Contacte con nosotros

¿Qué quieres buscar?

Tradición Viva

Tecnología

¿Puede existir un internet invisible?

TE EXPLICAMOS QUÉ ES I2P EL PROYECTO DE INTERNET INVISIBLE.

Foto de Pixabay en Pexels

I2P es una red anónima, que presenta una capa simple que las aplicaciones pueden usar para enviarse mensajes entre si de forma anónima y segura. La propia red está estrictamente basada en mensajes (a la IP), pero hay una librería disponible para permitir comunicación en streaming fiable sobre ella (a la TCP). Toda comunicación está cifrada extremo a extremo (en total hay cuatro capas de cifrado usadas cuando se envía un mensaje), e incluso los puntos de los extremos («destinos») son identificadores criptográficos (esencialmente un par de claves públicas).

¿Cómo funciona?

Para a anonimizar los mensajes enviados, cada aplicación cliente tiene su «ruter» I2P que crea unos cuantos túneles» de entrada y salida – una secuencia de pares que pasan el mensaje en una dirección (hacia y desde el cliente, respectivamente ). A su vez, cuando un cliente quiere enviar un mensaje a otro cliente, el cliente envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente, eventualmente alcanzando su destino.

La primera vez que un cliente quiere contactar con otro cliente, ambos hacen una consulta contra la, completamente distribuida, «base de datos de red» – una tabla de hash distribuida (DHT) con estructura adaptada basada en el algoritmo Kademlia. Esto se hace para encontrar eficientemente los túneles entrantes de los otros clientes, pero los mensajes subsiguientes entre ellos normalmente incluyen esos datos, así que no se requieren ulteriores búsquedas en la base de datos de red.

🔔Evite la censura de Internet suscribiéndose a nuestro Telegram (pulse aquí)🔔

¿Qué puede hacer con él?

Dentro de la red I2P las aplicaciones no tienen restricciones en como pueden comunicarse – aquellas que normalmente usan UDP pueden usar las funcionalidades básicas de I2P, y aquellas aplicaciones que normalmente usan TCP pueden utilizar la librería ‘tipo TCP de streaming’. I2P incluye una aplicación genérica de puente TCP/I2P («I2PTunnel«) que permite enviar flujos TCP dentro de la red I2P, también recibir flujos TCP de fuera de la red y enviar estos a una dirección IP específica.

Publicidad.

El I2PTunnel se usa actualmente para dejar que la gente ejecute sus propios sitios web anónimos («eepsites») mediante la ejecución de un servidor web normal y apuntando hacia él un ‘servidor’ I2PTunnel, al que la gente pueda acceder anónimamente sobre I2P con un navegador web normal, ejecutando un proxy HTTP I2PTunnel («eepproxy»). Además, usamos la misma técnica para ejecutar una red IRC anónima (donde el servidor IRC está alojado anónimamente, y los clientes IRC estándar usan un I2PTunnel para contactar con él). Hay otros esfuerzos de desarrollo de aplicaciones también en marcha, tales como uno para construir una aplicación optimizada de transferencia de ficheros en enjambre (estilo BitTorrent), un almacenamiento de datos distribuido (estilo Freenet / MNet), y un sistema de blogs (un LiveJournal completamente distribuido), pero aún no están listas para su uso.

Puede leer:  Hackers filtran datos personales de millones de usuarios de Facebook

I2P no es inherentemente una red «outproxy» (que haga de proxy de salida) – el cliente al que usted envía un mensaje es un identificador criptográfico, no una dirección IP, así que el mensaje debe estar dirigido a alguien que se encuentre ejecutando I2P. Sin embargo es posible que esos clientes sean un proxy de salida, permitiéndole hacer un uso anónimo de sus conexiones a Internet. Para realizar esto, el «eepproxy» aceptará URLs normales no-I2P (ej.: «http://www.i2p.net») y los redirigirá a un destino específico que ejecuta un proxy HTTP squid (calamar), que permite la navegación anónima por la web normal de forma sencilla. Los proxys de salida simples como ese no son viables a largo plazo por varias razones (incluido el coste de ejecutar uno, así como los problemas de anonimato y seguridad que conllevan), pero en ciertas circunstancias la técnica podría ser apropiada.

El equipo de desarrollo de I2P es un grupo abierto, todos los que estén interesados son bienvenidos a involucrarse en el proyecto, y todo el código es libre. El núcleo de I2P y la implementación del ruter están en java (actualmente trabajando con sun y kaffe, el soporte para gjc está planeado para mas adelante), y hay un API simple para acceder a la red desde otros lenguajes (con una librería C disponible, y con Python y Perl en desarrollo). La red está en estos momentos en desarrollo activamente y aún no ha alcanzado la versión 1.0, pero la actual hoja de ruta describe el programa.

Para más información pulsa aquí.

Publicidad.

COMPARTE:


EMBÁRCATE EN LA LUCHA CONTRARREVOLUCIONARIA: Si quieres defender la cristiandad y la hispanidad, envíanos tus artículos comentando la actualidad de tu país hispano, o colaboraciones sobre la fe católica y la cultura, así como reseñas de libros, artículos de opinión… Ya superamos las 10.000.000 de páginas vistas en todo el mundo, únete a nuestro equipo de voluntarios y difunde la verdad compartiendo en redes sociales, o remitiendo tus colaboraciones a redaccion@tradicionviva.es . Puedes seguirnos en:

Puede leer:  Cuestiones legales pueden frenar a la industria del turismo y exploración espacial

TE NECESITAMOS: Somos un espacio de análisis lejos de los dogmas de la corrección política; puedes colaborar haciendo una DONACIÓN (pulsando aquí)

Te puede interesar:

🔔Evite la censura de Internet suscribiéndose a nuestro Telegram (pulse aquí)🔔

Click para comentar

También puedes comentar con facebook:

Leave a Reply

Tu dirección de correo electrónico no será publicada.

Publicidad

NUESTROS LIBROS

Revista gratuita

Boletín Gratuito

Reciba gratuitamente en tu correo la selección de artículos del editor.

Agenda

  1. Rosario Reparador por España

    octubre - 30 - 11:30 - 12:00

EL NUEVO ORDEN MUNDIAL (NOM)

HISTORIA DEL CARLISMO

Tecnología

Marta Beltrán, Universidad Rey Juan Carlos En los últimos años hemos visto cómo países en vías de desarrollo o con economías emergentes incorporaban a...

Tecnología

Adobe y Microsoft, apoyan el aborto donando a la empresa Planned Parenthood buena parte de sus millones de dólares.

Economía

La lista negra del DOC contempla restringir las exportaciones, re-exportaciones y el movimiento al interior del país de bienes sujetos a regulación.

Tecnología

Nuestros datos son un gran negocio para las grandes compañias.

Publicidad

Copyright © 2021. Creado por la Asociación Editorial Tradicionalista - redaccion@tradicionviva.es Revista de historia, actualidad y análisis tradicionalista. Editada en Madrid (Spain). Fundación: 2010. - ISSN 2253-8569 - Director: Carlos Pérez- Roldán Suanzes. Director honorario: Jose Antonio Pérez- Roldán y Rojas. TradicionViva.es un espacio de resistencia civil que pretende crear estados de opinión, análisis y debate en donde las imposiciones políticas no existen. Garantizar esta libertad de pensamiento depende de ti, querido lector. Por ello te pedimos que difundas nuestra publicación, y colabores remitiéndonos artículos y estudios que no tienen cabida en otros medios de comunicación.

Boletín gratuito

Reciba en su correo nuestro boletín digital

(tras cumplimentar el formulario le enviaremos un correo para que confirme la suscripción)

Holler Box