Android 版 I2P 完整教程:隐形网络指南

最后更新: 18/04/2026
作者: 艾萨克
  • I2P 是一个面向内部服务的自主匿名网络,例如 eepsites、电子邮件和 torrents。
  • 其单向大蒜路由和多层加密使流量分析变得复杂。
  • 它提供 I2PSnark、SusiMail 和 I2P Bote 等集成工具,方便日常使用。
  • 它被设计成一个独立的生态系统,而不仅仅是清晰网络的代理。

Android 版 I2P 教程

如果你听说过 Tor,但对其他匿名网络不太了解,那么这篇文章正适合你。在这里,你将找到一份完整而深入的指南…… 如何在安卓设备上逐步使用 I2P?这个网络究竟是什么?它与 Tor、VPN 和 Freenet 有何不同?所有内容均用西班牙语从西班牙解释,且不使用不必要的专业术语。

其理念是,当你读完这本书时,你就会知道 I2P 有什么用途?它如何帮助提升您的隐私?它提供哪些服务(种子下载、电子邮件、隐藏网站、聊天……)? 以及您可以对其匿名性抱有怎样的期待。此外,您还将了解它如何融入隐私应用生态系统,以及为什么它不仅仅是“另一个代理”。

什么是 I2P?为什么它不是“另一个 Tor”?

I2P(隐形互联网项目)是一个匿名、去中心化、内部面向服务的覆盖网络。它的工作原理就像“互联网中的互联网”:连接后,您可以访问仅存在于 I2P 中的页面和服务(称为 eepsites),还可以使用电子邮件、即时通讯、种子下载、论坛、博客、聊天等。

与最初被构想为一个系统的 Tor 不同,Tor 最初是为……而设计的。 匿名访问公共网络(明网)I2P 的主要设计用途是在其自身的隐藏网络内进行导航。从技术上讲,它可以通过外部代理作为连接普通互联网的桥梁,但这既不是它的主要用途,也不是它最稳定的用途。

另一个重要的区别是 I2P是用Java编写的,并部署为一个完全分布式的P2P网络。这意味着没有中央可信服务器:每个运行 I2P 路由器的用户都会贡献网络容量并帮助其他用户路由流量,从而使系统更能抵御审查和下架攻击。

在日常使用中,使用 I2P 意味着您将拥有 一个匿名网络层,任何兼容的应用程序都可以利用它。Web 浏览器(用于 eepsites)、内部电子邮件客户端、种子下载、即时通讯等。所有流量都经过多层加密封装,并通过多个节点路由,这些节点不知道内容和真实来源。

安卓版 I2P 网络

I2P 与 Tor 和 Freenet:路由、用途和理念

谈到匿名网络,通常会提到三个名字: Tor、I2P 和 Freenet乍一看它们似乎很相似,但实际上每款产品都针对不同的用途进行了优化,并采用了不同的技术方法。

它基于所谓的 洋葱路由每个数据包都经过多层加密;每个节点仅移除其对应的加密层,以确定流量的发送目的地。这是一个双向系统:设备与目的地之间的往返通信都使用同一电路。它的主要用途是匿名网页浏览,但也支持内部的 .onion 服务。

另一方面,I2P 使用的是大蒜路由。关键区别在于,它并非始终处理单层加密消息,而是将多条消息组合成一个数据包,就像蒜瓣一样。每个“蒜瓣”都可以发送到不同的目的地并具有各自的属性,这使得时间分析和流量关联变得更加困难。

此外,该 I2P 大蒜路由是单向的数据离开你的电脑时会沿着一组隧道传输,而返回的数据则通过完全不同的隧道传输。路径上的任何人都无法看到完整的通信过程,这使得追踪通信双方变得更加困难。而 Tor 则不同,它对出站和返回都使用相同的路径,这使得强大的观察者更容易发起入站和出站关联攻击。

Freenet 完全是另一个级别的产品: 它并非旨在成为明网的代理或出口网络。它是为……而设计的 匿名存储和分发内容 在 Freenet 内部。它的内部“页面”被称为 freesites,相当于 I2P 的 eepsites 或 Tor 的 .onion 服务,它的作用是在节点之间存储和复制加密内容,即使原始节点不再连接,也能通过本地缓存和数据恢复进行恢复。

实际总结如下: Tor 在以一定程度的匿名性浏览公共网络方面表现出色。, 当您需要跟踪非常困难的内部服务时,I2P 非常适用。 (例如隐藏网站或种子网络),以及 Freenet专注于分布式静态内容 它会持续存在于网络上。

I2P 的内部工作原理:隧道、大蒜加密和网络数据库

I2P 的内部运作

当你在桌面或安卓设备上安装 I2P 应用时,你实际设置的是…… 可与分布在世界各地的其他路由器连接的I2P路由器每个路由器都为与其他节点的入站和出站流量建立单向加密隧道,既作为用户,又作为基础设施的一部分。

车辆通过这些封闭的隧道行驶。 大蒜密码每个“蒜瓣”数据包内包含多个消息(“蒜瓣”),这些消息独立处理和路由。这使得攻击者更难观察时间和流量模式,并将出站流量与入站流量关联起来。

  Allshare Android:你能做什么?

