für Windows ansehen. Die Dateigröße beträgt 17,6 MB.
  5. Warten Sie, bis der Download abgeschlossen ist, und gehen Sie zum Abschnitt „Downloads“ auf Ihrem Computer. Suchen Sie dort die heruntergeladene Datei und doppelklicken Sie darauf, um die Installation zu starten.
  6. Das Programm fordert Sie auf, eine Sprache auszuwählen; die Standardeinstellung ist Russisch. OK klicken.
  7. Es erscheint eine Willkommensnachricht des Programms. Klicken Sie auf „Weiter“.
  8. Das Programm fordert Sie auf, die Regeln zu lesen. Klicken Sie auf „Weiter“.
  9. Der nächste Schritt besteht darin, die zu installierenden Kits auszuwählen. Aktivieren Sie die im Bild unten gezeigten Kontrollkästchen und klicken Sie auf „Weiter“.
  10. Wählen Sie das Installationsverzeichnis aus. Standardmäßig bietet das Programm an, die Installation auf Laufwerk C zu installieren. Klicken Sie auf „Weiter“.
  11. Bestätigen Sie die Erstellung des Installationsverzeichnisses mit einem Klick auf „OK“.
  12. Jetzt müssen Sie die Erstellung von Verknüpfungen konfigurieren. Alles hier kann als Standard belassen werden. Bei Bedarf können Sie eine zusätzliche Verknüpfung auf dem Desktop erstellen, indem Sie das entsprechende Kontrollkästchen aktivieren und auf „Weiter“ klicken.
  13. Das Programm beginnt mit der Installation, der gesamte Vorgang dauert nur wenige Sekunden. Nachdem zwei blaue, vollständig ausgefüllte Streifen erscheinen, klicken Sie auf „Weiter“.
  14. Die I2p-Installation ist abgeschlossen. Um das Fenster zu schließen, klicken Sie auf die Schaltfläche „Fertig stellen“.
  15. Um das Programm zu öffnen, gehen Sie zum Abschnitt „Start“ und klicken Sie auf „I2P starten“.
  16. In nur wenigen Sekunden wird es auf Ihrem Computer geöffnet. Internet Explorer mit der Router-Konsole.

I2p-Setup

Grundlegende Empfehlungen zur Einrichtung Ihres Routers werden Ihnen direkt nach dem Öffnen des Programms im Internet Explorer angezeigt. Sie befinden sich im obersten Fenster. Hier finden Sie eine kleine Anleitung sowie Links zum Abschnitt „FAQ“ auf der offiziellen Website des Entwicklers.
Zuerst müssen Sie gehen Netzwerkeinstellungen und legen Sie eine Geschwindigkeitsbegrenzung fest, die Ihrer Internetverbindung entspricht.


So beheben Sie Fehler

Hier sollten Sie auf folgenden Parameter achten: In der Spalte „Netzwerk“ sollte das Symbol „OK“ erscheinen. Das bedeutet, dass alle Einstellungen korrekt sind und der Router betriebsbereit ist.

Sollte in der Spalte „Netzwerk“ ein Fehler angezeigt werden, muss dieser behoben werden. Sehr häufig erscheint die Fehlermeldung „Von Firewall blockiert“. In diesem Fall müssen Sie in den Netzwerkeinstellungen im Bereich „Netzwerk“ prüfen, ob Sie das Kontrollkästchen neben dem Punkt „UPnP verwenden, um Ports in der Firewall automatisch zu öffnen“ aktiviert haben. Wenn dieses Kontrollkästchen aktiviert ist, der Fehler jedoch nicht verschwindet, müssen Sie in die Router-Einstellungen gehen und dort die erforderlichen Änderungen vornehmen.

Gehen Sie dazu in die Einstellungen des Routers, mit dem Sie eine Verbindung zum Internet herstellen. Suchen Sie darin den Punkt „UPnP-Einstellungen“. Hier müssen Sie UPnP aktivieren und die Änderungen speichern.

Nachdem Sie Änderungen am Router vorgenommen haben, aktualisieren Sie die I2P-Konsole. Der Fehler sollte verschwinden. Gegenüber dem Punkt „Netzwerk“ sollte die Aufschrift „OK“ erscheinen.

I2p-Bibliothek

Das gesamte anonyme I2P-Netzwerk ist vollständig dezentralisiert und verfügt über keine einzige Datenbank. Bei der Installation des Programms muss jeder Benutzer sein Adressbuch selbstständig herunterladen und aktualisieren. Zunächst wird es nur etwa 400 Standorte im I2p-Netzwerk geben, daher müssen neue Bibliotheken hinzugefügt werden. Gehen Sie dazu in den Bereich „Abonnements“.

