De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El Proyecto Internet invisible ( I2P ) es una capa de red anónima (implementado como una red Mix ) que permite resistentes censura , peer to peer de comunicación. Las conexiones anónimas se logran encriptando el tráfico del usuario (mediante el uso de encriptación de extremo a extremo ) y enviándolo a través de una red dirigida por voluntarios de aproximadamente 55,000 computadoras distribuidas en todo el mundo. Dado el gran número de posibles rutas por las que puede transitar el tráfico, es poco probable que un tercero observe una conexión completa. El software que implementa esta capa se llama " enrutador I2P ", y una computadora que ejecuta I2P se llama "I2Pnodo ". I2P es gratuito y de código abierto , y se publica con varias licencias . [5]

Diseño técnico [ editar ]

I2P es un software beta desde 2003, cuando comenzó como una bifurcación de Freenet . [6] [7] Los desarrolladores del software enfatizan que es probable que haya errores en la versión beta y que hasta la fecha no ha habido una revisión por pares insuficiente . [8] Sin embargo, creen que el código ahora es razonablemente estable y está bien desarrollado, y una mayor exposición puede ayudar al desarrollo de I2P.

La red en sí está estrictamente basada en mensajes (como IP ), pero hay una biblioteca disponible para permitir una comunicación de transmisión confiable en la parte superior (similar a TCP , aunque a partir de la versión 0.6 hay un nuevo transporte SSU basado en UDP ). Toda la comunicación es de extremo a extremo cifrado (en total hay cuatro capas de cifrado utilizados cuando se envía un mensaje) a través de enrutamiento ajo , [9] incluso los y puntos finales ( "destinos") son criptográficas identificadores (esencialmente un par de público llaves ), de modo que ni el remitente ni el destinatario de un mensaje necesiten revelar su dirección IP al otro lado oa terceros observadores.

Aunque muchos desarrolladores habían sido parte del Invisible IRC Project (IIP) [10] y de las comunidades Freenet , existen diferencias significativas entre sus diseños y conceptos. IIP era un servidor de IRC centralizado anónimo . Freenet es un almacén de datos distribuido resistente a la censura . I2P es una capa de comunicación distribuida de igual a igual anónima diseñada para ejecutar cualquier servicio de Internet tradicional (por ejemplo , Usenet , correo electrónico , IRC , intercambio de archivos , alojamiento web y HTTP , Telnet), así como aplicaciones distribuidas más tradicionales (por ejemplo, un almacén de datos distribuido, una red proxy web que utiliza Squid o DNS ).

Muchos desarrolladores de I2P son conocidos solo con seudónimos . Mientras que el desarrollador principal anterior, jrandom , se encuentra actualmente en pausa, [11] otros, como zzz , killyourtv y Complication han continuado liderando los esfuerzos de desarrollo y cuentan con la asistencia de numerosos colaboradores. [1]

I2P usos 2048bit ElGamal / AES256 / SHA256 + Sesión Etiquetas cifrado [12] y Ed25519 EdDSA / ECDSA firmas . [13]

Lanzamientos [ editar ]

I2P ha tenido un lanzamiento estable cada seis u ocho semanas. Las actualizaciones se distribuyen a través de torrents I2P y están firmadas por el administrador de versiones (generalmente zzz o str4d ).

Software [ editar ]

Consola de enrutador I2P 0.9.31-0

Dado que I2P es una capa de red anónima , está diseñado para que otro software pueda usarlo para comunicaciones anónimas. Como tal, hay una variedad de herramientas disponibles actualmente para I2P o en desarrollo.

El enrutador I2P se controla a través de la consola del enrutador, que es una interfaz web a la que se accede a través de un navegador web.

Redes generales [ editar ]

  • I2PTunnel es una aplicación integrada en I2P que permite que las aplicaciones TCP / IP arbitrarias se comuniquen a través de I2P mediante la configuración de " túneles " a los que se puede acceder mediante la conexión a puertos predeterminados en localhost .
  • SAM ( mensajería anónima simple ) es un protocolo que permite que una aplicación cliente escrita en cualquier lenguaje de programación se comunique a través de I2P, mediante el uso de una interfaz basada en socket para el enrutador I2P. [53]
  • BOB ( Basic Open Bridge ) es una aplicación menos compleja para el protocolo de enrutador similar a "SAM" [54]
  • Orquídea Outproxy Tor complemento [55]

Chat [ editar ]

  • Cualquier cliente IRC creado para Internet Relay Chat puede funcionar, una vez conectado al servidor I2P IRC (en localhost).

