⌘ ⌘ F.a.Q. ⌘ I2P ⌘ Freenet ⌘ T0r ⌘ Leaks ⌘ Twister ⌘ BM ⌘ Messenger ⌘ FSNG ⌘ NMC ⌘ ANC ⌘
⌘ NMC NFgCvChaEPXqrAxUbH4fjJjYR1EeqKdkGr ⌘ ANC AQKVMisxZKzDGkQ2P434tDCYwy75tiT6db
? Editar: Post:21.body Guardar Borrar Cancelar
Contenido cambiado Entrar & publicar nuevo contenido

🕵 D a r k b l o G 🕵

Privacidad para los debileS


SeguirSiguiendo

Articulos x fechas o hashtags

"Este blog esta en construccion...
sepan disculpar las molestias!"

el vaca


Zerosfera

0-Wiki-es + 0-Chat-es
0-Talk-es + 0-Paste
0-Me+ + 0-Mail
BioWiki + BioForo

Últimos
comentarios

"Si tecnicamente
es posible, se hara"

No Soy Agente


Guia de Sobrevivencia en ZeroNet

PrismBreak-es

PrivacyTools-es

añadir

Titulo

Hace 21 horas · leido hace 2 min ·
3 comentario(s)

tag:
Cuerpo
Seguir →

Internet Invisible I2P

Publicado en Jun 13, 2015 · leido por ultima vez hace 2 minutos
tag: darknets i2p

I2P nacio como un derivado de Freenet y en el principio solo servia para comunicarse via IRC. Desde entonces ha evolucionado tanto, y tengo la impresion, que se ha convertido en la red con mas trafico de las Darknets.


Un poco de Historia y mas

El grupo de desarrolladores que comenzaron con el proyecto se sentian algo insatisfechos con la idea de obligar a los usuarios de Freenet a tener que ceder parte de su almacenamiento local en favor de una red que no permite discriminar que contenidos se quieren alojar y cuales no.

Con el tiempo, Freenet tambien ha ido evolucionando y mejorando notablemente ese aspecto. Entre tanto los logros conseguidos por la comunidad I2P han sido mucho mas rapidos aun.

En Tor practicamente todas las conexiones se establecen por la misma IP y el mismo puerto, no distinguiendo entre paquetes para stream, videoconferencia o P2P.

En I2P cada tipo de conexion se establece a traves de puertos y tuneles diferentes. P. e. iMule, BitTorrent, Messenger, RetroShare, o IRC usan diferentes puertos y tambien tuneles.

Ademas, I2P tiene (en su version para Java) un centro de control muy completo, para administrar puertos, conexiones, tuneles, aplicaciones, registros (Logs), etc.

Este centro de control puede parecer algo confuso al principio, pero pronto se convierte en algo indispensable.

Caracteristicas Basicas de I2P

Una vez se instala, de inmediato podemos usar varias de sus aplicaciones: IRC, eMail, servidor web e I2PSnark (BitTorrent).

  1. El servicio IRC es tan simple como usar cualquier cliente y agregar el servidor 127.0.0.1:6668 y despues de algunos intentos ya se podria entrar a la red IRC2P.
  2. Navegacion por la Internet invisible. Con solo configurar tu navegador preferido y usar el Proxy 127.0.0.1:4444 ya se pueden visitar todos los sitios .i2p. Hay algunos ya disponibles como marcadores directamente en el centro de control como "Git Anonimo" o "echelon" o el "foro" de la comunidad. Los sitios en I2P son en base 32, es decir, contienen 32 caracteres y terminan en .b32.i2p, pero la comunidad ha desarrollado un sistema parecido al de Namecoin; los sitios son enmascarados con una direccion humanamente recordable y (si se quiere) mas corta. Es por esta razon, que puede suceder que muchas paginas no sean accesibles inmediatamente y necesiten ser agregadas manualmente o con ayuda de servicios externos disponibles en I2P.
  3. I2P ofrece un servicio eMail tradicional con un acceso directo y unico desde el centro de control. Solo es necesario crear nuestro usuario.
  4. La version Java trae un servidor web, jetty, pre-configurado y con solo copiar archivos en la carpeta ~/i2p/eepsite/docroot/ y activarlo en el centro de control, casi de inmediato, los recursos estaran disponibles para cualquiera. La direccion de nuestro sitio no sera conocida por nadie mientras no la compartamos.
  5. Y por ultimo, la aplicacion estrella de I2P, su cliente BitTorrent I2PSnark, con el cual se pueden descargar/compartir datos de forma completamente anonima ya sea con ayuda de un tracker (que hay varios en I2P) o de forma independiente.

