इनविज़िबल इंटरनेट प्रोजेक्ट की शुरुआत 2002 में हुई। परियोजना की दृष्टि I2P नेटवर्क के लिए थी “पूर्ण गुमनामी, गोपनीयता, और सुरक्षा को उच्चतम स्तर पर प्रदान करना। विकेंद्रीकृत और पीयर टू पीयर इंटरनेट का मतलब है कि आपको अपने ISP द्वारा आपके ट्रैफ़िक को नियंत्रित करने की चिंता नहीं करनी पड़ेगी। यह लोगों को निर्बाध गतिविधियों को करने और सार्वजनिक कुंजी क्रिप्टोग्राफी, आईपी स्टेग्नोग्राफी, और संदेश प्रमाणीकरण का उपयोग करके सुरक्षा और इंटरनेट को देखने के तरीके को बदलने की अनुमति देगा। इंटरनेट जो होना चाहिए था, जल्द ही होगा।”
तब से I2P ने नेटवर्क प्रोटोकॉल की एक पूरी श्रृंखला को निर्दिष्ट करने और लागू करने के लिए विकसित किया है जो विभिन्न अनुप्रयोगों के लिए उच्च स्तर की गोपनीयता, सुरक्षा और प्रमाणीकरण प्रदान करने में सक्षम है।
I2P नेटवर्क
I2P नेटवर्क एक पूरी तरह से एन्क्रिप्टेड पीयर-टू-पीयर ओवरले नेटवर्क है। एक पर्यवेक्षक संदेश के सामग्री, स्रोत, या गंतव्य को नहीं देख सकता। कोई भी यह नहीं देख सकता कि ट्रैफ़िक कहाँ से आ रहा है, कहाँ जा रहा है, या सामग्री क्या है। इसके अलावा, I2P परिवहन सेंसरों द्वारा पहचान और अवरोध के प्रतिरोध की पेशकश करते हैं। क्योंकि नेटवर्क ट्रैफिक को मार्गित करने के लिए साथियों पर निर्भर करता है, स्थान-आधारित अवरोध एक चुनौती है जो नेटवर्क के साथ बढ़ती है। नेटवर्क में हर राउटर नेटवर्क को गुमनाम बनाने में भाग लेता है। उन मामलों को छोड़कर जहां यह असुरक्षित होगा, हर कोई नेटवर्क ट्रैफ़िक भेजने और प्राप्त करने में शामिल होता है।
I2P नेटवर्क से कैसे कनेक्ट करें
कोर सॉफ़्टवेयर (Java) में एक राउटर शामिल होता है जो नेटवर्क से संपर्क स्थापित करता है और बनाए रखता है। यह आपके अनुभव और कार्यप्रवाह को व्यक्तिगत बनाने के लिए अनुप्रयोग और विन्यास विकल्प भी प्रदान करता है। हमारे दस्तावेज़ में अधिक जानें।
I2P नेटवर्क पर मैं क्या कर सकता हूँ?