Sie müssen zusätzliche Bibliotheken in die Spalte „Abonnements“ einfügen und auf die Schaltfläche „Speichern“ klicken. Die I2P-Netzwerkentwickler selbst stellen standardmäßig 3 Bibliotheken zur Verfügung. Allerdings findet man in diversen Foren und Seiten im Internet eine weitaus größere Anzahl unterschiedlicher Bibliotheken.

So erhöhen Sie Geschwindigkeit und Verkehr

Gehen Sie dazu im Bereich „Verkehr“ zum Punkt „Geschwindigkeitsbegrenzung“. Der Standardwert beträgt hier 40 Kilobyte pro Sekunde. Sie müssen diese Zahlen ändern, indem Sie am Ende einfach eine 0 hinzufügen. Wenn Sie ein I2P-Netzwerk verwenden, sollten Sie immer bedenken, dass Ihr Computer, sobald er verbunden ist, auch an der Übertragung des Datenverkehrs an andere Benutzer beteiligt ist. Auch wenn Sie das Netzwerk nicht nutzen und keine Websites im Internet öffnen. Nach der Verbindung mit I2P ist Ihr Computer auch eine Kette bei der Verteilung und Übertragung des Datenverkehrs.

Um die Datenübertragungsgeschwindigkeit zu regulieren, können Sie den Wert in der Spalte „Anteil des Transitverkehrs“ ändern. Je höher der Prozentsatz eingestellt ist, desto höher ist die Datenübertragungsgeschwindigkeit.

Anpassen der Länge von Tunneln

Um Tunnel zu regulieren, gehen Sie zum Abschnitt „Tunnel“. Es öffnet sich ein spezielles Panel, in dem Sie die Länge der eingehenden und ausgehenden Tunnel festlegen können. Hier können Sie je nach Ziel unterschiedliche Tunnellängen einstellen. Im Durchschnitt reichen 2 Tunnel aus, um Anonymität und eine gute Geschwindigkeit beim Öffnen von Websites zu gewährleisten.
Es ist zu beachten, dass die Anonymität umso höher ist und die Websites umso langsamer geöffnet werden, je länger der Tunnel ist. Wenn Sie eine größere Anonymität erreichen möchten, müssen Sie die Tunnellänge erhöhen. Wenn es für Sie wichtig ist, dass die Seite schnell geöffnet wird, dann stellen Sie die Tunnelgröße auf mittel oder klein ein.

Jeder Internetnutzer hinterlässt beim Surfen im Internet viel mehr „Spuren“, als er denkt. Manchmal werden ihre Daten für Statistiken oder Buchhaltungszwecke gesammelt, manchmal gelangen sie in die Hände von Kriminellen. Aber der Fortschritt steht nicht still. Das Entwicklungsteam hat das i2p-Projekt erstellt und gestartet, das eine Art Gegenmittel für neugierige Websites und Menschen darstellt. Nun bleibt noch die Frage zu klären, wie man i2p nutzt.

i2p steht also für Invisible Internet Project und wird mit „Projekt“ übersetzt Unsichtbares Internet" Mit seiner Hilfe können Sie ein verschlüsseltes Netzwerk erstellen und bei allen Aktionen im Internet anonym bleiben. Das Funktionsprinzip ist wie folgt: Der Benutzer führt auf seinem Computer ein Programm aus, das als Proxyserver fungiert. Der gesamte Datenverkehr wird zunächst an diesen Proxy gesendet. Wir können sagen, dass i2p eine Art Vermittler zwischen dem Computer und dem Endpunkt der Informationsbereitstellung ist. Gleichzeitig wird der über diesen Vermittler eingehende Datenverkehr vom Gateway verschlüsselt. Somit gelangt bereits verschlüsselter, geschützter Datenverkehr am Endpunkt an.

Es ist zu beachten, dass alle als Paket gesendeten Informationen bei Verwendung eines solchen Proxyservers in mehrere Pakete aufgeteilt und über zufällige Kanäle gesendet werden, die sich jede Minute ändern. Und die IP-Adresse selbst wird durch einen zufälligen kryptografischen Schlüssel ersetzt. Deshalb ist es fast unmöglich festzustellen, welcher Computer der Absender war.

Lohnt es sich, i2p zu verwenden?