Compartir archivos [ editar ]

  • Varios programas proporcionan la funcionalidad BitTorrent para su uso dentro de la red I2P. Los usuarios no pueden conectarse a torrents no I2P o pares desde I2P, ni pueden conectarse a torrents I2P o pares desde fuera de I2P. [56] I2PSnark , incluido en el paquete de instalación de I2P, es un puerto del cliente BitTorrent llamado Snark. [57] Vuze , anteriormente conocido como Azureus, es un cliente de BitTorrent que incluye un complemento para I2P, lo que permite un enjambre anónimo a través de esta red. [58] Este complemento aún se encuentra en una etapa temprana de desarrollo, sin embargo, ya es bastante estable. I2P-BT es un cliente BitTorrent para I2P que permite el enjambre anónimo paracompartir archivos . Este cliente es una versión modificada del programa BitTorrent 3.4.2 original que se ejecuta en MS Windows y la mayoría de los dialectos de Unix en un entorno de línea de comandos y GUI. Fue desarrollado por el individuo conocido como 'pato' en I2P en cooperación con 'smeghead'. Ya no se está desarrollando activamente; sin embargo, hay un pequeño esfuerzo para actualizar el cliente I2P-BT a la par con la versión 4.0 de BitTorrent. I2PRufus es un puerto I2P del cliente Rufus BitTorrent. [59] Robert (Software P2P) es la bifurcación I2PRufus que se mantiene más activamente. XD es un cliente BitTorrent independiente escrito en Go. [60]BiglyBT es una bifurcación de Vuze, creada por dos ex desarrolladores de ese programa, que incluye un complemento para I2P. [61]
  • Existen dos clientes de red Kad para la red I2P, iMule y Nachtblitz . iMule ( invisible Mule ) es un puerto de eMule para la red I2P. iMule no se ha desarrollado desde 2013. iMule está diseñado para compartir archivos de forma anónima. A diferencia de otros clientes de eDonkey , iMule solo usa Kademlia para proceder a conectarse a través de la red I2P, por lo que no se necesitan servidores. Nachtblitz [ cita requerida ] es un cliente personalizado construido en .NET Framework. La última versión es 1.4.27, lanzada el 23 de marzo de 2016. [ cita requerida ] Nachtblitz incluye un bloqueo de tiempo para deshabilitar el software un año después de su fecha de lanzamiento.
  • I2Phex es un puerto del popular cliente de Gnutella Phex a I2P. Es estable y bastante funcional.
  • Tahoe-LAFS se ha adaptado a I2P. Esto permite que los archivos se almacenen de forma anónima en las cuadrículas de Tahoe-LAFS.
  • MuWire es un programa para compartir archivos inspirado en el cliente LimeWire Gnutella que funciona sobre la red I2P. [62]

Puente a Clearnet [ editar ]

Actualmente, Vuze y BiglyBT son los únicos clientes de torrents que hacen que los torrents clearnet (conexiones no a través de I2P) estén disponibles en I2P y viceversa, mediante el uso de un complemento que los conecta a la red I2P. Dependiendo de la configuración del cliente, los torrents de Internet pueden estar disponibles en I2P (a través de anuncios a la red DHT de I2P) y los torrents de I2P pueden estar disponibles en Internet. Por esta razón, los torrents publicados anteriormente solo en I2P pueden estar disponibles para toda Internet, y los usuarios de I2P a menudo pueden descargar contenido popular de Internet mientras mantienen el anonimato de I2P. [63] [64]

Correo electrónico [ editar ]

