Các I2P (Dự án Internet vô hình) là một hệ thống liên lạc ẩn danh trong Internet công cộng (còn gọi là Clearnet). Nó là một ngang hàng mạng truyền thông tận dụng cơ sở hạ tầng Internet nhưng sử dụng mã hóa đầu cuối và các kỹ thuật khác để khiến người dùng ẩn danh.

Các trường hợp sử dụng của nó bao gồm chia sẻ tệp, nhắn tin, trò chuyện, gửi email, tiền điện tử và nhiều hơn thế nữa.

Đánh giá I2P – Nó có phải là giải pháp thay thế tốt cho Tor và VPN không?

Trong bài viết này, chúng ta sẽ xem xét cách I2P hoạt động, và so sánh nó với hai công cụ bảo mật trực tuyến khác: Tor và VPN. Sau đó, chúng tôi sẽ xem xét cách bạn có thể kết nối với I2P và bắt đầu tận dụng tính năng ẩn danh mà nó cung cấp.

Nếu bạn muốn giới thiệu bằng video về I2P, bài thuyết trình ngày 15 tháng 3 năm 2018 này của Aaron Jones kéo dài một tiếng rưỡi và đi vào rất chi tiết.

Ai phát triển / quản lý I2P?

Vì được trang bị hệ thống nhắn tin ẩn danh, những người phát triển và quản lý I2P hầu hết đều ẩn danh. Dưới đây là danh sách một phần của nhóm dự án tính đến tháng 12 năm 2018:

Danh sách thành viên dự án I2P

Bạn có thể xem danh sách cập nhật nhất trên Thành viên Dự án I2P trang.

Tính chất phân tán, chủ yếu là tình nguyện và một phần ẩn danh của nhóm có những ưu điểm và nhược điểm. Mặt khác, không có công ty hoặc trường đại học nào đó để thúc đẩy dự án tiến lên và phải chịu trách nhiệm nếu có sự cố xảy ra. Và, theo như chúng tôi có thể nói, không có người ủng hộ tài chính lớn.

Mặt khác, điều này khiến việc tạo áp lực lên đội khó hơn rất nhiều. Bạn sẽ dựa vào ai để làm điều gì đó ám chỉ như đặt một cửa sau vào mã?

Thêm một thực tế là Mã I2P là FOSS (Phần mềm mã nguồn mở và miễn phí). Với các lập trình viên trên khắp thế giới xem xét mã và tìm kiếm lỗi hoặc điểm yếu được chèn vào một cách có chủ ý, I2P là chắc chắn an toàn hơn để sử dụng hơn hầu hết các phần mềm thương mại.

I2P hoạt động như thế nào?

I2P là một lớp mạng chạy trên cơ sở hạ tầng Clearnet hiện có. Nó cung cấp lớp 3 (lớp mạng) chức năng, như được định nghĩa trong mô hình mạng máy tính OSI. Điều này có nghĩa là nó xử lý việc định tuyến các gói tin và có thể xử lý các gói tin từ bất kỳ ứng dụng nào kết nối với nó. Nói cách khác, I2P có thể cung cấp các kết nối ẩn danh cho các ứng dụng khác.

I2P hoạt động như thế nào?

I2P chạy trên máy tính của hàng chục nghìn người dùng trên toàn thế giới. Mỗi người dùng như vậy chạy Bộ định tuyến I2P trên máy tính của họ và cung cấp các kết nối một chiều được mã hóa đến và đi từ những người dùng khác. Cấu trúc phân tán, ngang hàng của I2P làm cho nó mạnh mẽ và khó bị tấn công.

I2P hoạt động như một loại Internet với Internet. Các trang web ẩn danh tính (được gọi là trang web eepsite) và các dịch vụ tồn tại chỉ những người sử dụng I2P mới có thể truy cập được. Giả định rằng người dùng sẽ ở trong mạng I2P, thay vì sử dụng I2P như một cách ẩn danh để tương tác với Clearnet.

I2P có cung cấp tính năng ẩn danh hoàn hảo không?

