Guía definitiva de I2P: cómo instalarlo y usarlo

Mucha gente está familiarizada con Tor. Tor es una red anónima superpuesta en la Internet pública que permite a sus usuarios acceder de forma anónima a Internet y utilizar sitios web internos de Tor que residen solo dentro de la red Tor. Estos tipos de redes anónimas se denominan webs oscuras porque no se pueden buscar como en la Internet pública y los usuarios necesitan un software especial para acceder a ellas. Tor es la web oscura más conocida, pero el Proyecto de Internet Invisible (I2P) es posiblemente más anónimo, aunque mucho más pequeño.

En el siguiente artículo, te proporcionaremos una guía I2P paso a paso que es fácil de seguir y está libre de jerga técnica. Veremos cómo funciona I2P y lo compararemos con otras dos herramientas de privacidad en línea: Tor y VPN . Luego, veremos cómo puedes conectarte a I2P y comenzar a aprovechar el anonimato que ofrece.

¿Qué es I2P?

El Proyecto de Internet Invisible (I2P) es una red anonimizada descentralizada construida usando Java con principios similares a Tor, pero que fue diseñada desde cero como una red oscura autónoma.

I2P es efectivamente una Internet dentro de una Internet. Una vez conectado, puedes enviar correo electrónico, navegar por sitios web, usar blogs y software de foros, alojar sitios web, aprovechar el almacenamiento de archivos descentralizado, participar en un chat anónimo en tiempo real y mucho más. Como se señaló, también puedes navegar por la web abierta de forma anónima, pero I2P probablemente no sea la mejor herramienta para ello.

I2P Torrenting e I2PSnark

La mayoría de las veces, las redes de anonimización sirven como una herramienta eficaz para descargar datos protegidos por derechos de autor. Torrenting es muy popular, pero es arriesgado porque no es anónimo, y ahí es donde las redes como VPN e I2P son útiles.

El torrent de I2P se está volviendo cada vez más popular, y hay un cliente de torrent diseñado exclusivamente para I2P. I2PSnark es básicamente un cliente de torrents para la red I2P que usa el protocolo BitTorrent. También es un creador de torrents que entrega archivos metainfo.torrent equipados con un rastreador incorporado.

I2P Bote

I2P tiene dos servicios de mensajería principales, uno de ellos es I2P Bote. Es un servicio de mensajería segura y anónima, por lo que no puedes enviar mensajes por Internet «visible». Cifra los mensajes automáticamente y es posible tener varias cuentas de correo electrónico con un solo clic. Es la forma más segura de comunicación y su popularidad va en aumento.

I2P vs Tor vs Freenet

El uso más común de Tor es acceder a la Internet pública de forma anónima. Los usuarios se conectan a la red Tor y la pasan a Internet normal, llamada web clara. Cuando Tor se está ejecutando, el tráfico de Internet se enruta a través de la red Tor de tal manera que es difícil correlacionar una solicitud que ingresa a la red Tor con la misma solicitud que sale de la red. Además, los servicios pueden residir dentro de la red Tor, lo que significa que el tráfico nunca sale de Tor hacia la web clara. I2P tiene soporte limitado para un acceso claro a la red, pero tiene la misma función básica de la web oscura, ya que admite sitios que existen dentro de la red I2P.

Enrutamiento de ajo

La palabra Tor se deriva de su tecnología de enrutamiento llamada The Onion Router. El enrutamiento de cebolla implica el cifrado de paquetes de datos en capas de cifrado. Cada nodo solo descifra la capa que necesita para comprender dónde enviar el paquete a continuación. De esa manera, se dice que las capas de cifrado se asemejan a las capas de una cebolla. I2P no utiliza el enrutamiento de cebolla. Más bien, utiliza enrutamiento de ajo.

El enrutamiento del ajo es una variación del enrutamiento de la cebolla que agrupa los mensajes de forma muy similar a como un bulbo de ajo tiene muchos dientes.