Ein solches Projekt könnte für diejenigen interessant sein, denen Folgendes wichtig ist:

  • Unfähigkeit, die IP-Adresse zu ermitteln, von der bestimmte Informationen gesendet wurden;
  • Unfähigkeit, Aktionen zu verfolgen;
  • Mangel an DNS-Servern;
  • Aufteilen des ausgehenden Datenverkehrs in Pakete und Senden in Teilen;
  • Verschlüsselung des ausgehenden Datenverkehrs;
  • Mangel an Zensur;
  • die Möglichkeit, anonyme E-Mails zu verwenden;
  • die Möglichkeit, anonyme Websites zu besuchen;
  • die Möglichkeit, Daten, beispielsweise Torrent-Dateien, anonym zu übertragen;
  • die Möglichkeit, Instant-Messaging-Dienste (IRC und Jabber oder einen alternativen Dienst) anonym zu nutzen;
  • die Möglichkeit, unzensierte Websites zu besuchen.

Welche Dienste sind in dieses Programm integriert?

  • Mail – klassisches Mail mit vielen Einstellungen und der Möglichkeit, jeden Mail-Client zu verwenden;
  • Bote – Analogon zur Post;
  • IRC - Chat;
  • Jabber – Chat;
  • Messenger – „Marken“-Chat;
  • Speedtest ist ein Analogon des bekannten Geschwindigkeitsmessers;
  • Rapidshare – Dateifreigabedienst;
  • Privacybox;
  • Radio – eigentlich Radio.

Benutzer welcher Betriebssysteme können „Invisible Internet“ installieren?

Derzeit ist ein solcher Proxy-Server mit den meisten gängigen Betriebssystemen kompatibel und kann auch auf schwachen PCs funktionieren, da es sich nicht um eine ressourcenintensive Anwendung handelt. Besitzer können es also installieren:

  • Windows;
  • MAC OS X;
  • BSD, Linux, GNU, Solaris;
  • Ubuntu, Debian;
  • Android.

i2p einrichten

Um im anonymen Internet arbeiten zu können, benötigen Sie im Allgemeinen:

  • Laden Sie das i2p-Programm herunter und installieren Sie es.
  • Konfigurieren Sie den Browser so, dass er über einen Proxy mit dem Programm zusammenarbeitet.
  • Führen Sie das installierte Programm aus;
  • Starten Sie den konfigurierten Browser.

Laden Sie zunächst das Programm selbst herunter – i2p kann von dieser Website heruntergeladen werden. Wählen Sie je nach unserem die erforderliche Installationsdatei aus Betriebssystem, und laden Sie es auf Ihren Computer herunter. Die Abbildung zeigt ein Beispiel für die Verwendung von Windows.

Nachdem das Programm heruntergeladen wurde, müssen Sie es überprüfen Java-Version Laufzeit – sie muss mindestens 1,5 betragen. Sie müssen sich jedoch nicht um die Überprüfung kümmern – das Programm selbst verrät Ihnen alles. Lasst uns schauen und es tun.

Starten wir das Installationsprogramm. Beginnen wir mit der Installation. Klicken Sie auf die Schaltfläche „Ausführen“.

OK klicken. Wir werden zum Herunterladen von Java weitergeleitet.

Klicken Sie auf den großen roten Download-Button. Es öffnet sich ein Fenster.

Wir stimmen den Bedingungen zu – klicken Sie einfach auf die Schaltfläche und laden Sie die Toad-Installationsdatei herunter, d. h. (verzeihen Sie mir, Herr) Java. Lassen Sie es uns starten. Ich werde Ihnen nicht im Detail erklären, wie Sie ein solches Produkt installieren, weil ... alles ist ganz einfach. Diejenigen, die durchgefallen sind, können in den Kommentaren schreiben.

Schauen wir uns ein Beispiel für die Arbeit in einem Browser an.

Sie müssen zu Ihren Browsereinstellungen gehen, dort Netzwerk-/Proxy-Einstellungen auswählen und einen HTTP-Proxyserver installieren, indem Sie die IP-Adresse 127.0.0.1 und Port 4444 eingeben.

Schauen wir uns diese Aktion im Detail (mit Bildern) an.

Klicken Sie in der oberen linken Ecke des Browsers auf Firefox und dann auf „Einstellungen“. Kontextmenü Klicken Sie auf „Einstellungen“

Klicken Sie auf der Registerkarte „Netzwerk“ auf die Schaltfläche „Konfigurieren…“.