Una captura de pantalla de la bandeja de entrada de I2P-Bote.
  • I2P-Bote ( github ) es un sistema de correo electrónico anónimo gratuito, totalmente descentralizado y distribuido con un fuerte enfoque en la seguridad. [ cita requerida ] Admite múltiples identidades y no expone metadatos de correo electrónico . A partir de 2015 , todavía se considera software beta . Se puede acceder a I2P-Bote a través de la interfaz de la consola web I2P o mediante protocolos de correo electrónico estándar (es decir, IMAP / SMTP ). Todos los correos electrónicos están encriptados de forma transparente de un extremo a otro y firmados por la clave privada del remitente, eliminando así la necesidad de PGP.u otro software de cifrado de correo electrónico. I2P-Bote ofrece anonimato adicional al permitir el uso de retransmisiones de correo con retrasos de longitud variable. Dado que está descentralizado, no existe un servidor de correo electrónico centralizado que pueda correlacionar diferentes identidades de correo electrónico mientras se comunican entre sí (es decir, elaboración de perfiles ). Incluso los nodos que retransmiten los correos no conocen al remitente, y aparte del remitente y el receptor, solo el final de la alta latenciaLa ruta de correo y los nodos de almacenamiento sabrán a quién (qué dirección I2P-Bote - la dirección IP del usuario aún está oculta por I2P) está destinado el correo. El remitente original podría haberse desconectado mucho antes de que el correo electrónico esté disponible para el destinatario. No es necesario registrarse en una cuenta, todo lo que tiene que hacer para usarla es crear una nueva identidad. I2P-Bote se puede instalar como un complemento I2P. [ cita requerida ]
  • I2P también tiene un servicio de correo electrónico seudónimo gratuito dirigido por un individuo llamado Postman . Susimail es un cliente de correo electrónico basado en la web diseñado principalmente para su uso con los servidores de correo de Postman y está diseñado teniendo en cuenta la seguridad y el anonimato. Susimail fue creado para abordar las preocupaciones de privacidad al usar estos servidores directamente usando clientes de correo electrónico tradicionales, como filtrar el nombre de host del usuario mientras se comunica con el servidor SMTP. Actualmente está incluido en la distribución I2P predeterminada y se puede acceder a él a través de la interfaz web de la consola del enrutador I2P. Mail.i2p puede contactar tanto a los usuarios de correo electrónico I2P como a los usuarios de correo electrónico público de Internet.
  • Bitmessage.ch se puede utilizar sobre I2P o Tor.

Mensajería instantánea [ editar ]

  • I2P-Messenger es un sencillo mensajero instantáneo cifrado de extremo a extremo, sin servidor y basado en Qt para I2P. [65] Ningún servidor puede registrar las conversaciones del usuario. Ningún ISP puede registrar con quién chatea el usuario, cuándo o durante cuánto tiempo. Como no tiene servidor, puede hacer uso del cifrado de extremo a extremo de I2P, lo que evita que cualquier nodo entre dos partes tenga acceso al texto sin formato. I2P-Messenger se puede utilizar para una comunicación instantánea totalmente anónima con personas que el usuario ni siquiera conoce o, alternativamente, para comunicarse de forma segura y sin rastrear con amigos, familiares o colegas. Además de la mensajería, también se admite la transferencia de archivos .
  • I2P-Talk es otro mensajero instantáneo simple incompatible con I2P-Messenger, pero con las mismas propiedades de seguridad

Publicando [ editar ]

  • Syndie es una aplicación de distribución de contenido, adecuada para blogs , grupos de noticias , foros y pequeños archivos adjuntos de medios. Syndie está diseñado para la resistencia de la red . Admite conexiones a I2P, la red Tor (Syndie no admite proxies de Socks, se necesita una solución alternativa para el acceso a Tor), Freenet e Internet normal. Las conexiones de servidor son intermitentes y admiten comunicaciones de mayor latencia . Se pueden realizar conexiones a cualquier número de servidores conocidos. El contenido se difunde de manera eficiente mediante un protocolo Gossip .
  • Aktie es un sistema de foros web de confianza distribuido para compartir archivos de forma anónima . Aktie puede conectarse a I2P con su enrutador interno o usar un enrutador externo. Para combatir el spam, se calculan los "pagos hash" (prueba del trabajo de la CPU) para cada elemento publicado.

Enrutadores [ editar ]

  • I2PBerry es una distribución de Linux que se puede utilizar como enrutador para cifrar y enrutar el tráfico de red a través de la red I2P.
  • i2pd es un enrutador I2P liviano escrito en C ++ , que elimina las aplicaciones excesivas como correo electrónico, torrents y otras que pueden considerarse infladas. [66] [67]
  • Kovri es un enrutador I2P escrito en C ++. [68] Se bifurcó desde i2pd luego de desacuerdos entre desarrolladores. [69] El propósito principal de Kovri es integrarse con la criptomoneda Monero para enviar nueva información de transacciones a través de I2P, lo que hace mucho más difícil encontrar qué nodo es el origen de una solicitud de transacción. [70] Aquellos que usan el enrutador Kovri ejecutarán enrutadores I2P completos que contribuyen a la red I2P de la misma manera que lo hace el enrutador Java actual . Se espera que este proyecto beneficie tanto a las comunidades de Monero como a I2P, ya que permitirá una mayor privacidad en Monero y debería aumentar la cantidad de nodos en la red I2P. [71]

El proyecto de soluciones de privacidad [ editar ]

El proyecto Privacy Solutions, [72] una nueva organización que desarrolla y mantiene software I2P, lanzó varios esfuerzos de desarrollo nuevos diseñados para mejorar la privacidad, seguridad y anonimato de los usuarios, basados ​​en protocolos y tecnología I2P.