Không có cái gọi là “ẩn danh hoàn hảo.”Thay vào đó, bạn nên xem tính ẩn danh như một phạm vi phổ biến hơn. Như các nhà thiết kế của I2P đã nói, mức độ ẩn danh của bạn là:

“Thật khó để ai đó tìm ra thông tin mà bạn không muốn họ biết?”

Mọi hệ thống ẩn danh đều có điểm mạnh và điểm yếu. Dưới đây là một số yếu tố ảnh hưởng đến mức độ khó mà ai đó tìm ra thông tin mà bạn không muốn họ biết:

  • Các sức mạnh mã hóa
  • Các kích thước của mạng
  • Các con số người dùng đồng thời
  • Các kiến trúc bên trong của hệ thống

Việc lấy thông tin của bạn đòi hỏi ai đó thù địch với bạn phải đánh bại một trong những yếu tố này và sẵn sàng sử dụng các nguồn lực để làm điều đó. Cho dù điều đó có thể xảy ra hay không phụ thuộc vào việc ai đó thù địch là ai và họ sẵn sàng sử dụng những nguồn lực nào để chống lại bạn.

Điều này đưa chúng ta đến khái niệm về một mô hình mối đe dọa. Mô hình mối đe dọa của bạn cho bạn biết ai có khả năng tấn công bạn, họ có khả năng tấn công như thế nào và họ có khả năng muốn học gì. Đối với các mục tiêu có rủi ro cao như người tố giác, nhà hoạt động và nhà hoạt động nhân quyền, mô hình hóa các mối đe dọa ẩn danh không chính xác có thể phải trả giá bằng mạng sống hoặc sự tự do của họ.

I2P có cung cấp tính năng ẩn danh hoàn hảo không?

Nhưng đối với hầu hết chúng ta, các mối đe dọa ít khẩn cấp hơn và giá trị của việc thu thập thông tin của chúng ta không xứng đáng với việc tiêu tốn những nguồn lực khổng lồ. Bất kỳ hệ thống nào cung cấp bất kỳ mức độ ẩn danh nào sẽ bảo vệ chúng tôi khỏi hầu hết các mối đe dọa mà chúng tôi có thể thấy được sử dụng chống lại chúng tôi.

Không đi sâu vào các kỹ thuật của mô hình mối đe dọa, I2P cung cấp ít nhất một số bảo vệ chống lại các mối đe dọa sau:

  • Tấn công bạo lực
  • Thời gian tấn công
  • Tấn công từ chối dịch vụ (DoS)
  • Các cuộc tấn công gắn thẻ bên ngoài
  • Tấn công phân vùng
  • Các cuộc tấn công phân tích lưu lượng
  • Các cuộc tấn công tài nguyên trung tâm

Cách I2P hoạt động để bảo vệ sự ẩn danh của bạn

Để bảo vệ sự ẩn danh của bạn trước các mối đe dọa như thế này, mỗi người dùng I2P chạy một bộ định tuyến I2P trên máy tính của họ. Bộ định tuyến này làm cho một số kết nối tạm thời, được mã hóa, một chiều với các Bộ định tuyến I2P khác. Tất cả các thông báo đi qua các kết nối này được bảo vệ bằng một phương pháp mật mã được gọi là mã hóa tỏi.

Tin nhắn từ máy tính của bạn chuyển qua Đi Địa đạo tới các bộ định tuyến khác và được nhận thông qua Đường hầm gửi đến của các bộ định tuyến khác.

I2P hoạt động như thế nào để bảo vệ sự ẩn danh của bạn?

Độ dài của Đường hầm đến và Đường đi khác nhau tùy thuộc vào yêu cầu của người dùng máy tính đã tạo đường hầm.