每个用户控制 隧道长度以“跳跃”表示您可以建造以下类型的隧道:

  • 跳0网关和终端是同一个路由器(你自己)。
  • 1 萨尔托您的路由器直接连接到充当终端的远程路由器。
  • 两次或两次以上跳跃您的网关和终端之间有几个中间路由器。

这可以让你保持平衡 匿名性与延迟和性能之间的权衡更多的链路跳数意味着更好的隐私性,但也意味着更多的延迟、更低的速度以及更高的故障概率。你无法控制的是对方使用的隧道;最终的连接状况取决于你和对方的参数组合。

为了找到到达特定目的地的路线,I2P 使用了一种 完全分布式网络数据库没有“中央 DNS”:网络本身维护着有关传入隧道和可用服务密钥的信息。当您想要连接到某个 eepsite 或服务时,您需要查询这个分布式数据库,以确定如何路由您的消息。

从 OSI 各层模型的角度来看, I2P运行于第3层(网络层)。它为数据包提供路由机制,这些数据包随后可以承载任何上层协议,主要是 TCP 和 UDP。在此基础上,构建了诸如 I2PTunnel(用于暴露网站、端口和应用程序)或 I2PSnark(用于 BitTorrent)之类的服务。

I2P的匿名程度如何?威胁模型和攻击类型

I2P中的匿名性和威胁

没有魔法: 没有哪个系统能提供绝对匿名性。明智的做法是将匿名性视为一个连续谱,并了解你想要防范哪些类型的威胁。保护自己免受互联网服务提供商和商业追踪器的侵害,与保护自己免受拥有几乎无限资源的情报机构的侵害,是截然不同的。

I2P提供的保护级别取决于以下几个因素: 加密强度、网络规模和多样性、活跃用户数量、内部架构 最重要的是,攻击者的实力有多强,以及他们愿意在时间、金钱和节点控制上投入多少。

I2P 的设计目的是为了发起类似这样的攻击 暴力破解、时间相关性分析、流量分析、分区攻击、拒绝服务 (DoS) 攻击、外部标记 或者说,是将资源集中在网络中心点。其P2P结构和大蒜路由有助于确保没有明显的受信任节点需要被关闭或监控。

对大多数用户而言,这种级别的保护已经绰绰有余。 避免受到第三方(例如互联网服务提供商或广告网络)的大规模监控对于风险极高的用户群体(泄露敏感信息的用户、受迫害的活动人士等),必须更进一步,进行严肃的威胁建模,并将 I2P 与良好的操作实践以及其他工具相结合。

实际上,只要你不做任何鲁莽的事情(泄露个人数据、混淆身份、在不隔离的情况下使用同一个浏览器、安装奇怪的插件等等), I2P 为通信、文件共享和发布隐藏服务提供了一层卓越的匿名性。 在相当有影响力的观察者面前。

Eepsites:I2P 中的“隐藏网站”

I2P最引人注目的服务之一是 只能从 I2P 网络内部访问的网站(即 eepsites)。从实际意义上讲,它们是普通的网站(HTML、CSS、JavaScript、标准HTTP服务器……),但它们的地址和解析只有在I2P内部才有意义。

eepsites 发挥着与以下类似的作用: Tor .onion 服务托管那些永远不会出现在明网中的页面可以大大提高匿名性。流量永远不会经过明网,因此,除非控制了I2P网络的大部分,否则你的网络服务提供商或外部观察者都无法窥探这些内容。

默认情况下,您的 I2P 路由器已包含 您的机器上预配置了一个基本的 eepsite。您只需添加内容,并按照 Web 服务器帮助(可通过路由器控制台访问相应的本地地址)中的说明进行操作,即可启动并运行:服务器配置、密钥、在网络数据库中发布服务等。

如果你想的话,建立一个eepsite网站是很有意义的。 难以追踪的博客、小型论坛、文件库或内部服务 其目标受众已在使用 I2P 或具备使用 I2P 的技术能力。与公共网站相比,虽然在可用性方面有所牺牲,但隐私方面的提升足以弥补这一不足。

I2PTunnel、IRC 和其他服务已集成到 I2P 中。

除了浏览 eepsites 网站外,I2P 还包含几个现成的工具,涵盖了暗网的“经典”内容: 匿名 IRC、内部 Web 服务器、文件传输以及通过 I2PTunnel 提供的各种服务.