Estos esfuerzos incluyen: [73]

  • El paquete de navegador Abscond.
  • i2pd, [74] una implementación alternativa de I2P, escrita en C ++ (en lugar de Java).
  • El proyecto de monitorización de la red I2P "BigBrother" .

El repositorio de código y las secciones de descarga para el proyecto i2pd y Abscond están disponibles para que el público las revise y las descargue. [75] A partir de enero de 2015, i2pd opera bajo PurpleI2P. [76]

Android [ editar ]

I2P ejecutándose en Android .
  • Las versiones de versión de una aplicación I2P Router para Android se pueden encontrar en la tienda Google Play en la cuenta de Google Play de The Privacy Solutions Project o en un repositorio F-Droid alojado por los desarrolladores. [77]
  • Nightweb es una aplicación de Android que utiliza I2P y Bittorrent para compartir publicaciones de blogs, fotos y otro contenido similar. También se puede ejecutar como una aplicación de escritorio. Ya no está en desarrollo. [78]

Criptomoneda [ editar ]

Algunas criptomonedas que admiten I2P se enumeran a continuación.

  • Bitcoin [79]
  • Monero
  • Verge (criptomoneda)

Terminología [ editar ]

La mascota de I2P, itoopie, que mira a través de una lupa. [80]
Eepsite
Eepsites son sitios web que se alojan de forma anónima dentro de la red I2P. Los nombres de los sitios terminan en .i2p , como ugha.i2p o forum.i2p . EepProxy puede localizar estos sitios a través de las claves de identificación criptográficas almacenadas en el archivo .txt de hosts que se encuentra dentro del directorio del programa I2P. Normalmente, se requiere I2P para acceder a estos eepsites. [81]
.i2p
'I2p' es un dominio de pseudo-nivel superior que solo es válido dentro del alcance de la red de superposición I2P . Los navegadores resuelven los nombres .i2p mediante el envío de solicitudes a EepProxy, que resolverá los nombres en una clave de par I2P y manejará las transferencias de datos a través de la red I2P sin dejar de ser transparente para el navegador. [82]
EepProxy
El programa EepProxy maneja toda la comunicación entre el navegador y cualquier sitio web. Funciona como un servidor proxy que puede ser utilizado por cualquier navegador web .
Peers, nodos I2P
Otras máquinas que utilizan I2P que están conectadas a la máquina del usuario dentro de la red. Cada máquina dentro de la red comparte el enrutamiento y el reenvío de paquetes cifrados .
Túneles
Cada diez minutos, se establece una conexión entre la máquina del usuario y otro par. Los datos hacia y desde el usuario, junto con los datos de otros pares (enrutados a través de la máquina del usuario), pasan a través de estos túneles y se reenvían a su destino final (pueden incluir más saltos ). [83]
netDb
La base de datos de tabla hash distribuida (DHT) basada en el algoritmo Kademlia que contiene información sobre nodos I2P y eepsites I2P. Esta base de datos se divide entre enrutadores conocidos como "enrutadores de relleno". Cuando un usuario quiere saber cómo ponerse en contacto con un eepsite, o dónde se encuentran más compañeros, consulta la base de datos . [84] [81]

Vulnerabilidades [ editar ]

Los ataques de denegación de servicio son posibles contra sitios web alojados en la red, aunque un operador del sitio puede proteger su sitio contra ciertas versiones de este tipo de ataque hasta cierto punto. [85] [86]

En 2014 se descubrió una vulnerabilidad de día cero para I2P y se aprovechó para anonimizar al menos a 30.000 usuarios. Esto incluyó a los usuarios del sistema operativo Tails . [87] Esta vulnerabilidad se corrigió más tarde. [88] [89]