El método de «cebolla» en capas de Tor significa que un solo paquete se cifra repetidamente, pero sigue siendo un solo mensaje. Esto hace que las observaciones de tiempo, un método para correlacionar un nodo de entrada y salida de Tor, sean más fáciles.

Para reducir el riesgo de que un observador utilice un solo mensaje de esta manera, I2P agrupa los mensajes en un paquete en el que cada mensaje es como un diente que cuelga de un bulbo de ajo.

Otra característica importante del enrutamiento del ajo es que es unidireccional.. Esto significa que los datos enviados a través de I2P toman una ruta para llegar al sitio de destino y una ruta diferente para enviar datos al solicitante. Esto dificulta la observación porque no es posible saber qué camino está tomando la otra mitad de la conversación. El enrutamiento de Tor es bidireccional, lo que significa que el tráfico hacia y desde el destino toma el mismo camino a través de Tor.

Eepsites

Un sitio I2P se denomina eepsite, que es análogo a un servicio de cebolla de Tor. Un eepsite es solo un sitio web normal con la notable excepción de que solo está disponible para usuarios que están conectados a I2P. Un eepsite es análogo a los sitios de cebolla Tor más conocidos.

Uno de los usos de Tor es crear un servicio de cebolla, que es un sitio web al que solo se puede acceder cuando estás conectado a la red Tor. Este tipo de uso de Tor tiene un anonimato aún mayor porque el tráfico nunca sale de la red Tor, por lo que es difícil incluso ver el tráfico, y mucho menos espiarlo.

Proxies

I2P es un poco diferente a Tor, aunque ambos tienen el mismo objetivo. Es técnicamente posible configurar un nodo de salida I2P (llamado outproxy en el lenguaje I2P) pero en la práctica I2P no se usa generalmente de esa manera. I2P se utiliza casi exclusivamente para acceder a sitios de eepsites en lugar de utilizarlo como una forma anónima de acceder a la Internet pública.

Freenet

Freenet es otra red oscura basada en el anonimato. A diferencia de I2P o Tor, Freenet no está diseñado para ser un proxy de la web clara, por lo tanto, no existe el concepto de outproxies o nodos de salida. Freenet se ocupa principalmente de la distribución anónima y el almacenamiento de contenido en Freenet que pueden ser recuperados por otros usuarios de Freenet incluso después de que el nodo de publicación se desconecta.

Los sitios internos de Freenet se denominan freesites, que es sinónimo de los sitios de cebolla de Tor y los eepsites de I2P. Al igual que otras redes oscuras, Freenet cifra los datos en tránsito y en reposo, y enruta el tráfico a través de una cantidad arbitraria de nodos para ocultar al originador. Ningún nodo de Freenet sabe si el nodo al que está reenviando datos es el destino final o simplemente otro nodo en el camino.

Al recibir una solicitud, cada nodo verifica su caché de contenido local para ver si tiene el contenido solicitado. Si no es así, envía la solicitud a su próximo nodo vecino. Si tiene el contenido, el nodo lo devuelve por la misma ruta, y los nodos a lo largo del camino almacenarán en caché ese contenido para hacer solicitudes futuras más rápido.

¿Cómo funciona?

I2P es una capa de red que se ejecuta en la infraestructura Clearnet existente. Proporciona funciones de capa 3 (capa de red), como se define en el modelo de red de computadoras OSI. Esto significa que maneja el enrutamiento de paquetes de mensajes y puede manejar paquetes de mensajes desde cualquier aplicación que se conecte a él. En otras palabras, I2P puede proporcionar conexiones anónimas para otras aplicaciones.

I2P se ejecuta en las computadoras de decenas de miles de usuarios en todo el mundo. Cada uno de estos usuarios ejecuta el enrutador I2P en su computadora y proporciona conexiones unidireccionales cifradas hacia y desde otros usuarios. La estructura distribuida de igual a igual de I2P lo hace robusto y difícil de atacar.