Drücken Sie dann den Radiobutton „ manuelle Einstellung Proxy Server." Wir tragen die IP-Adresse 127.0.0.1 und den Port 4444 in die entsprechenden Felder ein.

Und klicken Sie auf OK.

Der nächste Schritt besteht darin, einen Proxyserver auf Ihrem Computer zu installieren.

Starten Sie das heruntergeladene Router-Programm. Es öffnet sich ein Fenster.

OK klicken. Und wir bauen weiter.

Klicken Sie auf „Abgeschlossen“.

Starten Sie das Programm nach der Installation. Unser Gesicht wird enthüllt, d.h. Router-Konsole.

In dieser Konsole können Sie nichts tun. Ich überprüfe nur, ob unsere Installation so läuft, wie sie sollte.

Schauen Sie nun, wenn im Panel links der grüne Punkt „Sammelkanäle“ aufleuchtet, dann ist die Einrichtung abgeschlossen. Aber was als nächstes zu tun ist, wird im nächsten Artikel besprochen.

I2p ist ein Programm, das einfach zu installieren ist und für dessen Verwendung keine besonderen Kenntnisse erforderlich sind. Es ermöglicht Ihnen, online anonym zu bleiben, was die Sicherheit und den persönlichen Komfort deutlich erhöht. Es ist zu beachten, dass das Programm auch dann funktioniert, wenn die Anzahl der Benutzer zwei beträgt. Nun, während die Entwicklung des Programms und des Dienstes voranschreitet, können Sie viele neue und angenehme Funktionen erwarten.

Ihr Webbrowser muss so konfiguriert werden, dass er Websites auf I2P durchsuchen und die in I2P verfügbaren Outproxies nutzen kann. Nachfolgend finden Sie exemplarische Vorgehensweisen für einige der beliebtesten Browser.

Firefox-Profil für Windows

Wenn Sie Windows verwenden, empfiehlt sich für den Zugriff auf I2P die Verwendung des Firefox-Profils.

Wenn Sie dieses Profil nicht verwenden möchten oder sind nicht Unter Windows müssen Sie Ihren Browser selbst konfigurieren. Lesen Sie weiter unten, wie das geht.

So passen Sie Ihren Browser an

Feuerfuchs

Anweisungen für Firefox 57 finden Sie unten:

Klicken Sie auf die Menüschaltfläche in der oberen rechten Ecke und wählen Sie das Element aus Einstellungen. Scrollen Sie nach unten, bis Sie den Abschnitt sehen Netzwerk-Proxy, wie im Screenshot unten gezeigt. Drücken Sie Einstellungen

In einem Popup-Fenster Verbindungseinstellungen wählen Manuelles Einrichten eines Proxyservers. Legen Sie den HTTP- und SSL-Proxy für die Adresse 127.0.0.1 mit Port 4444 fest, wie im folgenden Screenshot gezeigt.


Gehen Sie abschließend zur Adresse about:config und suchen Sie die Eigenschaft media.peerConnection.ice.proxy_only. Stellen Sie sicher, dass diese Einstellung „True“ ist.


Chrom

Chromium-basierte Browser wie Chrome haben je nach Variante und Plattform leicht unterschiedliche Orte für ihre Proxy-Einstellungen. Diese Anweisungen können beispielsweise in Brave oder Iridium etwas anders sein. Von dem Hauptsächlich Menü, navigieren Sie zu Einstellungen, und suchen Sie nach Menüpunkt. Wenn Sie darauf klicken, werden die richtigen Einstellungen für Ihre Plattform geöffnet.


Unter Windows gelangen Sie über diese Schaltfläche zu den von verwendeten Shared-Proxy-Einstellungen. Sie können diese konfigurieren, indem Sie der Internet Explorer 8-Anleitung folgen.

Internet Explorer

Suchen Sie im Startmenü nach „Netzwerk- und Interneteinstellungen“, um die Einstellungen zu öffnen. Der letzte Eintrag im Menü sind die Proxy-Einstellungen. Klicken Sie darauf, um Ihren Proxy mit I2P zu verbinden.


Setzen Sie nun den Haken bei „Proxyserver für Ihr LAN verwenden“ und bei „Proxyserver für lokale Adressen umgehen“. Mit einem Klick auf den Advanced-Button öffnen Sie das Fenster zum Öffnen der Ports. Geben Sie die Werte wie auf dem Bild ein, IP 127.0.0.1 und Port 4444 für HTTP, Port 4445 für HTTPS. Mit einem Klick auf OK speichern Sie die Einstellungen und Ihr Browser ist auf die Verwendung des I2P-Proxys eingestellt.