Un estudio de 2017 que examinó cómo los investigadores forenses podrían explotar las vulnerabilidades en el software I2P para recopilar evidencia útil indicó que una máquina incautada que había estado ejecutando un software de enrutador I2P puede contener datos locales no cifrados que podrían ser útiles para la aplicación de la ley . También se pueden inferir registros de los eepsites en los que estaba interesado un usuario de una máquina incautada posteriormente. El estudio identificó un registrador de dominios I2P "confiable" ("NO.i2p") que parecía haber sido abandonado por su administrador, y que el estudio identificó como un objetivo potencial para la toma de control por parte de las fuerzas del orden. Alternativamente, sugirió esperar a que fallara el servidor de NO.i1p, solo para el ingeniero socialla comunidad I2P para que se mueva a un reemplazo falso. Otra sugerencia que propuso el estudio fue registrar una versión espejo de un sitio web de destino bajo un dominio idéntico. [86]

I2PCon [ editar ]

David Dagon presentando en el primer I2Pcon.

Del 15 de agosto de 2015 al 16 de agosto de 2015 se llevó a cabo la primera convención I2P en Toronto, Ontario . [90] La conferencia fue organizada por un hackerspace local , Hacklab. La conferencia contó con presentaciones de desarrolladores de I2P e investigadores de seguridad.

El 15 de agosto de 2015 tuvo principalmente presentaciones sobre el crecimiento pasado de la red I2P, una charla sobre lo que sucede cuando las empresas venden información personal de las personas y una mesa redonda sobre temas generales de privacidad y seguridad. El día terminó con una CryptoParty , que ayudó a introducir a nuevos usuarios en la instalación de I2P, el envío de correos electrónicos seguros con I2P-Bote y el uso de I2P junto con Vuze.

El 16 de agosto de 2015 tuvo más discusiones técnicas que el día anterior. Las charlas se centraron en cómo disuadir a los malos actores del uso de la red, cómo I2P ha funcionado los límites de conexión de la computadora, cómo hacer el desarrollo de aplicaciones usando I2P y el desarrollo de la versión de Android. Este día terminó con una reunión de desarrollo.

Referencias culturales [ editar ]

En el episodio 2 de la temporada 2 de House of Cards , se hace referencia a I2P. [91]

Ver también [ editar ]

  • Protocolo de encuentro
  • Criptoanarquismo
  • Red profunda
  • Darknet
  • Enrutamiento de ajo
  • Enrutamiento basado en claves
  • Criptografía de clave pública
  • Comunicación segura
  • Modelo de amenaza

Software [ editar ]

  • Retroshare
  • Colina
  • Tribler
  • ZeroNet
  • Freenet
  • Mixnet

Referencias [ editar ]