Điểm bắt đầu của đường hầm được gọi là Cổng vào hoặc Cổng đi. Bộ định tuyến cuối cùng trong một đường hầm được gọi là Điểm cuối đến hoặc Điểm cuối đi. Chiều dài đường hầm được chỉ định bằng “bước nhảy” và như sau:

  • Đường hầm 0 bước – Một đường hầm nơi Cổng vào cũng là Điểm cuối
  • Đường hầm 1 bước – Một đường hầm nơi Cổng kết nối trực tiếp với Điểm cuối
  • 2- (hoặc nhiều hơn) -cửa hàng hầm – Một đường hầm nơi có một hoặc nhiều bộ định tuyến giữa Cổng vào và Điểm cuối

Độ dài của các Đường hầm đến và đi của mỗi người dùng nằm trong tầm kiểm soát của họ. Điều này cho phép người dùng cân bằng tính ẩn danh, độ trễ, thông lượng và độ tin cậy để phục vụ tốt nhất nhu cầu của chính họ. Các đường hầm có nhiều bước nhảy cung cấp khả năng ẩn danh cao hơn, nhưng làm giảm độ tin cậy và thông lượng, đồng thời tăng độ trễ.

Tuy nhiên, lưu ý rằng người dùng chỉ có quyền kiểm soát độ dài đường hầm của chính họ. Chủ nhân của điểm đến kiểm soát chiều dài của những đường hầm đó. Điều này có nghĩa là các đặc điểm của tổng kết nối giữa hai người dùng I2P có thể khác nhau rất nhiều.

Để tìm những người dùng khác của I2P, bạn có thể tham khảo I2P được phân phối đầy đủ cơ sở dữ liệu mạng. Điều này cho phép bạn tìm thấy các Đường hầm đến của những người khác bằng I2P. I2P hỗ trợ cả nhắn tin UDP và TCP.

Người dùng trên Mạng I2P?

Trong số những thứ khác, điều này có nghĩa là khi bạn kết nối với I2P, bạn có thể sử dụng trình duyệt web tiêu chuẩn để xem các trang web eeps và các tài nguyên khác. Các I2PTunnel dịch vụ cho phép người dùng tạo và lưu trữ một eepsite ẩn danh sử dụng một máy chủ web tiêu chuẩn. I2PTunnel cũng giúp bạn có thể tạo ẩn danh IRC mạng lưới.

Một tính năng khác của thiết kế này là khả năng hỗ trợ các ứng dụng phát trực tuyến. Một ứng dụng được gọi là I2PSnark cho phép bạn truyền phát video và nội dung khác trên mạng I2P bằng cách sử dụng Giao thức BitTorrent.

Bây giờ bạn đã hiểu rõ về I2P là gì, hãy cùng xem I2P so sánh như thế nào với hai công nghệ hướng tới quyền riêng tư khác: Tor Vs VPN.

I2P vs Tor

I2P và Tor có nhiều điểm tương đồng. Họ là cả hai dịch vụ ẩn danh dựa trên máy chủ do tình nguyện viên điều hành. Nhưng chúng có một số điểm khác biệt chính khiến chúng phù hợp với các mục đích sử dụng khác nhau. Bản tóm tắt nhanh sau đây về Tor sẽ giúp thảo luận về sự khác biệt dễ dàng hơn.

Tóm tắt nhanh về Tor

Tor là một hệ thống ẩn danh với hàng triệu người dùng trên toàn thế giới. Nó sử dụng một mạng lưới các máy chủ do tình nguyện viên điều hành để chuyển một tin nhắn giữa máy tính của bạn và một tài nguyên trên Internet. Tin nhắn được mã hóa và chuyển qua ba máy chủ được chọn ngẫu nhiên bằng cách sử dụng các đường hầm được mã hóa.

Trình duyệt tor

Tor bảo vệ từng phần của tin nhắn trong ba lớp mã hóa, một kỹ thuật được gọi là “định tuyến hành tây.”Một lớp mã hóa bị loại bỏ ở mỗi máy chủ dọc theo đường dẫn và thông báo thoát khỏi mạng Tor ở trạng thái ban đầu (tiền mã hóa).

Tor được thiết kế để ISP của bạn và bất kỳ ai đang xem kết nối máy tính của bạn với Internet không thể đọc tin nhắn của bạn. Họ chỉ có thể thấy rằng bạn đã kết nối với Tor. Không có nút (máy chủ) nào trong mạng Tor có thể xem tất cả thông tin nó cần để nhận dạng bạn và buộc bạn vào một ngày cụ thể.