Nutzungsbedingungen des externen Proxys

Denken Sie daran: I2P wurde nicht dafür entwickelt, einen Proxy für das externe Internet zu erstellen. Stattdessen soll I2P als internes Netzwerk verwendet werden.

Das I2P-Projekt selbst betreibt keine Proxys zum Internet. Der einzige Outproxy ist ein Dienst des Privacy Solutions-Projekts. Erwägen Sie eine Spende für einen weiterhin stabilen Service. Durch die Aufstockung der Mittel können sie diesen Service verbessern.

http://privacysolutions.no

Standardmäßig sind bei I2P zwei Outproxys konfiguriert: false.i2p und outproxy-tor.meeh.i2p . Sogar die Domänennamen sind unterschiedlich, es ist derselbe Outproxy, den Sie aufgerufen haben. (multi-homed/keyed für bessere Leistung)

Diese externen Proxys werden gefiltert (z. B. werden Mibbit- und Torrent-Tracker blockiert). Websites, auf die über .i2p-Adressen zugegriffen werden kann, sind auch nicht über externe Proxys zulässig. Der Einfachheit halber blockieren externe Proxys Ad-Server.

Tor ist eine gute Anwendung als Outproxy für das Internet.

I2P– Ein anonymes Netzwerk, das 2003 von deutschen Entwicklern gegründet wurde. Im Gegensatz zu und wird von Websites mit dp kein Spam verschickt. Es gibt ein angemesseneres Publikum, aber es scheint nur vorübergehend zu sein. Es wurde mit dem Ziel völliger Anonymität erstellt, und das ist ihnen gelungen. Der gesamte Datenverkehr verläuft durch „Tunnel“ durch dieselben Netzwerkteilnehmer. Das Netzwerk verfügt über keine Nameserver (DNS); alle Informationen über Websites werden in Adressbüchern gespeichert und wie ein Torrent-Netzwerk aktualisiert. Es hat keinen Sinn zu sagen, warum Sie dieses Netzwerk brauchen; wenn Sie dorthin müssen, wissen Sie warum. Am Ende des Artikels finden Sie ein Video, das Ihnen erklärt, wie Sie eine Verbindung zum i2p-Netzwerk herstellen.


I2P-Sites

Alles verlief nach Plan und jetzt können Sie Websites öffnen und nutzen i2p Ich werde einige davon beschreiben:

  • http://forum.i2p/ - Forum i2p mit russischem Teil
  • http://hiddenchan.i2p/ - Hidenchan. Russischsprachiges Imageboard
  • http://rus.i2p/ – Russisch i2p WIKI – beschreibt im Wesentlichen die Fähigkeiten und das Netzwerk von i2p, es gibt eine Liste russischsprachiger Seiten.

Probleme und Fehler

Hauptprobleme und ihre Lösungen. Wenn Sie Fragen haben, können Sie diese verwenden



 


Lesen:



Bewertung der besten kabellosen Kopfhörer

Bewertung der besten kabellosen Kopfhörer

Ist es möglich, universelle Ohren günstig zu kaufen? 3.000 Rubel – kann man für so viel Geld hochwertige Kopfhörer kaufen? Wie sich herausstellte, ja. Und Rede...

Die Hauptkamera eines Mobilgeräts befindet sich meist auf der Rückseite des Gehäuses und dient zum Aufnehmen von Fotos und Videos

Die Hauptkamera eines Mobilgeräts befindet sich meist auf der Rückseite des Gehäuses und dient zum Aufnehmen von Fotos und Videos

Eine aktualisierte Version des Tablets mit verbesserten Eigenschaften und hoher Autonomie. Acer-Smartphones werden selten besucht...

So wechseln Sie zu einem anderen Betreiber und behalten dabei Ihre Nummer

So wechseln Sie zu einem anderen Betreiber und behalten dabei Ihre Nummer

Das Gesetz zur Beibehaltung einer Telefonnummer beim Wechsel eines Teilnehmers zu einem anderen Mobilfunkanbieter ist in Russland am 1. Dezember in Kraft getreten. Es stellte sich jedoch heraus, dass...

Bewertung eines Phablets, teuer, aber sehr kompetent

Bewertung eines Phablets, teuer, aber sehr kompetent

Bewertung eines Phablets, teuer, aber sehr kompetent 20.03.2015 Ich bin der einzige Schuhmacher der Welt ohne Stiefel, ein Smartphone-Rezensent ohne eigenes Smartphone....

Feed-Bild RSS