  1. ^ a b "Miembros del proyecto I2P" . geti2p.net . Consultado el 22 de noviembre de 2015 .
  2. ^ "Versión 0.9.49" . geti2p.net .
  3. ^ I2P (proyecto), Transifex.
  4. ^ "Licencias" , involúcrese , obtenga I2P.
  5. Gallagher, Sean (13 de enero de 2015). "Bajo el capó de I2P, la alternativa Tor que recargó Silk Road" . Ars Technica . Archivado desde el original el 12 de julio de 2019 . Consultado el 17 de agosto de 2019 .
  6. ^ "Redes de anonimato: VPN, Tor e I2P | Restaurar privacidad" . CS1 maint: parámetro desalentado ( enlace )
  7. ^ Obtenga I2P (blog).
  8. ^ "Beneficios de Tor sobre I2P" . Equipo de desarrollo de I2P . Consultado el 23 de diciembre de 2013 .
  9. ^ "Enrutamiento de ajo - I2P" . geti2p.net .
  10. ^ "IIP" , IP invisible , Fragua de fuente.
  11. ^ "Anuncio de Jrandom - I2P" . geti2p.net . Consultado el 15 de julio de 2017 .
  12. ^ "Cifrado ElGamal / AES + SessionTag - I2P" . geti2p.net .
  13. ^ "Crypto / ECDSA - Rastreador de errores I2P" . trac.i2p2.de .
  14. ^ zzz (8 de febrero de 2014). "Versión 0.9.11" . geti2p.net .
  15. ^ zzz (31 de marzo de 2014). "Versión 0.9.12" . geti2p.net .
  16. ^ zzz (22 de mayo de 2014). "Versión 0.9.13" . geti2p.net .
  17. ^ zzz (26 de julio de 2014). "Versión 0.9.14" . geti2p.net .
  18. ^ zzz (9 de agosto de 2014). "Versión 0.9.14.1" . geti2p.net .
  19. ^ zzz (20 de septiembre de 2014). "0.9.15 Lanzamiento" . geti2p.net .
  20. ^ zzz (1 de noviembre de 2014). "Versión 0.9.16" . geti2p.net .
  21. ^ zzz (30 de noviembre de 2014). "0.9.17 Lanzamiento" . geti2p.net .
  22. ^ zzz (22 de febrero de 2015). "Versión 0.9.18" . geti2p.net .
  23. ^ zzz (12 de abril de 2015). "Versión 0.9.19" . geti2p.net .
  24. ^ zzz (2 de junio de 2015). "Versión 0.9.20" . geti2p.net .
  25. ^ zzz (31 de julio de 2015). "Versión 0.9.21" . geti2p.net .
  26. ^ zzz (12 de diciembre de 2015). "Versión 0.9.22" . geti2p.net .
  27. ^ str4d (19 de noviembre de 2015). "Versión 0.9.23" . geti2p.net .
  28. ^ zzz (27 de enero de 2016). "Versión 0.9.24" . geti2p.net .
  29. ^ zzz (3 de marzo de 2016). "Versión 0.9.25" . geti2p.net .
  30. ^ zzz (7 de junio de 2016). "Versión 0.9.26" . geti2p.net .
  31. ^ zzz (17 de octubre de 2016). "Versión 0.9.27" . geti2p.net .
  32. ^ zzz (12 de diciembre de 2016). "Versión 0.9.28" . geti2p.net .
  33. ^ zzz (27 de febrero de 2017). "Versión 0.9.29" . geti2p.net .
  34. ^ zzz (3 de mayo de 2017). "Versión 0.9.30" . geti2p.net .
  35. zzz (7 de agosto de 2017). "Versión 0.9.31" . geti2p.net .
  36. ^ zzz (11 de noviembre de 2017). "Versión 0.9.32" . geti2p.net .
  37. ^ zzz (30 de enero de 2018). "Versión 0.9.33" . geti2p.net .
  38. ^ zzz (10 de abril de 2018). "Versión 0.9.34" . geti2p.net .
  39. ^ zzz (26 de junio de 2018). "Versión 0.9.35" . geti2p.net .
  40. ^ zzz (23 de agosto de 2018). "Versión 0.9.36" . geti2p.net .
  41. ^ zzz (4 de octubre de 2018). "Versión 0.9.37" . geti2p.net .
  42. ^ zzz (22 de enero de 2019). "Versión 0.9.38" . geti2p.net .
  43. ^ zzz (21 de marzo de 2019). "Versión 0.9.39" . geti2p.net .
  44. ^ zzz (7 de mayo de 2019). "Versión 0.9.40" . geti2p.net .
  45. ^ zzz (2 de julio de 2019). "Versión 0.9.41" . geti2p.net .
  46. ^ zzz (28 de agosto de 2019). "Versión 0.9.42" . geti2p.net .
  47. ^ zzz (22 de octubre de 2019). "Versión 0.9.43" . geti2p.net .
  48. ^ zzz (1 de diciembre de 2019). "Versión 0.9.44" . geti2p.net .
  49. ^ zzz (25 de febrero de 2020). "Versión 0.9.45" . geti2p.net .
  50. ^ zzz (25 de mayo de 2020). "Versión 0.9.46" . geti2p.net .
  51. ^ zzz (24 de agosto de 2020). "Versión 0.9.47" . geti2p.net .
  52. ^ zzz (30 de noviembre de 2020). "Versión 0.9.48" . geti2p.net .
  53. ^ "SAM" , API , I2P.
  54. ^ "BOB" , API , obtener I2P.
  55. ^ "GitHub - subgrafo / Orquídea" . 7 de marzo de 2019 - a través de GitHub.