Hasta aqui lo basico para interesarse en I2P.

3 Comentarios:

Please sign in ━ Añadir nuevo comentario
No me gusta la censura. Solo se respetuoso!
user_name ━ 1 day ago
Contestar
Cuerpo del texto
cer ━ Publicado en Mar 15, 2016
Contestar

lao: Hace tiempo que instalé I2P por última vez, pero leyendo tu artículo me han dado ganas de volverlo a probar. Gracias :)

Ojala te animes a volver ;-)

Gracias por el aporte!!

lao ━ Publicado en Mar 15, 2016
Contestar

Extraído de la propia documentación de I2P (http://i2p-projekt.i2p/es/comparison/tor), por si a alguien le interesa:

Beneficios de Tor sobre I2p

  • El número de usuarios es mucho mayor; mucho más visible en entorno académicos y comunidades de hackers; tiene los beneficios de tener estudios formales sobre el anonimato, resistencia y rendimiento; y tienen un líder no anónimo universitario y visible
  • Ha resuelto ya algunos problemas de escalado que I2P aún debe arreglar.
  • Tiene muchos fondos
  • Tiene más desarrolladores, incluso algunos con fondos
  • Tiene un bloqueo de nivel de estado más resistente debido la capa de transporte TLS y a los puentes (I2P tienen propuestas de "rutas completamente restringidas" pero estas aún no están implementadas)
  • Es tan grande que incluso se ha adaptado para bloquear los intentos de DOS
  • Diseñado para optimizar el tráfico de salida, con un gran número de nodos de salida
  • Mejor documentación, tiene estudios formales y especificaciones, una web mejor, y muchas traducciones
  • Más eficiente con el uso de la memoria
  • Los nodos cliente de Tor tienen muy poco gasto de ancho de nada
  • El control centralizado reduce la complejidad de cada nodo y puede evitar ataques Sybil fácilmente
  • Un núcleo de nodos de gran capacidad proporciona una mayor rendimiento y menor latencia
  • C, no java (ey!)

Beneficios de I2P sobre Tor

  • Diseñado para optimizar los servicios ocultos, que son mucho más rápidos que los de Tor
  • Totalmente distribuido y auto organizado
  • Los pares son seleccionados continuamente según el rendimiento y categoría, en vez de confiar en la capacidad indicada
  • Los pares Floodfill ("servidores de directorios") cambian, en vez de estar siempre fijos.
  • Tan pequeña que no ha sido bloqueada o Dosed.
  • Amigable con las aplicaciones p2p
  • Conmutado por paquete en vez de conmutado por circuito
    Implica control de carga transparente de los mensajes a través de múltiples pares, en vez de por un sólo camino. Resistencia contra fallos ya que usa varios túneles en paralelo, además de rotar los túneles
    ** El número de conexiones en i2p vienen dado por O(1) en vez de O(N) (por ejemplo, Alice tiene 2 túneles de entrada que son usados por todos los pares con lo que habla Alice, en vez de un circuito por cada par)
  • Túneles unidireccionales en vez de circuitos bidireccionales, usando el doble de nodos un par se compromete más para obtener la misma información.
  • Protección contra la detección de la actividad de un cliente, incluso cuando un atacante participa en el túnel, ya que los túneles no son sólo usados para pasar el mensaje de punto a punto (por ejemplo, netDB, administración de túneles, pruebas en los túneles)
  • Los túneles de I2P tienen una vida corta, reduciendo el número de muestras que un atacante puede usar para lograr un ataque activo, al contrario que con los circuitos en Tor, que son típicamente de larga duración.
  • Los APIs de I2P están específicamente diseñados para el anonimato y la seguridad, mientras que SOCKS está diseñado para su funcionalidad.
  • Básicamente todos los pares participan en el rutado de otros
  • El uso de ancho de banda de cualquier par completo es bajo, mientras que en Tor, aunque un nodo cliente no necesita mucho ancho de banda, realmente no participan completamente en la red.
  • Sistema integrado de actualizaciones automáticas
  • Ambos tipos de transporte, TCP y UDP
  • Java, en vez de C (ewww)
lao ━ Publicado en Mar 15, 2016
Contestar

Hace tiempo que instalé I2P por última vez, pero leyendo tu artículo me han dado ganas de volverlo a probar. Gracias :)

<< >>
Todo el contenido esta bajo

"Si no creemos en la libertad de expresión para la gente
que despreciamos, no creemos en ella para nada"

(Chomsky)
This page is a snapshot of ZeroNet. Start your own ZeroNet for complete experience. Learn More