नेटवर्क सेवा, अनुप्रयोग, और नेटवर्क प्रबंधन के लिए एक एप्लिकेशन परत प्रदान करता है। नेटवर्क में अपना स्वयं का अनूठा DNS भी होता है जो सेल्फ होस्टिंग और इंटरनेट (क्लियरनेट) से सामग्री का मिररिंग करने की अनुमति देता है। I2P नेटवर्क इंटरनेट की तरह ही कार्य करता है। Java सॉफ़्टवेयर में एक बिटटोरेंट क्लाइंट, ईमेल के साथ एक स्थिर वेबसाइट टेम्पलेट शामिल होता है। अन्य अनुप्रयोगों को आसानी से अपने राउटर कंसोल में जोड़ा जा सकता है।
नेटवर्क का एक सिंहावलोकन
I2P उन सुरंगों और संचार के लिए विभिन्न गुणों को प्राप्त करने के लिए क्रिप्टोग्राफी का उपयोग करता है जिनका यह परिवहन करता है। I2P सुरंगें परिवहन, NTCP2 और SSU2 का उपयोग करती हैं, ताकि इसके ऊपर परिवहन किए गए ट्रैफ़िक को छुपाया जा सके। कनेक्शनों को राउटर-टू-राउटर और क्लाइंट-टू-क्लाइंट (एंड-टू-एंड) से एन्क्रिप्ट किया गया है। सभी कनेक्शनों के लिए फॉरवर्ड-सीक्रेसी प्रदान की गई है। क्योंकि I2P क्रिप्टोग्राफिक रूप से संबोधित है, I2P नेटवर्क पते स्व-प्रमाणीकरण होते हैं और केवल उस उपयोगकर्ता के होते हैं जिसने उन्हें उत्पन्न किया है।
नेटवर्क सहकर्मियों (“राउटर्स”) और एकतरफा इनबाउंड और आउटबाउंड वर्चुअल सुरंगों से बना है। राउटर मौजूदा परिवहन तंत्र (TCP, UDP) पर निर्मित प्रोटोकॉल का उपयोग करके एक-दूसरे के साथ संवाद करते हैं, संदेश भेजते हैं। ग्राहक अनुप्रयोगों के अपने स्वयं के क्रिप्टोग्राफिक पहचानकर्ता (“गंतव्य”) होते हैं जो इसे संदेश भेजने और प्राप्त करने में सक्षम बनाता है। ये ग्राहक किसी भी राउटर से कनेक्ट हो सकते हैं और नेटवर्क के माध्यम से संदेश भेजने और प्राप्त करने के लिए उपयोग की जाने वाली कुछ सुरंगों का अस्थायी आवंटन (“लीज”) अधिकृत कर सकते हैं। I2P का अपना आंतरिक नेटवर्क डेटाबेस है (Kademlia DHT के एक संशोधन का उपयोग करके) जोकि राउटिंग और संपर्क जानकारी को सुरक्षित रूप से वितरित करता है।
विकेंद्रीकरण और I2P नेटवर्क के बारे में
I2P नेटवर्क लगभग पूरी तरह से विकेंद्रीकृत है, केवल उन्हें छोड़कर जिन्हें रीसिड सर्वर कहते हैं। यह DHT (डिस्ट्रिब्यूटेड हैश टेबल) बूटस्ट्रैप समस्या से निपटने के लिए है। मूल रूप से, कम से कम एक स्थायी बूटस्ट्रैप नोड चलाने का कोई अच्छा और विश्वसनीय तरीका नहीं है जिसे गैर-नेटवर्क प्रतिभागी खोज सकें और शुरू कर सकें। एक बार नेटवर्क से जुड़ने के बाद, एक राउटर केवल “अन्वेषणी” सुरंगें बनाकर सहकर्मियों की खोज करता है, लेकिन प्रारंभिक कनेक्शन बनाने के लिए, एक रीसिड होस्ट की आवश्यकता होती है ताकि नए राउटर को नेटवर्क से जोड़ा जा सके। रीसिड सर्वर यह देख सकते हैं कि जब कोई नया राउटर उनसे एक रिसीड डाउनलोड कर चुका है, लेकिन I2P नेटवर्क पर ट्रैफ़िक की अन्य कुछ नहीं।
तुलनाएँ
गुमनाम संचार पर काम कर रहे कई अन्य अनुप्रयोग और परियोजनाएँ हैं और I2P ने उनके प्रयासों से बहुत प्रेरणा प्राप्त की है। यह गुमनामी संसाधनों की एक व्यापक सूची नहीं है - दोनों freehaven की गुमनामी बिब्लियोग्राफी और GNUnet की संबंधित परियोजनाएँ उस उद्देश्य की पूर्ति भली-भांति करती हैं। जैसा कि कहा गया है, कुछ प्रणालियाँ आगे की तुलना के लिए खड़ी होती हैं। यह जानें कि I2P अन्य गुमनामी नेटवर्कों की तुलना में कैसा है हमारे विस्तृत तुलना दस्तावेज़ीकरण में।