I2P funciona como una especie de Internet con Internet. Existen sitios ocultos anónimos (llamados eepsites) y servicios a los que solo pueden acceder las personas que utilizan I2P. Se supone que los usuarios permanecerán dentro de la red I2P, en lugar de utilizar I2P como una forma anónima de interactuar con Clearnet.

¿I2P proporciona un anonimato perfecto?

No existe el «anonimato perfecto». En su lugar, deberías considerar el anonimato como un espectro más.

Todo sistema de anonimato tiene fortalezas y debilidades. Estos son algunos de los factores que afectan la dificultad que tiene alguien para encontrar la información que tu no quieres que sepa:

  • La fuerza del cifrado
  • El tamaño de la red
  • El número de usuarios concurrentes
  • La arquitectura interna del sistema

Obtener tu información requiere que alguien hostil a ti derrote uno de estos factores y la voluntad de gastar los recursos para hacerlo. Si eso puede suceder depende de quién sea esa persona hostil y qué recursos estén dispuestos a usar en tu contra.

Lo que nos lleva al concepto de modelo de amenaza. Tu modelo de amenazas te dice quién es probable que te ataque, cómo es probable que ataque y qué es probable que quiera aprender. Para los objetivos de alto riesgo como denunciantes y activistas de derechos humanos, modelar incorrectamente las amenazas a su anonimato podría costarles la vida o la libertad.

Pero para la mayoría de nosotros, las amenazas son menos urgentes y el valor de capturar nuestra información no vale la pena el gasto de enormes recursos. Cualquier sistema que proporcione cualquier nivel de anonimato nos protegerá de la mayoría de las amenazas que probablemente veamos que se utilizan en nuestra contra.

Sin entrar en los aspectos técnicos del modelado de amenazas, I2P proporciona al menos algo de protección contra las siguientes amenazas :

  • Fuerza bruta
  • Ataques de tiempo
  • Denegación de servicio (DoS)
  • Ataques de etiquetado externo
  • Partición de ataques
  • Ataques de análisis de tráfico
  • Ataques de recursos centrales

Cómo funciona I2P para proteger tu anonimato

Para defender tu anonimato contra amenazas como estas, cada usuario de I2P ejecuta un enrutador I2P en su computadora. Este enrutador realiza algunas conexiones temporales, cifradas y unidireccionales con otros enrutadores I2P. Todos los mensajes que pasan por estas conexiones están protegidos por un método criptográfico conocido como cifrado de ajo.

Los mensajes de su computadora pasan a través de los túneles de salida a otros enrutadores y se reciben a través de los túneles de entrada de otros enrutadores.

Las longitudes de los túneles de entrada y salida varían según los requisitos del usuario de la computadora que creó el túnel.

El punto de partida de un túnel se denomina puerta de enlace de entrada o puerta de enlace de salida. El enrutador final de un túnel se denomina punto final de entrada o punto final de salida. La longitud del túnel se especifica en «saltos» y es la siguiente:

  • 0 saltos: un túnel donde la puerta de enlace también es el punto final
  • 1 salto: un túnel donde la puerta de enlace se conecta directamente al punto final.
  • 2 (o más) saltos: un túnel donde hay uno o más enrutadores entre la puerta de enlace y el punto final.

La longitud de los túneles de entrada y salida de cada usuario está bajo su control. Esto permite a los usuarios equilibrar el anonimato, la latencia, el rendimiento y la confiabilidad para satisfacer mejor sus propias necesidades. Los túneles con más saltos brindan un mayor anonimato, pero dan como resultado una confiabilidad y un rendimiento reducidos, al tiempo que aumentan la latencia.

Sin embargo, ten en cuenta que un usuario solo tiene control sobre la longitud de sus propios túneles. El propietario del destino controla la longitud de esos túneles. Esto significa que las características de la conexión total entre dos usuarios de I2P pueden variar mucho.

