Contacte con nosotros

¿Qué quieres buscar?

Tecnología

¿Puede existir un internet invisible?

TE EXPLICAMOS QUÉ ES I2P EL PROYECTO DE INTERNET INVISIBLE.

Foto de Pixabay en Pexels

I2P es una red anónima, que presenta una capa simple que las aplicaciones pueden usar para enviarse mensajes entre si de forma anónima y segura. La propia red está estrictamente basada en mensajes (a la IP), pero hay una librería disponible para permitir comunicación en streaming fiable sobre ella (a la TCP). Toda comunicación está cifrada extremo a extremo (en total hay cuatro capas de cifrado usadas cuando se envía un mensaje), e incluso los puntos de los extremos (“destinos”) son identificadores criptográficos (esencialmente un par de claves públicas).

¿Cómo funciona?

Para a anonimizar los mensajes enviados, cada aplicación cliente tiene su “ruter” I2P que crea unos cuantos túneles” de entrada y salida – una secuencia de pares que pasan el mensaje en una dirección (hacia y desde el cliente, respectivamente ). A su vez, cuando un cliente quiere enviar un mensaje a otro cliente, el cliente envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente, eventualmente alcanzando su destino.

La primera vez que un cliente quiere contactar con otro cliente, ambos hacen una consulta contra la, completamente distribuida, “base de datos de red” – una tabla de hash distribuida (DHT) con estructura adaptada basada en el algoritmo Kademlia. Esto se hace para encontrar eficientemente los túneles entrantes de los otros clientes, pero los mensajes subsiguientes entre ellos normalmente incluyen esos datos, así que no se requieren ulteriores búsquedas en la base de datos de red.

¿Qué puede hacer con él?

Dentro de la red I2P las aplicaciones no tienen restricciones en como pueden comunicarse – aquellas que normalmente usan UDP pueden usar las funcionalidades básicas de I2P, y aquellas aplicaciones que normalmente usan TCP pueden utilizar la librería ‘tipo TCP de streaming’. I2P incluye una aplicación genérica de puente TCP/I2P (“I2PTunnel“) que permite enviar flujos TCP dentro de la red I2P, también recibir flujos TCP de fuera de la red y enviar estos a una dirección IP específica.

El I2PTunnel se usa actualmente para dejar que la gente ejecute sus propios sitios web anónimos (“eepsites”) mediante la ejecución de un servidor web normal y apuntando hacia él un ‘servidor’ I2PTunnel, al que la gente pueda acceder anónimamente sobre I2P con un navegador web normal, ejecutando un proxy HTTP I2PTunnel (“eepproxy”). Además, usamos la misma técnica para ejecutar una red IRC anónima (donde el servidor IRC está alojado anónimamente, y los clientes IRC estándar usan un I2PTunnel para contactar con él). Hay otros esfuerzos de desarrollo de aplicaciones también en marcha, tales como uno para construir una aplicación optimizada de transferencia de ficheros en enjambre (estilo BitTorrent), un almacenamiento de datos distribuido (estilo Freenet / MNet), y un sistema de blogs (un LiveJournal completamente distribuido), pero aún no están listas para su uso.

Publicidad.

I2P no es inherentemente una red “outproxy” (que haga de proxy de salida) – el cliente al que usted envía un mensaje es un identificador criptográfico, no una dirección IP, así que el mensaje debe estar dirigido a alguien que se encuentre ejecutando I2P. Sin embargo es posible que esos clientes sean un proxy de salida, permitiéndole hacer un uso anónimo de sus conexiones a Internet. Para realizar esto, el “eepproxy” aceptará URLs normales no-I2P (ej.: “http://www.i2p.net”) y los redirigirá a un destino específico que ejecuta un proxy HTTP squid (calamar), que permite la navegación anónima por la web normal de forma sencilla. Los proxys de salida simples como ese no son viables a largo plazo por varias razones (incluido el coste de ejecutar uno, así como los problemas de anonimato y seguridad que conllevan), pero en ciertas circunstancias la técnica podría ser apropiada.

El equipo de desarrollo de I2P es un grupo abierto, todos los que estén interesados son bienvenidos a involucrarse en el proyecto, y todo el código es libre. El núcleo de I2P y la implementación del ruter están en java (actualmente trabajando con sun y kaffe, el soporte para gjc está planeado para mas adelante), y hay un API simple para acceder a la red desde otros lenguajes (con una librería C disponible, y con Python y Perl en desarrollo). La red está en estos momentos en desarrollo activamente y aún no ha alcanzado la versión 1.0, pero la actual hoja de ruta describe el programa.

Para más información pulsa aquí.

COMPARTE

Publicidad.

EMBÁRCATE EN LA LUCHA CONTRARREVOLUCIONARIA:

Si quieres defender la cristiandad y la hispanidad, envíanos tus artículos comentando la actualidad de tu país hispano desde una perspectiva tradicionalista, y nosotros los publicaremos. También puedes enviarnos artículos sobre la fe católica y la cultura, entendiendo cultura como amor a la verdad y la belleza, reseñas de libros, artículos de opinión … Ya somos más de 9.000.000 de lectores en todo el mundo, únete a nuestro equipo de voluntarios y difunde la verdad compartiendo en redes sociales, o remitiendo tus colaboraciones a redaccion@tradicionviva.es

Te necesitamos

Somos un espacio de análisis lejos de los dogmas de la corrección política; puedes colaborar haciendo una DONACIÓN.

 

Te puede interesar:

Click para comentar

También puedes comentar con facebook:

Leave a Reply

Tu dirección de correo electrónico no será publicada.

BOLETÍN GRATUITO

Recibirá nuestros artículos en su correo.

Gracias por suscribirse.

Algo ha fallado.

Revista gratuita

Revista Soberanía Social

Reciba gratuitamente la revista "Soberanía Social", y la selección de artículos del editor.

Agenda

No hay próximos eventos actualmente.

LIBRO

Carlismo para principiantes

Revista Tradición Viva

EL NUEVO ORDEN MUNDIAL (NOM)

Podcast

HISTORIA DEL CARLISMO

Publicidad

Rafapal: El carlismo

Análisis

El comprador (el futuro "esposo") puede elegir todo: desde el color de los ojos, el cabello y la piel, incluida la altura, el tamaño...

Tecnología

En estos medios una multitud de jóvenes absolutamente idiotizados, drogados por el deseo de ser medio-famosos, aplaudidos y creerse distintos, muestran sus más absurdas...

Opinión

Los fanáticos del transhumanismo consideran a las personas como una pieza de la carne y los huesos, nada en su concepto atrae a tu...

Tecnología

¡Aviso para navegantes! Los manifestantes físicos serán localizados, a través de sus móviles, por Verint-12, calificados como desafectos al régimen, y condenados a ser...

Publicidad

Copyright © 2020. Creado por la Asociación Editorial Tradicionalista - redaccion@tradicionviva.es Revista de historia, actualidad y análisis tradicionalista. Editada en Madrid (Spain). Fundación: 2010. - ISSN 2253-8569 - Director: Carlos Pérez- Roldán Suanzes. Director honorario: Jose Antonio Pérez- Roldán y Rojas. TradicionViva.es un espacio de resistencia civil que pretende crear estados de opinión, análisis y debate en donde las imposiciones políticas no existen. Garantizar esta libertad de pensamiento depende de ti, querido lector. Por ello te pedimos que difundas nuestra publicación, y colabores remitiéndonos artículos y estudios que no tienen cabida en otros medios de comunicación.