I2PTunnel 是关键组件: 它允许服务和应用程序通过 I2P 公开,而无需直接“看到”匿名网络。例如,您可以在特定端口上搭建一个本地 Web 服务器,并创建一个服务器隧道,使其成为其他 I2P 用户可访问的 eepsite。这同样适用于 SSH 服务、游戏服务器、API 等。

在路由器的控制台上,您将看到 快捷方式,可访问 IRC、文件管理器、电子邮件和其他服务 这些功能运行在 I2P 框架内。所有这些都可以通过插件系统进行扩展,尽管插件库规模不大。在插件设置页面,您可以安装 xpi2p 或 su3 格式的新模块,既可以上传本地文件,也可以指定官方仓库的 URL。

  您禁用的 Android 应用程序会怎样?

至关重要的是 请勿从可疑来源安装插件。正因为插件可以检查或过滤你的网络流量,攻击者才能通过植入木马程序攻击高下载量模块来获取巨大利益。因此,建议始终使用 I2P 网络内部提供的官方仓库 eepsite。

使用 I2PSnark 的匿名种子

文件共享是I2P获得最大发展动力的领域之一,这要归功于…… I2PSnark 是一款集成的 BitTorrent 客户端,它完全通过 I2P 网络运行。从实际意义上讲,它是一个带有网页界面的种子客户端,但所有对等节点、跟踪器和传输都通过 I2P 进行。

I2PSnark 不仅可以下载,而且 它允许你创建带有嵌入式追踪器的自定义种子文件。 适配 I2P 网络。这意味着您可以在 I2P 用户之间匿名分发文件,而无需将您的真实 IP 地址暴露给公共互联网,也无需依赖明网上的开放式追踪器。

与传统种子下载相比,你将获得隐私作为交换。 通常速度较慢,同伴较少。鉴于 I2P 的用户群比公共 BitTorrent 小,如果您优先考虑的是防止您的 ISP 或第三方将您的下载与您的 IP 地址明确关联起来,那么这种权衡通常是值得的。

I2P 中的电子邮件:SusiMail 和 I2P Boat

网络的另一支柱是消息传递。I2P 提供两种主要系统: SusiMail 和 I2P 船两者都旨在与 I2P 配合使用,并提供与“普通”电子邮件不同程度的集成。

SusiMail 它预装在 I2P 路由器中,可通过控制台上的图标或电子邮件链接访问。首次使用时,它会询问您 创建一个 Postman 服务帐户 (一个充当邮件服务器的 eepsite)。配置完成后,您将看到一个经典的网页邮件界面,包含收件箱、邮件撰写等功能。

SusiMail的优势在于: 它既可以与内部 I2P 地址通信,也可以与传统的互联网电子邮件通信。换句话说,它充当了不可见网络和可见网络之间的桥梁。例如,这使得您可以匿名收发电子邮件到普通账户,并由于使用了 I2P 作为传输层而保持一定程度的隔离性。

I2P 船它本身是一个高延迟的电子邮件系统,非常注重严格的匿名性。 您不一定需要创建帐户才能发送电子邮件。您可以生成完全匿名的消息,而无需将其与任何永久身份关联。如果您希望能够接收电子邮件,则需要创建一个 Bote 身份。

在文档中描述的时间, I2P Bote 与互联网(普通邮件)之间的网关尚未投入使用。因此,Bote 主要用于 Bote I2P 用户之间的内部邮件通信。它的配置比 SusiMail 更为复杂,而且安装过程可能耗时较长,不会显示友好的进度条,因此建议用户在初期保持耐心。

如何在浏览器中使用 I2P

虽然 I2P 路由器在后台运行,但这并不意味着您的浏览器会神奇地从中受益。 您需要将浏览器配置为使用本地 I2P 代理。 当您想要访问网络内的 eepsites 或其他网络服务时。

一般来说,I2P路由器会暴露 您自己机器上端口 4444 的 HTTP 代理在 Firefox 或基于 Chromium 的浏览器中,您可以进入连接选项,指定使用 127.0.0.1:4444 的 HTTP 代理来浏览 I2P 网络。之后,如果您输入 eepsite 的地址(例如 http://zzz.i2p/),浏览器就能解析它。

问题是 如果启用该代理,您将无法访问明文网络。因为 I2P 本身并不内置通用的互联网出站代理。只有少数特定服务充当明网的桥梁,而这些服务数量稀少且不稳定。因此,最便捷的解决方案通常是使用…… FoxyProxy 类型的扩展它会根据域名或 URL 自动更改代理。

使用 FoxyProxy,您可以进行配置。 所有 .i2p 地址,或符合特定模式的地址,都会通过 I2P 代理进行路由。其余流量则直接连接到互联网,无需经过匿名网络。这样,您就无需频繁地在浏览器的网络设置中进行切换。