Para encontrar otros usuarios de I2P, puedes consultar la base de datos de red I2P completamente distribuida. Esto te permite encontrar los túneles entrantes de otros que usan I2P. I2P admite mensajes tanto UDP como TCP.

Entre otras cosas, esto significa que una vez que te conectas a I2P, puedes usar un navegador web estándar para ver sitios web y otros recursos. El servicio I2PTunnel permite a los usuarios crear y alojar un eepsite anónimo utilizando un servidor web estándar. I2PTunnel también permite crear una red IRC anónima.

Otra característica de este diseño es la capacidad de admitir aplicaciones de transmisión. Una aplicación llamada I2PSnark te permite transmitir videos y otro contenido a través de la red I2P utilizando el protocolo BitTorrent.

Instalación

El proyecto IP2 tiene aplicaciones para Windows, macOS, Linux y Android. La única excepción notable es iOS.

I2P requiere Java. Si no tienes una instalación de Java adecuada en tu computadora, la instalación de I2P fallará con un mensaje a tal efecto. Luego te llevará a la página de inicio de Java para instalar Java para que puedas continuar con la instalación.

Selecciona la opción Servicio de Windows si deseas que I2P se ejecute todo el tiempo desde el inicio de Windows. Si deseas activar y desactivar I2P fácilmente según lo necesites, deja esa casilla de verificación en blanco.

El resto de la instalación es muy sencillo. Si has dejado la configuración predeterminada solo durante la instalación, verás un grupo I2P en tu menú Inicio. Haz clic en una de las opciones de Iniciar I2P para que se ejecute y luego haz clic en la entrada de la consola del enrutador I2P para ver y configurar el enrutador I2P.

Usar I2P

La consola del enrutador I2P es el lugar para controlar todo lo relacionado con el uso de I2P. La aplicación del enrutador se ejecuta silenciosamente en segundo plano e interactuarás con ella a través de tu navegador web en 127.0.0.1:7657. Ten en cuenta que el hecho de que el enrutador se esté ejecutando no significa que tus aplicaciones lo estén utilizando. Lo primero que probablemente querrás hacer es configurar tu navegador para usar I2P. Si no lo has hecho, tu navegador no podrá resolver eepsites y mostrará algún tipo de error de resolución de DNS.

La cura para esto es decirle a tu navegador que use el proxy I2P que proporciona el enrutador.

Los navegadores como Internet Explorer y Firefox tienen sus propias configuraciones de conexión a Internet. Dentro de esa configuración, es posible configurar el navegador para usar el proxy I2P en el puerto 4444 de tu computadora. Por ejemplo, en Internet Explorer, la ruta es Configuración -> Opciones de Internet -> Pestaña Conexiones -> Botón Configuración LAN.

Si ha configurado el proxy correctamente, podrás navegar por eepsites ahora, como el foro de desarrollo I2P en http: //zzz.i2p (eepsite)

Para reanudar la navegación por Internet, deberás eliminar esa configuración de proxy. Toda esta configuración repetida puede ser una molestia y una forma mucho más fácil de manejarla es usar un complemento de proxy como FoxyProxy. FoxyProxy puede utilizar automáticamente el proxy I2P para eepsites e Internet normal para todo lo demás con tres sencillos pasos.

Agrega el complemento FoxyProxy

FoxyProxy está disponible para Chrome y Firefox. Ten en cuenta que cualquier complemento de proxy verá necesariamente todo tu tráfico de Internet, por lo que debes confiar en él.

I2P es una red pequeña y llena de baches. Los eepsites generalmente se alojan en las computadoras de los usuarios individuales y, como tales, pueden tener diferentes grados de tiempo de actividad. No es nada raro encontrar eepsites muertos que regresan más tarde. Si ves una página como esta, no significa que hayas hecho algo incorrecto. I2P está funcionando, simplemente no puedes acceder a ese sitio en este momento.

