آي 2 بي
عودة للموسوعةنوع |
تخفي |
---|---|
نظام التشغيل | |
المنصة |
آلة جافا الافتراضية
|
متوفر بلغات | |
مسقط الويب |
i2p.us
|
المطورون |
http://www.i2p2.de/team.html
|
---|---|
لغة البرمجة |
جافا
|
الإصدار الأول |
2003
|
الإصدار الأخير |
0.9.29 |
المستودع |
|
الرخصة |
رخصة بي إس دي
|
مشروع I2P اختصارًا لـ Invisible Internet Project هوبرنامج حر ومجاني يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. الشبكة تمكن التطبيقات التي تستخدمها من الحفاظ على خصوصية المستخدم حيث تضم تطبيقات التصفح المجهول، والدردشة، البريد الإلكتروني والمدونات ومشاركة الملفات. يهدف البرنامج إلى دعم حرية التعبير والرأي وتجاوز حجب المواقع على الأنترنت تقدر التعبير عن رأيك بحرية دون الخوف من حتى تعهد مستخدم البرنامج.
هي شبكة تخفي تؤمن طبقة يمكن حتى تستخدمها التطبيقات الحساسة بالنسبة للهوية الشخصية للاتصال بشكل آمن حيث تغطى جميع البيانات بعدة مستويات من التشفير إضافةً لكون الشبكة موزعة وديناميكية بنفس الوقت بدون الاعتماد على أطراف موثوقة.
تتوافر الكثير من التطبيقات التي تتخاطب مع I2P وتضم البريد الإلكتروني، تطبيقات الندّ للندّ، محادثة IRC وغيرها
تمّ البدء بمشروع I2P في العام 2003 لدعم جهود جميع من يحاول بناء المجتمع الحرّ وذلك من خلال تأمين نظام تواصل خفيّ، غير قابل للمراقبة وآمن. I2P هي نتاج جهود تضافرت لإنتاج شبكة قليلة التأخير، موزعة بشكل كامل،مستقلة، خفية، مرنة وآمنة. الهدف هوالعمل بنجاح ضمن بيئة معادية بالرغم من كون موارد المنظمة المالية أوالسياسية تحت الهجوم. جميع ما يتعلق بهذه الشبكة مفتوح المصدر ومتوفر بدون أي تكلفة وهذا ما يضمن لمن يستخدمه حتى هذه الشبكة تؤدي ما تدعيه، بالإضافة إلى تمكين الآخرين من المشاركة في تطويرها في لقاءة المحاولات العدوانية لخنق الحدثة الحرة.
التخفي ليس شيئاً حديّاً، بمعنى أننا لا نحاول حتى نصنع شيئاً "خفياً بالكامل"، ولكن نعمل على حتى نجعل الهجمات أكثر وأكثر تكلفةً لمن يريد حتى يشنها. I2P هي مزيج من الشبكات قليلة التأخير وهناك حدود للتخفي الموفر بواسطة نظام كهذا، ولكن تطبيقات مثل Syndie، I2P mail وI2PSnark توسع هذا النظام وتوفر المزيد من الوظائف إضافية والحماية.
ما تزال I2P عملاً قيد الإنجاز لا يجب حتى يعتمد عليه في الوقت الراهن في التخفي بشكل "مضمون" وذلك بسبب حجم الشبكة الصغير نسبياً وقلة المراجعة الأكاديمية المتوسعة. كما لا تعتبر حالياً منيعةً ضد الهجمات من قبل أشخاص بموارد غير محدودة وقد لاتكون أبداً كذلك، تبعاً للمحدوديات الموروثة من كونها مزيج من الشبكات قليلة التأخير.
التطبيقات
انظر أيضا
- خصوصية الإنترنت
- بروكسي
- تور (شبكة مجهولة)
المصادر
- ^ https://staas.home.xs4all.nl/t/swtr/documents/wt2015_i2p.pdf
مواقع خارجية
- https://web.archive.org/web/20081217143357/http://forum.i2p2.de/
- http://twitter.com/I2P
التصنيفات: خدمات وكيلة, آي 2 بي, إنترنت مظلم, برمجيات 2003, برمجيات أندرويد مفتوحة المصدر, برمجيات تستخدم رخصة إم أي تي, برمجيات تشفير, برمجيات حرة بلغة جافا, برمجيات حرة متعددة اللغات, برمجيات حرة متعددة المنصات, برمجيات متعددة المنصات, بروتوكولات تشفير, بروتوكولات طبقة التطبيق, تشارك ملفات, تعمية, خصوصية الإنترنت, ربط الشبكات الحاسوبية, شبكات الحاسوب, صفحات بها بيانات ويكي بيانات, صفحات تستخدم خاصية P306, صفحات تستخدم خاصية P400, صفحات تستخدم خاصية P407, صفحات تستخدم خاصية P856, صفحات بها مراجع ويكي بيانات, صفحات تستخدم خاصية P571, صفحات تستخدم خاصية P1324, صفحات تستخدم خاصية P18, مقالات بها أقسام فارغة منذ مايو 2017, جميع المقالات التي بها أقسام فارغة, قالب تصنيف كومنز بوصلة كما في ويكي بيانات, بوابة إنترنت/مقالات متعلقة, بوابة أمن الحاسوب/مقالات متعلقة, بوابة اتصال عن بعد/مقالات متعلقة, بوابة برمجيات/مقالات متعلقة, بوابة برمجيات حرة/مقالات متعلقة, بوابة تعمية/مقالات متعلقة, بوابة عقد 2000/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات