بدأ مشروع الإنترنت الخفي في عام 2002. كانت رؤية المشروع لشبكة I2P “تقديم إخفاء كامل للهوية، الخصوصية، والأمان بأعلى مستوى ممكن. الإنترنت اللامركزي والنظير للنظير يعني عدم القلق بشأن مزود خدمة الإنترنت الذي يسيطر على حركة مرورك. هذا سيمكن الناس من القيام بأنشطة سلسة وتغيير الطريقة التي ننظر بها إلى الأمان وحتى الإنترنت، من خلال استخدام تشفير المفتاح العام، وتخفي IP، ومصادقة الرسائل. الإنترنت الذي كان ينبغي أن يكون، سيكون قريبًا.”
منذ ذلك الحين، تطورت I2P لتحديد وتنفيذ مجموعة كاملة من بروتوكولات الشبكة القادرة على تقديم مستوى عالٍ من الخصوصية والأمان والمصادقة لمجموعة متنوعة من التطبيقات.
شبكة I2P
شبكة I2P هي شبكة نظيرة مشفرة بالكامل مضافة. لا يمكن للمراقب رؤية محتوى الرسالة أو مصدرها أو وجهتها. لا يمكن لأحد أن يرى من أين تأتي الحركة، إلى أين تذهب، أو ما هي المحتويات. بالإضافة إلى ذلك، تقدم وسائط النقل في I2P مقاومة للاعتراف والحجب من قبل الرقباء. لأن الشبكة تعتمد على الأقران لتوجيه الحركة، فإن الحجب القائم على الموقع هو تحدٍ ينمو مع الشبكة. كل موجه في الشبكة يشارك في جعل الشبكة مجهولة. باستثناء الحالات التي قد يكون فيها غير آمن، يشارك الجميع في إرسال واستقبال حركة مرور الشبكة.
كيفية الاتصال بشبكة I2P
يتضمن البرنامج الأساسي (Java) موجهًا يقدم ويحافظ على اتصال مع الشبكة. كما يوفر التطبيقات وخيارات التكوين لتخصيص تجربتك وسير العمل. تعرف على المزيد في الوثائق الخاصة بنا.
ماذا يمكنني أن أفعل على شبكة I2P؟
توفر الشبكة طبقة تطبيق للخدمات والتطبيقات وإدارة الشبكة. تحتوي الشبكة أيضًا على نظام DNS فريد الخاص بها يسمح بالاستضافة الذاتية وعكس المحتوى من الإنترنت (Clearnet). تعمل شبكة I2P بالطريقة نفسها التي يعمل بها الإنترنت. يتضمن برنامج Java عميل BitTorrent، والبريد الإلكتروني، بالإضافة إلى قالب موقع ويب ثابت. يمكن إضافة تطبيقات أخرى بسهولة إلى وحدة التحكم في الموجه الخاصة بك.
نظرة عامة على الشبكة
تستخدم I2P التشفير لتحقيق مجموعة متنوعة من الخصائص للأنفاق التي تبنيها والاتصالات التي تنقلها. تستخدم أنفاق I2P وسائل النقل، NTCP2 و SSU2، لإخفاء الحركة التي يتم نقلها. تكون الاتصالات مشفرة من موجه إلى موجه، ومن عميل إلى عميل (من طرف إلى طرف). يتم توفير السرية الأمامية لجميع الاتصالات. لأن I2P معنون بشكل مشفر، فإن عناوين الشبكة الخاصة بـ I2P تصدق ذاتيًا وتنتمي فقط للمستخدم الذي قام بتوليدها.
تتكون الشبكة من أقران (“الموجهات”) وأنفاق افتراضية أحادية الاتجاه للصادر والوارد. تتواصل الموجهات مع بعضها البعض باستخدام بروتوكولات مبنية على آليات النقل الحالية (TCP، UDP)، ممرة الرسائل. تتمتع تطبيقات العميل بمعرف تشفير خاص بها (“الوجهة”) الذي يمكّنها من إرسال واستقبال الرسائل. يمكن لهذه العملاء الاتصال بأي موجه وتفويض التخصيص المؤقت (“إيجار”) لبعض الأنفاق التي ستستخدم لإرسال واستقبال الرسائل عبر الشبكة. تمتلك I2P قاعدة بيانات شبكية داخلية خاصة بها (باستخدام تعديل لـ Kademlia DHT) لتوزيع معلومات التوجيه والاتصال بشكل آمن.
حول اللامركزية وشبكة I2P
شبكة I2P تقريبًا لا مركزية تمامًا، باستثناء ما يُطلق عليه خوادم reseed. هذا للتعامل مع مشكلة تمهيد DHT (جدول التجزئة الموزع). ببساطة، لا توجد طريقة جيدة وموثوقة للتشغيل من دون عقدة تمهيد دائمة واحدة على الأقل يمكن للمشاركين غير الشبكيين العثور عليها لبدء العمل. بمجرد الاتصال بالشبكة، يكتشف الموجه الأقران فقط من خلال بناء أنفاق “استكشافية”، ولكن لإنشاء الاتصال الأولي، يلزم وجود مضيف reseed لإنشاء الاتصالات واستقبال موجه جديد إلى الشبكة. يمكن لخوادم reseed ملاحظة متى قام موجه جديد بتنزيل reseed منها، ولكن لا شيء آخر يتعلق بالحركة على شبكة I2P.
المقارنات
هناك العديد من التطبيقات والمشاريع الأخرى التي تعمل على الاتصال المجهول، وقد استلهمت I2P من الكثير من جهودهم. هذه ليست قائمة شاملة بموارد إخفاء الهوية - فكل من مجموعة الببليوجرافيا عن إخفاء الهوية في freehaven ومشاريع GNUnet المرتبطة](https://www.gnunet.org/links/) تخدم هذا الغرض بشكل جيد. ومع ذلك، يبرز عدد قليل من الأنظمة للمقارنة الإضافية. تعرف على المزيد حول كيفية مقارنة I2P بشبكات إخفاء الهوية الأخرى في الوثائق التفصيلية للمقارنة.