Usar I2P para acceder a sitios web

Si no estás utilizando el método FoxyProxy, notarás que una vez que hayas activado la configuración del proxy, perderás la conexión a la red clara. Esto se debe a que I2P no proporciona servidores proxy externos de forma predeterminada. En el lenguaje I2P, un proxy de salida es un nodo I2P que se conecta a la web clara y permite que el tráfico I2P interno salga a Internet normal. En el lenguaje Tor, esto se llama nodo de salida. I2P es una red mucho más aislada y normalmente no se utiliza como proxy de la red clara.

En este momento, hay tres complementos proxy externos (eepsite) listados en el repositorio de complementos IP2. Dos ya no existen y el restante apunta a un foro de desarrolladores de I2P que contiene instrucciones sobre cómo hackear una configuración de prueba de 2016.

Mientras navegas por los sitios web oscuros de I2P, es posible que a veces no pueda cargar un sitio. Esto significa que tu enrutador I2P no sabe dónde está ese sitio, pero eso no significa necesariamente que el sitio no exista; otros enrutadores pueden saber dónde está. Para averiguarlo, haz clic en uno o en todos los enlaces de salto presentados. Esos enlaces consultarán enrutadores I2P bien informados para ver si se puede encontrar el sitio. En muchos casos, funciona.

Uso de I2P para enviar y recibir correo electrónico

En este momento, hay dos formas comunes de enviar y recibir correo electrónico entre I2P y direcciones de correo electrónico de Internet habituales. SusiMail viene incluido con el enrutador I2P y también hay un complemento llamado I2P Bote. Ambos se pueden usar para enviar correos electrónicos dentro de I2P, pero en este momento solo se puede usar SusiMail para enviar correos electrónicos desde y hacia direcciones de Internet regulares.

Para comenzar con SusiMail, haz clic en el ícono de Correo electrónico en la página de tu enrutador I2P.

SusiMail te pedirá que crees una cuenta en el sitio I2P Postman antes de que puedas usarla. A partir de ahí, reconocerás una interfaz de correo web bastante estándar y podrás enviar y recibir correo electrónico tanto a direcciones I2P como a direcciones de correo electrónico de Internet habituales.

A diferencia de SusiMail, I2P Bote ve la creación de cuentas como una opción y no requiere una cuenta para enviar correos electrónicos anónimos. Si deseas poder recibir correo electrónico, deberás pasar por el proceso de creación de la cuenta.

El proyecto I2P Bote está trabajando en la implementación de la puerta de enlace de correo electrónico Internet <-> I2P, pero no es funcional en este momento.

La configuración de I2P Bote requiere un poco más de trabajo. Los pasos de instalación se pueden encontrar en la página de instalación de I2PBote (eepsite).

Una vez instalado, haz clic en SecureMail en la barra lateral de la consola del enrutador o en la página de inicio, o ve a http://127.0.0.1:7657/i2pbote/
El proceso de instalación puede tardar mucho en completarse y no hay una barra de progreso que te permita saber lo que está sucediendo.

En la verdadera moda de la web oscura, no es necesario crear ningún tipo de cuenta o identidad para enviar correos electrónicos con Bote. Puedes hacer clic en el icono + en la parte inferior derecha de la pantalla, escribir un correo electrónico y enviarlo con total anonimato. Sin embargo, no podrás recibir correo electrónico ya que es completamente anónimo. Si deseas poder recibir correo electrónico, deberás crear una identidad.

Cómo configurar tu propio eepsite (sitio I2P)

Tu enrutador I2P viene con un eeepsite listo para usar, solo necesitas agregar contenido.

Para ver las instrucciones sobre cómo configurarlo correctamente, haz clic en el botón Servidor web o pégalo en la barra de direcciones de tu enrutador I2P: http://127.0.0.1:7658/help/

Añadir funcionalidad a tu consola I2P

I2P viene con el conjunto de herramientas básico que la mayoría de los usuarios de la web oscura están buscando. La página principal del enrutador I2P tiene herramientas para IRC, transferencia de archivos, correo electrónico y servidores web, así como muchos otros. Esa funcionalidad se puede ampliar con el marco de complementos de I2P, aunque hay muy pocos complementos disponibles.