Nút đầu tiên trong mạng Tor (máy chủ bảo vệ) có thể thấy rằng một tin nhắn đến từ địa chỉ IP cụ thể của bạn và nơi nó sẽ gửi tin nhắn tiếp theo. Nhưng nó không thể đọc tin nhắn.

Nút thứ hai (Máy chủ Trung gian) biết rằng nút đầu tiên đã gửi thông điệp đến nó và nó cần phải chuyển nó cùng với nút thứ ba. Nhưng nó không thể đọc tin nhắn và nó không biết địa chỉ IP mà tin nhắn ban đầu đến từ.

Nút thứ ba (Rơ le thoát) biết rằng nút thứ hai đã gửi thông điệp đến nó. Và, bởi vì nó loại bỏ lớp mã hóa thứ ba, nên nút thứ ba biết thông điệp nói gì. Nhưng nó không biết tin nhắn đến từ địa chỉ IP nào, vì vậy không thể liên kết tin nhắn với bạn. Để bảo vệ bạn hơn nữa, Exit Relay tổng hợp dữ liệu từ nhiều người dùng và gửi dữ liệu đó đến Clearnet cùng một lúc.

Sơ đồ mạng Tor

Để tăng hiệu suất, Tor cấu hình nhiều người dùng theo cùng một đường dẫn thông qua mạng. Khoảng 10 phút một lần, Tor thay đổi lộ trình mà dữ liệu của bạn theo dõi qua mạng.

Tor được thiết kế cho duyệt ẩn danh trên Clearnet nhưng có hỗ trợ các dịch vụ ẩn, được gọi là Dịch vụ Hành tây. Thống kê về việc sử dụng Tor có sẵn tại Số liệu Tor.

I2P và Tor khác nhau như thế nào

Tor dựa trên một tập hợp đáng tin cậy Máy chủ thư mục duy trì danh sách các Rơle có sẵn. Địa chỉ của các máy chủ này được bao gồm trong cài đặt Tor, mặc dù bạn có tùy chọn cấu hình Tor để sử dụng các Máy chủ Thư mục khác nhau nếu bạn muốn. I2P sử dụng một cơ sở dữ liệu mạng phân tán thay vì Máy chủ Thư mục đáng tin cậy. Phương pháp I2P an toàn hơn vì không có điểm cố định (Máy chủ thư mục) để tấn công.

Tor sử dụng kết nối được mã hóa hai chiều giữa mỗi Relay, trong khi I2P sử dụng kết nối một chiều giữa mọi máy chủ trong đường hầm của nó. Phương pháp I2P có nghĩa là kẻ tấn công cần thỏa hiệp gấp đôi số lượng nút trong I2P cũng như trong Tor để nhận được cùng một lượng thông tin. Nhưng trong khi Tor luôn sử dụng ba Rơle để qua mạng của nó, với I2P, số bước nhảy giữa hai điểm trong I2P có thể khác nhau rất nhiều.

TOR so với I2P

Truy cập các dịch vụ ẩn eepsite của I2P là nói chung là nhanh hơn hơn là truy cập Dịch vụ Tor’s Onion (ẩn).

Tor là nhiều mạng lớn hơn và trưởng thành hơn có nguồn vốn đáng kể và đã giải quyết một số vấn đề về khả năng mở rộng mà I2P chưa gặp phải.

Trong khi cả Tor và I2P đều cung cấp quyền truy cập vào Clearnet cũng như các dịch vụ ẩn, sự nhấn mạnh của họ là ngược lại. Đó là, Tor chủ yếu dành cho truy cập Clearnet ẩn danh và thứ hai để truy cập các Dịch vụ Onion ẩn. I2P chủ yếu dành cho truy cập các dịch vụ ẩn và chuyển các tin nhắn một cách ẩn danh, với quyền truy cập Clearnet phụ.

Để có so sánh chi tiết hơn về I2P với Tor, bao gồm hướng dẫn về các thuật ngữ khác nhau của chúng, hãy truy cập trang này I2P So với Tor trang.