浏览 I2P 时如果遇到以下情况,请不要惊慌: 无法加载或似乎已关闭的网站这是正常现象:许多服务都托管在个人电脑上,可用性极不稳定。有时,路由器的控制台会提供“跳转链接”,尝试通过其他路由器来发现该网站;点击这些链接可以帮助您找到路由器尚未识别的服务。

I2P 和透明网络:外部代理和实际限制

人们普遍误解 I2P 可以直接替代 Tor 来浏览明网。事实并非如此。 I2P 最初的设计目的并非是构建一个庞大的互联网出站系统。虽然从技术上讲可以设置外部代理(接受 I2P 流量并将其发送到明网的节点),但实际上它们很少,不稳定,而且不是标准使用的一部分。

  100 美元的 Cash App 收费是多少?

你可以在插件库和一些 eeps 网站上找到它。 引用了不再活跃或仅用作测试的旧版 OutProxy 项目。如今,该项目自身的立场非常明确:I2P 面向内部服务,如果您优先考虑匿名浏览网页,Tor 通常是更好的选择。

换句话说: 如果您希望留在其生态系统内,I2P 将是您的理想之选。使用 eepsites、内部邮件、BT 下载和其他方式并非它的强项。这并非其设计优化方向,很可能会给你带来平庸的体验。

I2P 插件和官方仓库

路由器控制台集成了一个 插件系统,允许您扩展基本功能 随着新应用和服务的推出,您将在插件设置部分看到两种安装方法:上传插件文件(通常带有 xpi2p 或 su3 扩展名)或输入下载链接。

El 官方的 I2P 插件库托管在网络内部的一个 eepsite 站点中。您可以在这里找到由社区维护的扩展程序,理论上这些扩展程序会受到一定程度的审核和监督。由于恶意插件可能会监控流量或打开后门,因此务必避免使用那些无法完全信任的第三方来源。

实际上,插件的数量并不多,但是 它充分满足了高级 I2P 用户的典型需求。对网页界面、管理工具、特定应用程序等进行了改进。建议在安装每个插件之前,先查看其文档和社区反馈,就像安装响应式浏览器扩展程序一样。

在 I2P 中查找内容和服务

暗网的特点之一是: 他们没有一个集中式的“谷歌”。大多数服务出于设计考虑,并不希望被大规模列出或公开索引。即便如此,I2P 中仍然有一些推荐的入口点,方便用户查找内容、服务和资源。

一方面是 I2P 星球一个聚合网络活动的 eepsite:出现的许多链接都与此相关 可通过 I2PSnark 获取种子文件但其中也夹杂着项目进展、支持工单和各种更新方面的消息。

另一个重要资源是 I2P常见问题解答(FAQ)页面该资源也托管在 eepsite 网站上,它澄清了许多常见的误解,例如为什么 I2P 不是 Tor,它能应对哪些威胁,以及多年来解决了哪些安全问题。如果您计划深入了解 I2P 的使用,而不仅仅是出于好奇,那么强烈建议您阅读此资源。

如果您怀疑遇到了故障、异常行为或真正的程序错误,您可以采取以下措施: 项目缺陷跟踪器此外,I2P 社区项目也依赖于用户报告问题来改进软件,因此负责任地分享您的发现有助于加强网络。

I2P、加密货币及其在开发者中的应用

I2P本质上是 对于需要抗监控通信的加密货币项目而言,这极具吸引力。当时人们对门罗币(Monero)表现出了相当大的兴趣,门罗币是领先的注重隐私的加密货币之一,它考虑直接依赖 I2P。

最后,门罗币团队选择开发 该KovrKovri 是一种与 I2P 兼容的匿名技术,旨在集成到 I2P 生态系统中。根据其官方文档,Kovri 当时仍处于 alpha 测试阶段,尚未用于实际交易。其目标是提供一个可与 I2P 协议互操作的匿名网络组件,而无需直接依赖现有的公共网络。

还有其他货币,例如 边缘(XVG)声称在其技术栈中使用 I2P 的公司。要验证这种集成的真实性和深度并非易事,因此建议保持一定的技术怀疑态度,并尽可能查阅独立文档。

抛开加密货币领域不谈, I2P 的目标用户也是希望向用户表明他们重视隐私的开发者。使用 I2PTunnel 可以轻松地将普通网站集成到 I2P 中,任何应用程序(包括 Android 应用程序)都可以通过遵循该项目的应用程序开发指南来集成 I2P 作为安全传输层。

简而言之,I2P 不仅仅是“一个代理应用程序”,而是 一个用户和开发者可以建立完整服务并增强匿名性的生态系统 与对公共网络的广泛监控相比,如果使用得当并结合良好的习惯,它将成为任何认真对待数字隐私的人的非常有趣的工具。