  56. ^ Preguntas frecuentes de I2P Bittorrent (foro), DE : i2p2, archivado desde el original el 2011-11-03.
  57. ^ La caza del proyecto Snark - BitTorrent Application Suite , Klomp.
  58. ^ "Cómo para el complemento de red I2P", I2PHelper ( Howto ) (tutorial de configuración), Vuze .
  59. ^ "Rufus - Cliente BitTorrent" . Sourceforge ..
  60. ^ "GitHub - majestrate / XD: cliente bittorrent i2p" . 22 de marzo de 2019 - a través de GitHub.
  61. ^ "BiglyBT, nuevo cliente torrent basado en Vuze sin anuncios - gHacks Tech News" . www.ghacks.net . Consultado el 17 de diciembre de 2019 .
  62. ^ "r / i2p - Presentamos MuWire - una aplicación de intercambio de archivos para I2P" . reddit . Consultado el 17 de diciembre de 2019 .
  63. ^ "Vuze acelera las descargas de torrents a través de la" fusión de enjambres " " . TorrentFreak . 20 de marzo de 2015 . Consultado el 4 de junio de 2016 .
  64. ^ "I2PHelper HowTo" . VuzeWiki . Consultado el 4 de junio de 2016 .
  65. ^ Presentación de I2P , 10 de noviembre de 2015
  66. ^ "PurpleI2P / i2pd" . GitHub . Consultado el 20 de agosto de 2018 .
  67. ^ "Demonio de protocolo de Internet invisible" . i2pd.website . Consultado el 20 de agosto de 2018 .
  68. ^ "Copia archivada" . Archivado desde el original el 7 de noviembre de 2017 . Consultado el 30 de octubre de 2017 .Mantenimiento de CS1: copia archivada como título ( enlace )
  69. ^ "¿Cuál es la diferencia entre i2pd y Kovri?" . StackExchange . Consultado el 4 de marzo de 2017 .
  70. ^ "Kovri - Moneropedia" . GetMonero . Consultado el 4 de marzo de 2017 .
  71. ^ "¿Qué casos de uso tendrá Kovri para Monero?" . StackExchange .
  72. ^ Proyecto de soluciones de privacidad , archivado desde el original el 19 de abril de 2018.
  73. ^ Lista de proyectos de soluciones de privacidad en curso.
  74. ^ "Demonio de protocolo de Internet invisible" . i2pd.website .
  75. ^ Desarrollo activo , las soluciones de privacidad
  76. ^ Desarrollo activo , Purple I2P
  77. ^ Lanzamientos de aplicaciones de Android
  78. ^ Descatalogado , Nightweb.
  79. ^ "Agregue soporte I2P usando I2P SAM por vasild · Pull Request # 20685 · bitcoin / bitcoin" . GitHub . Consultado el 3 de abril de 2021 .
  80. ^ "I2P con 2015 - Hacer crecer la red, difundir la palabra, 03:41" . YouTube .
  81. ^ a b "Introducción" . I2P . Consultado el 4 de junio de 2016 .
  82. ^ "Nomenclatura y libreta de direcciones - I2P" . geti2p.net . Consultado el 4 de junio de 2016 .
  83. ^ "Enrutamiento de túneles" . I2P . Consultado el 4 de junio de 2016 .
  84. ^ "La base de datos de la red" . I2P . Consultado el 4 de junio de 2016 .
  85. Kack, Christopher (11 de septiembre de 2012). "Layer 7 DOS contra I2P darknet" . Kejsarmakten: Desarrollo . Archivado desde el original el 14 de octubre de 2012 . Consultado el 13 de marzo de 2021 .
  86. ^ a b Bazli, Behnam; Wilson, Maxim; Hurst, William (1 de enero de 2017). "El lado oscuro de I2P, un caso de estudio de análisis forense" . Ingeniería de Control y Ciencia de Sistemas . 5 (1): 278–286. doi : 10.1080 / 21642583.2017.1331770 .
  87. Storm, Darlene (24 de julio de 2014). "El corredor de día cero aprovecha la vulnerabilidad en I2P para anonimizar a los usuarios de Tails" . Computerworld . Consultado el 13 de marzo de 2021 .
  88. ^ "I2P parcheado contra la anonimización del día 0, la integración de Tails aún está por seguir" . Ayuda Net Security . 2014-07-29 . Consultado el 13 de marzo de 2021 .
  89. ^ "Versión 0.9.14 - Blog - I2P" . geti2p.net . Consultado el 13 de marzo de 2021 .
  90. ^ "I2PCon: Misión cumplida - Blog" . I2P . Consultado el 4 de junio de 2016 .
  91. ^ "Hacker convertido en consultor ayuda a 'House of Cards ' " . Radio Pública de Nueva Orleans . 9 de abril de 2014 . Consultado el 4 de octubre de 2017 .

Enlaces externos [ editar ]

  • Página web oficial