I2P và VPN

I2P và VPN (Mạng riêng ảo) khác nhau đáng kể. Tuy nhiên, cho đến nay VPN vẫn là các dịch vụ bảo vệ quyền riêng tư phổ biến nhất được sử dụng trên Internet ngày nay. Mặc dù chúng tôi không có con số chính xác, nhưng các báo cáo cho thấy có thể có hơn 400 triệu VPN dịch vụ người dùng trên toàn thế giới.

Tóm tắt nhanh về VPN

VPN hoạt động bằng cách tạo ra một đường hầm được mã hóa giữa máy tính của bạn và một trong các máy chủ của VPN. Thay vì thông báo truyền trực tiếp giữa máy tính của bạn và một số tài nguyên Internet, máy chủ VPN sẽ chuyển các thông báo đến và đi từ tài nguyên.

VPN hoạt động như thế nào?

Theo như tài nguyên có thể cho biết, thông báo bạn gửi đến nó đến từ máy chủ VPN chứ không phải từ địa chỉ IP của bạn. Điều này cung cấp cho bạn riêng tư, từ ISP của bạn, một gián điệp giám sát kết nối Internet của bạn cũng như tài nguyên không thể cho biết bạn là ai.

Tuy nhiên, một VPN không cung cấp tính năng ẩn danh. Điều này là do VPN có khả năng có thông tin để liên kết tin nhắn của bạn với địa chỉ IP của bạn. Các VPN tốt nhất dịch vụ đáng tin cậy hơn hầu hết các ISP khi nói đến việc bảo vệ dữ liệu cá nhân như địa chỉ IP của bạn. Nhưng bạn vẫn cần tin tưởng VPN để bảo vệ bạn. Chúng tôi đề xuất ExpressVPN hoặc NordVPN vì các phương pháp bảo mật dữ liệu mạnh mẽ của họ.

I2P và VPN khác nhau như thế nào

VPN được thiết kế cho duyệt web riêng tư nhanh chóng, hiệu quả của Clearnet, trong khi I2P yếu nhất trong việc truy cập Clearnet.

Công nghệ VPN là trưởng thành hơn nhiều so với I2P, với hàng trăm nhà cung cấp dịch vụ VPN và sự cạnh tranh để giành hàng tỷ đô la doanh thu thúc đẩy sự phát triển của họ.

Như bạn sẽ thấy, I2P không thực sự được thiết kế cho người dùng máy tính thông thường. Việc định cấu hình trình duyệt web của bạn để hoạt động với I2P có thể phức tạp. Việc cài đặt hầu hết các VPN chỉ mất vài phút và không cần kỹ năng máy tính chuyên biệt.

VPN so với I2P

Vì I2P là mạng ngang hàng, bất kỳ tài nguyên I2P cụ thể nào chỉ khả dụng khi máy tính lưu trữ tài nguyên đó trực tuyến. Dịch vụ VPN thường bao gồm hàng trăm hoặc hàng nghìn máy chủ trực tuyến 24/7, giảm thiểu khả năng kết nối VPN của bạn không khả dụng.

Bởi vì số bước nhảy giữa các điểm trong I2P có thể khác nhau rất nhiều, đặc điểm của kết nối cũng có thể thay đổi rất nhiều. Kết nối VPN sẽ luôn có một máy chủ VPN giữa máy tính của bạn và Clearnet.

Làm cách nào để bạn có quyền truy cập vào I2P?

Việc thiết lập và chạy I2P trên máy tính của bạn phức tạp hơn việc cài đặt trình xử lý văn bản hoặc trò chơi thông thường. Nói chung, bạn sẽ cần phải làm như sau:

  • Cài đặt phiên bản Java mới nhất nếu nó chưa chạy trên máy tính của bạn
  • Tải xuống và cài đặt phiên bản Bộ định tuyến I2P cho Hệ điều hành (OS) của máy tính của bạn
  • Khởi chạy I2P
  • Định cấu hình trình duyệt web của bạn để kết nối với I2P

Hãy xem xét từng bước chi tiết hơn.

Cài đặt Java

Java

Điều này là khá đơn giản. Đi tới phần ‘Làm cách nào để cài đặt Trang Java? ’Và làm theo hướng dẫn cho hệ điều hành của bạn.

