Dalam artikel berikut, kami akan menyediakan Anda dengan panduan I2P langkah demi langkah yang mudah diikuti dan bebas dari techie jargon.I2P Guide - Cara Menggunakan I2P


Kami juga akan memetakan I2P dan alternatifnya, dengan melihat kekuatan, kelemahan, dan perbedaannya secara detail.

Jika Anda sudah tahu apa itu I2P, lanjutkan dan langsung lompat ke langkah-demi-langkah kami cara menggunakan bagian I2P.

Apa itu I2P?

Apa itu I2P

Proyek Internet Tak Terlihat (I2P) adalah jaringan penganoniman yang didesentralisasi yang dibangun menggunakan Java dengan prinsip yang mirip dengan Tor, tetapi dirancang dari bawah ke atas sebagai darknet yang mandiri.

I2P secara efektif adalah internet dalam internet. Setelah terhubung, Anda dapat mengirim email, menelusuri situs web, menggunakan blogging dan perangkat lunak forum, meng-host situs web, memanfaatkan penyimpanan file yang didesentralisasi, terlibat dalam obrolan real-time anonim, dan banyak lagi. Seperti disebutkan, Anda juga dapat menjelajahi web terbuka secara anonim, tetapi I2P mungkin bukan alat terbaik untuk pekerjaan dalam hal ini.

I2P Torrenting dan I2PSnark

Sebagian besar waktu jaringan anonim berfungsi sebagai alat yang efektif untuk torrent data hak cipta. Torrenting sangat populer, tetapi berisiko bukan anonim, dan di situlah jaringan seperti VPN dan I2P berguna.I2P Torrenting dan I2P Snark

I2P torrenting menjadi semakin populer, dan ada klien torrent yang dirancang khusus untuk I2P. I2PSnark pada dasarnya adalah klien torrent untuk jaringan I2P yang menggunakan protokol BitTorrent. Ini juga merupakan pembuat torrent yang memberikan file metainfo.torrent yang dilengkapi dengan pelacak bawaan.

Kita juga harus mencatat bahwa ProPrivacy tentu saja tidak mendukung hal ini. Jika Anda ingin informasi lebih lanjut tentang tetap aman, lihat VPN terbaik kami untuk panduan torrent.

I2P Bote

I2P Bote

I2P memiliki dua layanan pesan utama, salah satunya adalah I2P Bote. Ini adalah layanan untuk pengiriman pesan yang aman dan anonim, karena itu Anda tidak dapat mengirim pesan ke Internet "terlihat". Secara otomatis mengenkripsi pesan, dan dimungkinkan untuk memiliki beberapa akun email dengan hanya satu klik. Ini adalah cara paling aman untuk komunikasi, dan popularitasnya sedang meningkat.

Cara Menggunakan I2P?

Situs web resmi I2P sangat berorientasi pada teknologi, dan menurut kami, tidak menjelaskan dengan baik dalam istilah sederhana, ramah-pemula.

Oleh karena itu kami menyusun panduan singkat tentang cara menggunakan I2P, untuk membantu Anda menjalankan dan menjalankan I2P Darknet di Windows (karena itulah sistem yang kami jalankan). Jika keamanan adalah prioritas utama bagi Anda, maka Anda tidak boleh menggunakan Windows (atau OSX), sebagai gantinya memilih distro Linux (dan lebih disukai yang berorientasi pada keamanan seperti Tails atau Liberté Linux). Lebih baik lagi, gunakan Ipredia OS, distro Linux berbasis I2P, dengan situs web dan layanan hanya dapat diakses melalui terowongan proxy I2P.

Cara Mengatur Dan Menghubungkan

  1. Unduh dan pasang Java - I2P ditulis dalam bahasa pemrograman Java, jadi untuk menjalankannya Anda harus menginstal Java. Sangat mungkin bahwa Anda sudah memiliki ini di sistem Anda, tetapi jika tidak, unduh versi terbaru dan instal (jika Anda tidak yakin maka lewati langkah ini sebentar, dan kembali jika I2P menolak untuk menjalankan).
  2. Unduh, instal, dan jalankan I2P.
  3. Saat Anda menjalankan I2P, jendela konsol akan terbuka. Jika Anda memerlukan bantuan, maka Anda dapat menyalin dan menempelkan file log dari sini, yang akan berguna bagi siapa saja yang membantu Anda.
    Pengaturan I2P
  4. Jendela browser juga akan terbuka di halaman I2P Router Console untuk memberi tahu Anda bahwa Anda telah berhasil terhubung ke jaringan IP2. Pada awalnya Anda mungkin harus menunggu beberapa menit sementara perangkat lunak menemukan rekan-rekan dan menghubungkan terowongan ke mereka.
    Browser I2P
  5. Setelah selesai, Router Console akan menunjukkan bahwa Anda terhubung sepenuhnya.
    Konsol Router I2P Terhubung

Browser I2P

Untuk menjelajahi situs-situs eep di jaringan I2P, browser Anda harus dikonfigurasi untuk tujuan itu. Di situs web I2P Anda juga dapat menemukan panduan yang berguna untuk pengaturan konfigurasi beberapa browser populer seperti Internet Explorer atau Firefox.