Para administrar sus complementos, navega a la página configpluginshttp://127.0.0.1:7657/configplugins y verás opciones para instalar complementos de dos maneras. Si tienes un complemento en un archivo xpi2p ​​y su3, puedes cargarlo en tu enrutador. Otra forma es proporcionar la URL a uno de esos tipos de archivos.

El repositorio de complementos I2P está en el eepsite I2P (eepsite). Parece muy probable que un atacante u observador tenga mucho que ganar engañando a un usuario de I2P para que instale un complemento de vigilancia, así que asegúrate de obtener tus complementos de este repositorio oficial y no de fuentes de terceros que no sean de confianza.

Encontrar contenido en I2P

A diferencia de la web clara, a las webs oscuras no les interesa exactamente promocionar sus sitios. No existe Google para la web oscura e incluso si lo hubiera, muchos sitios web oscuros están funcionando bien debido a sus configuraciones de alojamiento poco ortodoxas. Dicho esto, hay algunos lugares donde puedes encontrar servicios I2P si no tiene un destino en particular en mente.

The I2P Planet: lo último en todo el mundo de I2P

El Planeta I2P (eepsite) es un sitio de actividad agregado alrededor de la red I2P. En su mayoría contiene enlaces de torrents, pero también tiene algunas noticias intercaladas sobre los tickets de soporte del proyecto y las noticias de la aplicación.

Preguntas frecuentes de I2P

Hay muchos conceptos erróneos sobre I2P; qué es y por qué no es Tor. Muchas de esas preguntas se abordan en la página de preguntas frecuentes de I2P (eepsite).

El rastreador de errores I2P

¿Crees que has encontrado un error? ¿Te preguntas si alguien lo sabe o si hay un parche disponible para él? El rastreador de errores I2P es el lugar para encontrar esa información. Los proyectos comunitarios como I2P necesitan ojos nuevos y diferentes sistemas para descubrir errores que puedan existir en el software. Haz tu parte e informa los nuevos errores que encuentres en I2P Bug Tracker (eepsite).

I2P y criptomonedas

Debido a que I2P proporciona comunicaciones anónimas a través de Internet, parece una herramienta ideal para las criptomonedas anónimas. Hace un par de años, se habló de que Monero usaría la red I2P como parte de su sistema de anonimato. Como una de las principales monedas de privacidad, esto habría aumentado el número de usuarios de I2P, aumentando en gran medida el anonimato de I2P.

Pero en lugar de conectar Monero directamente a I2P, el equipo de Monero decidió desarrollar Kovri, “una tecnología de anonimato de red descentralizada y gratuita” que es compatible con I2P. Según las preguntas frecuentes de Kovri, esta tecnología aún se encuentra en la etapa Alfa y no se utiliza para transacciones de Monero.

La única criptomoneda que ‘afirma’ usar I2P es Verge (XVG). No pudimos confirmar esto nosotros mismos.

I2P y el anonimato

I2P no reemplaza a Tor. Si bien Tor ciertamente tiene sus problemas de seguridad , también es mucho más maduro y su funcionalidad avanzada lo hace infinitamente más útil para la mayoría de las personas. Si tu intención es obtener el anonimato en Internet mediante el uso de un proxy, Tor es la mejor opción.

I2P solo incorpora a regañadientes la capacidad de conectarse a la red clara, y su capacidad para hacerlo no es confiable. Sin embargo, si estás buscando ejecutar un sitio web oscuro completo que permanezca lo más oculto posible, I2P puede ser la mejor opción. Si tu base de usuarios prevista ya está usando I2P, o es lo suficientemente hábil técnicamente para configurarlo, el enrutamiento de ajo de I2P proporciona una mejor defensa contra las tácticas que se pueden usar en Tor para romper el anonimato.