Nếu bạn lo lắng về vấn đề ẩn danh, tốt hơn nên thực hiện việc này trên máy tính chạy phiên bản Linux.

Các phiên bản Linux là thường được coi là an toàn hơn Windows hoặc MacOS.

Tải xuống và cài đặt I2P

Khi bạn đã cài đặt phiên bản Java mới nhất, hãy chuyển đến Trang tải xuống I2P và tải xuống phiên bản I2P cho hệ điều hành của bạn. Trang này cũng bao gồm các hướng dẫn về cách khởi chạy I2P sau khi nó được tải xuống và cài đặt đúng cách.

Trang tải xuống I2P

Sử dụng SHA256 Chữ ký được liệt kê cho hệ điều hành của bạn để xác nhận rằng bản tải xuống không bị hỏng hoặc bị tấn công.

Khi bạn đã tải xuống sạch, hãy cài đặt I2P bằng các quy trình tiêu chuẩn cho hệ điều hành của bạn.

Khởi chạy I2P

Sử dụng các hướng dẫn xuất hiện trên trang tải xuống để khởi chạy I2P. Tùy thuộc vào hệ điều hành của bạn, bạn có thể thấy Cửa sổ bảng điều khiển với các hướng dẫn bổ sung. Hình sau cho thấy bước đầu tiên của cấu hình I2P trong Cửa sổ Bảng điều khiển của một trong những máy thử nghiệm chạy Windows 7 của chúng tôi.

Bảng điều khiển bộ định tuyến I2P

Khi bạn định cấu hình I2P bằng hướng dẫn cho hệ điều hành của mình, bạn cần định cấu hình trình duyệt web của bạn để kết nối với I2P.

Định cấu hình trình duyệt web của bạn cho I2P

Bước này có thể phức tạp. Tài liệu cho các trình duyệt cụ thể trên trang web I2P đã lỗi thời. Tuy nhiên, bạn sẽ có thể thiết lập trình duyệt của mình bằng cách làm theo hướng dẫn cấu hình Firefox trên Cấu hình trình duyệt I2P trang.

Bạn nên sử dụng trình duyệt nào?

Chúng tôi đã sử dụng phiên bản Firefox mới nhất (65.0.2) trên máy thử nghiệm Windows 7 của mình và các hướng dẫn hoạt động tốt. Firefox có danh tiếng tốt hơn cho riêng tư sau đó sử dụng Google Chrome hoặc một trong các trình duyệt của Microsoft.

Cấu hình trình duyệt web I2P

Sau khi hoàn tất quá trình, bạn có thể khởi chạy Bảng điều khiển Bộ định tuyến I2P và nó sẽ xuất hiện trong trình duyệt của bạn. Sau khi trình duyệt có vài phút để thiết lập một số đường hầm, bạn sẽ thấy một cái gì đó như sau:

Bảng điều khiển bộ định tuyến I2P

Như bạn thấy, từ đây, bạn sẽ có quyền truy cập vào một số dịch vụ ẩn thú vị (eepsites). Bạn cũng sẽ có quyền truy cập vào một bộ sưu tập ứng dụng và tùy chọn cấu hình như những gì được hiển thị bên dưới:

Cấu hình và ứng dụng I2P

Bạn sẽ muốn xem các ứng dụng / dịch vụ nằm sau một số liên kết này. Đặc biệt:

Sổ địa chỉ

Sổ địa chỉ tự động theo dõi các tài nguyên I2P bạn đã đăng ký.

E-mail

I2P Mail là một dịch vụ email ẩn có thể giao tiếp với cả tài khoản bên trong I2P và bên ngoài trên Clearnet. Dịch vụ này đã có sẵn cho cộng đồng I2P từ năm 2004. Để biết thêm thông tin, hãy xem trang Postman HQ.