Ini dapat dilakukan di browser apa pun, tetapi karena kami menganggap Internet Explorer tidak aman, dan Chrome jendela terbuka untuk mata-mata Google, kami akan menggunakan Firefox (prosesnya serupa apa pun browsernya).

  1. Pergi ke Firefox -> Pilihan -> Tab Lanjutan -> Tab jaringan -> Pengaturan Koneksi.
  2. Centang kotak ‘Konfigurasi proksi manual’ dan masukkan nilai berikut: HTTP Proxy: 127.0.0.1, Port: 4444. Juga merupakan ide bagus untuk menambahkan ‘localhost, 127.0.0.1 ke kotak‘ No Proxy for ’.
    Pengaturan Firefox untuk I2P
  3. OK jalan keluar dari Pengaturan dan Anda selesai!
  4. Biasanya disarankan agar Anda menggunakan Ekstensi Firefox "FoxyProxy" untuk mengubah pengaturan proxy dengan cepat jika Anda sering menggunakan I2P. Itu adalah ide yang bagus, tetapi kami mengalami masalah koneksi ketika kami mencobanya (yang mungkin merupakan kesalahan dari browser Firefox kami yang sangat berkerut).
  5. Anda sekarang harus dapat terhubung ke situs web I2P, yang dikenal sebagai situs eep yang memiliki akhiran .i2p. Masukkan alamat setiap eepsite (salah satu tautan .i2p di jendela Router Console adalah tempat yang baik untuk memulai).
    Situs web I2P
  6. Pada awalnya, Anda tidak akan memiliki situs di buku alamat router Anda sehingga Anda akan memerlukan bantuan layanan 'lompatan'. Alasannya agak teknis, tetapi yang perlu Anda lakukan adalah mengklik salah satu tautan layanan lompat. Jika tautan tidak berfungsi, coba yang lain (kami lebih beruntung menggunakan tautan kedua ke bawah).
    Buku Alamat eepsite
  7. Klik "Simpan [situs web] ke buku alamat router dan lanjutkan ke situs web", dan situs web harus memuat. Sayangnya, ketika Anda pertama kali mulai menggunakan I2P, Anda mungkin harus melalui proses ini beberapa kali.

I2P Siap Digunakan

Anda sekarang harus terhubung ke situs web, dan siap untuk menjelajahi darknet I2P. Tempat yang baik untuk mulai menemukan situs web baru adalah mesin pencari eepsite.com. Nikmati!

Banyak informasi (termasuk info tentang konfigurasi port firewall) tersedia dari situs web utama tetapi di luar cakupan panduan pemula ini. Jika Anda memiliki pertanyaan lebih lanjut tentang I2P, apa manfaatnya, dan alternatif apa yang ada di sana, kemudian baca terus!

Tor

Tor duduk dalam posisi yang agak aneh, karena dirancang terutama untuk mengakses internet yang terlihat secara anonim. Namun, itu adalah salah satu kelemahan utamanya. Ada sejumlah kecil simpul keluar, yang membuatnya mudah untuk memblokir simpul keluar ini, untuk menyiapkan simpul keluar 'honeypot' untuk memantau lalu lintas (walaupun cara kerja router bawang masih harus memastikan bahwa pengguna akhir tetap anonim) , dan untuk melakukan serangan 'end-to-end-timing' untuk mengungkap identitas pengguna Tor.

Menanggapi hal ini, Tor telah mengembangkan protokol Layanan Tersembunyi, yang memungkinkan situs web Tor-only (.onion) dan layanan ada sepenuhnya dalam jaringan Tor sehingga pengguna tidak perlu mengakses web yang terlihat melalui simpul keluar yang berpotensi berbahaya sama sekali . Tor Tersembunyi Layanan karena itu juga bertindak sebagai Web Gelap dan sejauh ini merupakan layanan yang paling populer.

Namun, karena Tor pada awalnya tidak dirancang sebagai darknet, alternatif seperti I2P dan Freenet, yang dibuat dari bawah ke atas sebagai darknets, menawarkan keuntungan berbeda..

VPN vs. Tor vs. I2P - Mana yang harus Anda gunakan?

VPN vs Tor vs I2P

Jawaban paling sederhana adalah bahwa itu tergantung pada apa yang ingin Anda lakukan. Untungnya, tidak ada yang menghentikan Anda menggunakan ketiganya tergantung pada tugas yang dihadapi, yang merupakan pendekatan yang kami sarankan.

VPN

Untuk penggunaan internet umum, VPN cepat dan mudah digunakan, sambil memberikan privasi tingkat tinggi. Kami sangat yakin bahwa orang harus VPN sepanjang waktu secara default untuk mencegah pengawasan jaring oleh orang-orang seperti NSA. Ini juga ideal untuk mengunduh P2P.

