I2P, una excelente alternativa a Tor

i2p

I2P es una red anónima P2P que protege de la censura, la vigilancia y el monitoreo en línea.

Si eres de aquellos que buscan el anonimato en la red y Tor no te termina de convencer, dejame decirte que I2P puede que sea la opción que estés buscando.

Invisible Internet Project o mejor conocido como I2P, es una «capa de red privada totalmente encriptada» y al igual que Tor, I2P brinda la opción para que los usuarios en línea accedan a internet de forma anónima.

Gracias a esta promesa de anonimato, los usuarios de I2P pueden participar en actividades en línea con protección integrada contra posibles malhechores, como los ciberdelincuentes. Sin embargo, cabe mencionar que I2P no es equivalente a Tor.

Ya que como muchos sabrán Tor implica el uso de capas de cifrado, mientras que por su parte I2P utiliza el enrutamiento «garlic». En este caso, los mensajes se agrupan dentro de un paquete de datos, como un diente de ajo. Mientras que el método de capas de Tor permite que los observadores externos adivinen el tiempo de los mensajes, el método de I2P no lo hace.

Sobre I2P

I2P tiene una capacidad limitada para brindar acceso a la información web superficial. En cambio, sus beneficios radican en la capacidad de la red para crear sitios solo para la Dark Web, es decir, sitios que solo están disponibles si se está conectado a I2P. Estos se llaman eepsites, que son comparables a los sitios de Tor. Por ejemplo, un eepsite en I2P permitiría a un usuario hacer cosas como enviar mensajes seguros u ocultar su geolocalización a los usuarios de Internet externos.

La red está construida en modo P2P y se forma gracias a los recursos (ancho de banda) proporcionados por los usuarios de la red, lo que permite prescindir del uso de servidores controlados centralmente (las comunicaciones dentro de la red se basan en el uso de túneles unidireccionales encriptados entre el participante y los compañeros).

En la red I2P, puede crear sitios web y blogs de forma anónima, enviar mensajes instantáneos y correos electrónicos, intercambiar archivos y organizar redes P2P.

Para construir y utilizar redes anónimas para aplicaciones cliente-servidor (sitios web, chats) y P2P (intercambio de archivos, criptomonedas), se utilizan clientes I2P.

Cabe mencionar que hace poco I2P recibió su nueva versión 2.3.0 junto con el cliente C++ i2pd 2.48.0. La nueva versión resuelve una vulnerabilidad (CVE-2023-36325) que podría usarse para determinar el enrutador a través del cual se conecta un usuario de interés. La vulnerabilidad se origina por un error en la implementación de la estructura de almacenamiento » bloom filter»», utilizado para filtrar mensajes con ID de mensaje duplicados.

El problema es que se usó un filtro Bloom común para los clientes y el enrutador mismo, lo que permitió al atacante enviar un mensaje I2NP con formato especial al usuario con un ID de mensaje único y luego enviar el mismo mensaje directamente al enrutador y, en función de su reacción, determine si un mensaje con el identificador dado pasó a través de él antes (si el mensaje pasó, entonces su identificador ya está ingresado en el filtro Bloom y el enrutador lo descartará inmediatamente debido a la inadmisibilidad de duplicados). Se menciona que el problema se resuelve separando los filtros Bloom para los túneles del enrutador y del cliente.

De los demas cambios en la nueva versión incluyen:

  • Búsqueda optimizada en netDb y limitación de la intensidad de envío de paquetes (rate-limit).
  • Comportamiento mejorado de los enrutadores que operan en modo de inundación.
  • Se agregó un proveedor I2P predeterminado adicional: not_bob .
  • Se ha proporcionado la capacidad de establecer la vida útil máxima de las entradas en la lista negra de direcciones IP bloqueadas.
  • Se agregó una API para cambiar la GUI de DTG de los complementos (por ejemplo, puede agregar elementos al menú del subprograma para la bandeja del sistema)

Finalmente si estás interesado en poder conocer más al respecto, debes saber que el cliente I2P básico está escrito en Java y puede ejecutarse en una amplia gama de plataformas, como Windows, Linux, macOS, Solaris, etc.

Puedes consultar los detalles asi como obtener los paquetes de instalación desde el siguiente enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.