Cứu giúp

Đây là nơi để đến nếu bạn muốn hiểu mọi thứ bạn thấy trên cửa sổ Bộ định tuyến I2P. Bạn cũng có thể truy cập trực tiếp bằng trình duyệt được định cấu hình I2P của mình bằng cách truy cập: http://127.0.0.1:7657/help

Torrents

Đây là nơi bạn đến sử dụng I2PSnark để phát trực tuyến nội dung. Để được trợ giúp trong việc sử dụng dịch vụ này, hãy truy cập Torrenting ẩn danh với I2PSnark trang.

Máy chủ web

Đây là nơi bạn tải xuống các tệp và tìm hướng dẫn cấu hình để tạo eepsite của riêng bạn. Bạn có thể chạy eepsite của mình trên máy chủ tại đây hoặc định cấu hình máy chủ web truyền thống để kết nối với I2P thông qua I2PTunnel.

Sau khi thiết lập và chạy I2P, bạn có thể tìm thấy mọi thứ bạn cần để bắt đầu tại: http://127.0.0.1:7658/help/

Các ứng dụng khác chạy trên I2P

Ngoài những thứ được liệt kê ở trên, I2P hỗ trợ các loại ứng dụng khác. Dưới đây là một số loại đó cùng với một số ví dụ cụ thể của từng loại:

Ứng dụng trò chuyện

I2P Messenger là một ứng dụng IM tiêu chuẩn. Mặc dù nó không còn được hỗ trợ, mã vẫn có sẵn để tải xuống.

Các ứng dụng trò chuyện khác như JIRCII, WeeChat, và HexChat sử dụng giao thức IRC và có thể chạy trên I2P bằng I2PTunnel.

Ứng dụng chia sẻ tệp

Ngoài ứng dụng I2PSnark đi kèm, các Quá trình lây truyền Ứng dụng khách BitTorrent và opentracker Trình theo dõi BitTorrent có sẵn.

Bạn có thể tìm thấy một danh sách phong phú các ứng dụng bổ sung trên Các ứng dụng được hỗ trợ I2P trang. không may, nhiều dịch vụ được liệt kê ở đây không còn được hỗ trợ. Nếu bạn muốn vượt ra ngoài một tập hợp nhỏ các ứng dụng đi kèm, bạn nên chuẩn bị tinh thần để thực hiện rất nhiều việc đào sâu và đi vào ngõ cụt.

I2P và Tiền điện tử

Vì I2P cung cấp thông tin liên lạc ẩn danh trên Internet, nó có vẻ như công cụ lý tưởng cho tiền điện tử ẩn danh. Một vài năm trước, có một cuộc nói chuyện rằng Monero sẽ sử dụng mạng I2P như một phần của hệ thống ẩn danh của nó. Là một trong những đồng tiền bảo mật hàng đầu, điều này sẽ thúc đẩy số lượng người dùng I2P, tăng đáng kể tính ẩn danh của I2P.

Nhưng thay vì kết nối Monero trực tiếp đến I2P, nhóm Monero quyết định phát triển Kovri, “Một công nghệ ẩn danh mạng miễn phí, phi tập trung” tương thích với I2P. Theo Câu hỏi thường gặp của Kovri, công nghệ này vẫn đang trong giai đoạn Alpha và không được sử dụng cho các giao dịch Monero.

tiền điện tử verge và I2P và TorNguồn: vergecurrency.com/

Cái tiền điện tử “yêu cầu” sử dụng I2P là Verge (XVG). Chúng tôi không thể tự xác nhận điều này và chúng tôi

Phần kết luận

Trong bài viết này, chúng ta đã xem xét cách hoạt động của I2P (Dự án Internet vô hình) và cách nó so sánh với VPN và Tor Browser như một công cụ bảo mật. Chúng tôi cũng đã cung cấp hướng dẫn từng bước chỉ cho bạn cách kết nối với I2P và bắt đầu sử dụng.

Chúng tôi hy vọng bạn thấy hướng dẫn I2P này rất nhiều thông tin và nếu bạn cần thêm bất kỳ thông tin nào về Tor Browser hoặc VPN, vui lòng xem hướng dẫn được đề xuất của chúng tôi bên dưới:

  • VPN tốt nhất Dịch vụ năm 2019
  • Cách sử dụng Tor Trình duyệt bảo mật trực tuyến

Người giới thiệu

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me