Tor

Jika Anda perlu berinteraksi dengan dunia luar sebanyak mungkin secara anonim, Tor tidak dapat dikalahkan. Misalnya, jika Anda seorang pelapor dan ingin menghubungi seorang jurnalis. Anda dapat menambahkan lapisan anonimitas lebih lanjut dengan menghubungkan ke Tor melalui layanan VPN.

Meskipun Tor Hidden Services tidak seaman atau secepat I2P, popularitas relatif mereka dapat membuat mereka lebih menyenangkan dan mungkin penting bagi pemilik situs web yang mencari pengunjung. Itu juga lebih tua, memiliki lebih banyak pengembang, dan didanai lebih baik.

I2P

Secara teknis ini adalah opsi superior jika Anda ingin mengakses Web Gelap, dan merupakan alat pilihan kami untuk ini. Meskipun tidak sepopuler Tor Hidden Services, masih sangat mudah bergaul (dan lebih dari saingan Freenet), dan merupakan pilihan yang sangat baik untuk mengunduh P2P. Seperti Tor, ini adalah opsi gratis yang bagus untuk mengakses web yang terlihat secara anonim secara gratis (dan mungkin lebih cepat), tetapi jumlah outproxy yang terbatas berarti bahwa itu juga jauh lebih sedikit anonim ketika digunakan dengan cara ini.

VPN dan Tor

VPN dan Tor adalah dua cara untuk tetap anonim dan menjaga privasi Anda saat online. Masing-masing memiliki kekuatan dan kelemahannya, yang akan kita diskusikan secara terperinci dalam artikel ini. Intinya adalah bahwa Tor sangat aman tetapi sangat lambat dan tidak cocok untuk mengunduh P2P, sementara VPN kurang aman karena mengandalkan kepercayaan pada penyedia VPN Anda, tetapi jauh lebih cepat, sangat baik untuk mengunduh P2P, dan umumnya menyediakan penelusuran web yang lebih baik pengalaman.

Apa yang sama-sama dimiliki kedua teknologi ini adalah bahwa keduanya terutama terkait dengan mengakses web ‘terlihat’ (atau ‘permukaan’) yang diindeks secara publik..

I2P vs Tor

I2P vs Tor Mini Infographic

  • Sementara Tor menggunakan direktori terpusat untuk mengelola keseluruhan 'tampilan' jaringan, serta mengumpulkan dan melaporkan statistik, I2P menggunakan model peer-to-peer terdistribusi
  • Tidak seperti perutean Tor Onion, I2P menggunakan perutean Garlic, yang mengenkripsi beberapa pesan secara bersamaan untuk mempersulit penyerang melakukan analisis lalu lintas
  • Berbeda dengan Tor, terowongan I2P bersifat uni-directional, sehingga lalu lintas masuk dan lalu lintas keluar benar-benar terpisah, yang meningkatkan anonimitas
  • I2P menggunakan pengalihan paket alih-alih pengalihan sirkuit Tor, yang berarti penyeimbangan muatan pesan yang transparan di beberapa rekan, bukan satu jalur. Pada dasarnya, semua rekan berpartisipasi dalam perutean untuk orang lain
  • I2Ps menggunakan API sendiri daripada SOCKS yang digunakan oleh Tor. Ini membantu membuat I2P lebih aman daripada Tor.

Seperti halnya Tor, pengguna I2P terhubung satu sama lain menggunakan terowongan terenkripsi peer-to-peer, tetapi ada beberapa perbedaan teknis mendasar.

Sama seperti Tor terutama alat yang dirancang untuk mengakses web yang terlihat secara anonim, tetapi yang dapat digunakan sebagai darknet, I2P adalah alat Web Gelap yang juga dapat digunakan untuk mengakses web permukaan secara anonim melalui Outproxies (yang setara dengan Tor Keluar) Nodes). Namun, I2P Outproxies mengalami kelemahan serupa dengan Tor Exit Nodes, dan fakta bahwa jumlah mereka jauh lebih sedikit (karena I2P memiliki basis pengguna yang jauh lebih kecil) berarti bahwa mereka berpotensi lebih terbuka untuk menyerang.

Menggunakan Kesimpulan I2P

Kami berharap Anda memiliki semua informasi dan pengetahuan yang Anda butuhkan tentang I2P! Satu hal yang perlu diperhatikan adalah, sama halnya dengan VPN dan Tor, I2P tidak menyembunyikan fakta bahwa Anda menggunakan layanan ini, tetapi membuatnya sangat sulit untuk menemukan apa yang Anda bangun ketika terhubung dengannya. Hasilnya adalah bahwa jika menggunakan layanan tersembunyi, I2P jauh lebih cepat daripada menggunakan Tor (dirancang dengan mengunduh P2P), lebih aman, dan lebih kuat.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me