Oggi voglio parlarvi di I2P, Il progetto Internet invisibile , Vediamo insieme che cos'e e come funziona . I2P è una rete di copertura anonima, una rete dentro la rete. Il suo scopo è di proteggere le comunicazioni dal controllo a tappeto e dal monitoraggio di terze parti come gli ISP.
I2P è usato da molte persone che ci tengono alla propria privacy: attivisti, oppressi, giornalisti e gole profonde, e anche persone normali. Nessuna rete può essere "perfettamente anonima". L'intento continuo di I2P è di rendere gli attacchi sempre più difficili da lanciare. Il suo anonimato si rafforzerà all'aumentare delle dimensioni e degli studi accademici che verranno continuamente condotti. I2P è disponibile per desktop, sistemi integrati (come il Raspberry Pi) e i telefonini Android
Per render anonimi i messaggi inviati, ogni applicazione client ha un "router" I2P che costruisce "tunnel" in entrata e in uscita: una sequenza di peer che passano messaggi in una direzione (per e dal client, rispettivamente). A sua volta, quando un client vuole inviare un messaggio ad un altro client, il client manda quel messaggio attraverso uno di quei tunnel in uscita, diretto verso uno dei tunnel in entrata dell'altro client, raggiungendo finalmente la destinazione. Ogni partecipante della rete decide la lunghezza di questi tunnel, e facendo così, determina un compromesso tra anonimato, latenza e velocità di gestione, in accordo con le proprie necessità. Il risultato è che il numero dei peer che si ritrasmettono reciprocamente, da un capo all'altro, il messaggio è assolutamente il minimo necessario per venire incontro alle esigenze di sicurezza sia di chi invia, sia di chi riceve.
All'interno della rete I2P, non vi sono limiti al modo in cui le applicazioni possono comunicare: quelle che usano normalmente UDP possono far uso delle funzionalità base di I2P, e quelle che usano generalmente TCP possono usare la libreria di streaming simil-TCP. Abbiamo un'applicazione generica che fa da ponte TCP/I2P ("I2PTunnel") che permette alle persone di inoltrare stream TCP nella rete I2P, nonché ricevere stream dalla rete e inoltrarle verso uno specifico indirizzo TCP/IP.. Il team di sviluppo di I2P è un gruppo aperto a chiunque sia interessato a partecipare, e tutto il codice è open source. Il cuore del kit di sviluppo di I2P e l'attuale implementazione del router sono scritti in Java (utilizzano attualmente sia sun che kaffe, in futuro è pianificato il supporto a gcj), ed esiste anche una semplice API basata su socket per accedere alla rete da altri linguaggi (è disponibile una libreria C, e sono in sviluppo quelle di Python e Perl). La rete è in continuo sviluppo e non ha ancora raggiunto la versione 1.0, ma l'attuale roadmap definisce il nostro piano di lavoro.
Tutti i contenuti che viaggiano sulla rete sono protetti da vari strati di crittografia, per cui il mittente e il destinatario dei pacchetti dati non si conoscono e non sono conosciuti da terze parti. Il tipo di prestazione varia a seconda del numero di router collegati; è possibile continuare a navigare normalmente su internet anche dopo aver avviato I2P, quindi, se si desidera visitare siti senza la protezione e contemporaneamente usare I2P per raggiungere informazioni oscurate, è decisamente possibile
i2p è disponibile per Windows Mac OS X GNU/Linux / BSD / Solaris Debian / Ubuntu Android , Per maggiori informazioni vi consigliamo di visitare il siito ufficiale del progetto invisione i2P
Fonte https://geti2p.net/it/
I2P è usato da molte persone che ci tengono alla propria privacy: attivisti, oppressi, giornalisti e gole profonde, e anche persone normali. Nessuna rete può essere "perfettamente anonima". L'intento continuo di I2P è di rendere gli attacchi sempre più difficili da lanciare. Il suo anonimato si rafforzerà all'aumentare delle dimensioni e degli studi accademici che verranno continuamente condotti. I2P è disponibile per desktop, sistemi integrati (come il Raspberry Pi) e i telefonini Android
Come funziona?
Per render anonimi i messaggi inviati, ogni applicazione client ha un "router" I2P che costruisce "tunnel" in entrata e in uscita: una sequenza di peer che passano messaggi in una direzione (per e dal client, rispettivamente). A sua volta, quando un client vuole inviare un messaggio ad un altro client, il client manda quel messaggio attraverso uno di quei tunnel in uscita, diretto verso uno dei tunnel in entrata dell'altro client, raggiungendo finalmente la destinazione. Ogni partecipante della rete decide la lunghezza di questi tunnel, e facendo così, determina un compromesso tra anonimato, latenza e velocità di gestione, in accordo con le proprie necessità. Il risultato è che il numero dei peer che si ritrasmettono reciprocamente, da un capo all'altro, il messaggio è assolutamente il minimo necessario per venire incontro alle esigenze di sicurezza sia di chi invia, sia di chi riceve.
All'interno della rete I2P, non vi sono limiti al modo in cui le applicazioni possono comunicare: quelle che usano normalmente UDP possono far uso delle funzionalità base di I2P, e quelle che usano generalmente TCP possono usare la libreria di streaming simil-TCP. Abbiamo un'applicazione generica che fa da ponte TCP/I2P ("I2PTunnel") che permette alle persone di inoltrare stream TCP nella rete I2P, nonché ricevere stream dalla rete e inoltrarle verso uno specifico indirizzo TCP/IP.. Il team di sviluppo di I2P è un gruppo aperto a chiunque sia interessato a partecipare, e tutto il codice è open source. Il cuore del kit di sviluppo di I2P e l'attuale implementazione del router sono scritti in Java (utilizzano attualmente sia sun che kaffe, in futuro è pianificato il supporto a gcj), ed esiste anche una semplice API basata su socket per accedere alla rete da altri linguaggi (è disponibile una libreria C, e sono in sviluppo quelle di Python e Perl). La rete è in continuo sviluppo e non ha ancora raggiunto la versione 1.0, ma l'attuale roadmap definisce il nostro piano di lavoro.
Tutti i contenuti che viaggiano sulla rete sono protetti da vari strati di crittografia, per cui il mittente e il destinatario dei pacchetti dati non si conoscono e non sono conosciuti da terze parti. Il tipo di prestazione varia a seconda del numero di router collegati; è possibile continuare a navigare normalmente su internet anche dopo aver avviato I2P, quindi, se si desidera visitare siti senza la protezione e contemporaneamente usare I2P per raggiungere informazioni oscurate, è decisamente possibile
i2p è disponibile per Windows Mac OS X GNU/Linux / BSD / Solaris Debian / Ubuntu Android , Per maggiori informazioni vi consigliamo di visitare il siito ufficiale del progetto invisione i2P
Fonte https://geti2p.net/it/
Posta un commento
I commenti saranno pubblicati, solo dopo esser stati verificati dagli amministratori.