Invisible Internet Project (I2P)

De Dominios, públicos y acceso
Revisión del 02:34 19 jul 2017 de Hugo elias96 (discusión | contribs.)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)
Ir a la navegación Ir a la búsqueda

Autodefinidos

¿Qué hace I2P por ti?

La red I2p proporciona una gran privacidad para las comunicaciones sobre Internet. Muchas actividades que podrían poner en riesgo su privacidad en Internet pueden hacerse anónimamente dentro de I2P. (https://geti2p.net/es/)

Descripción

I2P (sigla para Invisible Internet Project, que significa Proyecto de Internet invisible) es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging, transferencia de archivos, además es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres.

I2P es usado por muchas personas que se preocupan por su privacidad: activistas, poblaciones oprimidas, periodistas, denunciantes, así como por el ciudadano medio. Ninguna red puede ser "perfectamente anónima". El objetivo continuado de I2P es hacer los ataques más y más difíciles de montar. Su anónimato se volverá más fuerte al crecer el tamaño de la red, y con la revisión académica que está en marcha.

¿Cómo funciona?

Para a anonimizar los mensajes enviados, cada aplicación cliente tiene su "ruter" I2P que crea unos cuantos túneles" de entrada y salida - una secuencia de pares que pasan el mensaje en una dirección (hacia y desde el cliente, respectivamente ). A su vez, cuando un cliente quiere enviar un mensaje a otro cliente, el cliente envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente, eventualmente alcanzando su destino.

La primera vez que un cliente quiere contactar con otro cliente, ambos hacen una consulta contra la, completamente distribuida, "base de datos de red" - una tabla de hash distribuida (DHT) con estructura adaptada basada en el algoritmo Kademlia. Esto se hace para encontrar eficientemente los túneles entrantes de los otros clientes, pero los mensajes subsiguientes entre ellos normalmente incluyen esos datos, así que no se requieren ulteriores búsquedas en la base de datos de red.

¿Qué puedes hacer con el?

Dentro de la red I2P las aplicaciones no tienen restricciones en como pueden comunicarse - aquellas que normalmente usan UDP pueden usar las funcionalidades básicas de I2P, y aquellas aplicaciones que normalmente usan TCP pueden utilizar la librería 'tipo TCP de streaming'. I2P incluye una aplicación genérica de puente TCP/I2P ("I2PTunnel") que permite enviar flujos TCP dentro de la red I2P, también recibir flujos TCP de fuera de la red y enviar estos a una dirección IP específica.

El I2PTunnel se usa actualmente para dejar que la gente ejecute sus propios sitios web anónimos ("eepsites") mediante la ejecución de un servidor web normal y apuntando hacia él un 'servidor' I2PTunnel, al que la gente pueda acceder anónimamente sobre I2P con un navegador web normal, ejecutando un proxy HTTP I2PTunnel ("eepproxy"). Además, usamos la misma técnica para ejecutar una red IRC anónima (donde el servidor IRC está alojado anónimamente, y los clientes IRC estándar usan un I2PTunnel para contactar con él). Hay otros esfuerzos de desarrollo de aplicaciones también en marcha, tales como uno para construir una aplicación optimizada de transferencia de ficheros en enjambre (estilo BitTorrent), un almacenamiento de datos distribuido (estilo Freenet / MNet), y un sistema de blogs (un LiveJournal completamente distribuido), pero aún no están listas para su uso.

I2P no es inherentemente una red "outproxy" (que haga de proxy de salida) - el cliente al que usted envía un mensaje es un identificador criptográfico, no una dirección IP, así que el mensaje debe estar dirigido a alguien que se encuentre ejecutando I2P. Sin embargo es posible que esos clientes sean un proxy de salida, permitiéndole hacer un uso anónimo de sus conexiones a Internet. Para realizar esto, el "eepproxy" aceptará URLs normales no-I2P (ej.: "http://www.i2p.net") y los redirigirá a un destino específico que ejecuta un proxy HTTP squid (calamar), que permite la navegación anónima por la web normal de forma sencilla. Los proxys de salida simples como ese no son viables a largo plazo por varias razones (incluido el coste de ejecutar uno, así como los problemas de anonimato y seguridad que conllevan), pero en ciertas circunstancias la técnica podría ser apropiada.

El equipo de desarrollo de I2P es un grupo abierto, todos los que estén interesados son bienvenidos a involucrarse en el proyecto, y todo el código es libre. El núcleo de I2P y la implementación del ruter están en java (actualmente trabajando con sun y kaffe, el soporte para gjc está planeado para mas adelante), y hay un API simple para acceder a la red desde otros lenguajes (con una librería C disponible, y con Python y Perl en desarrollo).


Enlaces

URL: https://geti2p.net/es/

Wayback Machine: https://web.archive.org/web/20170627204621/https://geti2p.net/es/