Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Conectando con la red anónima de I2P (concepto y teoría)

Posted on 29/07/2020 - 18/07/2020 by Anonymous Chile

El Proyecto de Internet Invisible (I2P) es una implementación de P2P anónimo con E2EE por capas que tuneliza las conexiones bajo la Internet Obscura (del inglés dark web o dark net) a fin de proveer el máximo anonimato posible cifrando cada mensaje de cada identidad por criptografía asimétrica entre los nodos participantes.

De esta forma, I2P trabaja montando un nodo local en la máquina donde se ejecuta que funciona como enrutador mediante el cual administra todas las conexiones, registra los sitios web en una libreta de direcciones, conecta con pares, configura los túneles, eepsites, enlaza a los principales sitios de la red, provee servicio de correo electrónico con Susimail, entrega interactivos manuales y tutoriales de uso, convivencia y solución de problemas.

No obstante, también es posible instalarlo y configurarlo en un servidor o equipo externo en Internet o dispositivo conectado dentro de la red inalámbrica de el/la/lxs usuarix(s) para así independizar, separar y aislar los procesos en 2 máquinas distintas permitiéndole conectarse remotamente al nodo configurado y montado en dicha máquina, equipo o servidor y utilizarlo como enrutador a I2P. Esto es muy importante ya que aumenta la eficiencia de las comunicaciones y mejora la seguridad implementando medidas más avanzadas y personalizadas al gusto de el/la/lxs usuarix(s), como el uso de VPN, VPS, SSH, TOR, proxys y sistemas de virtualización entre la computadora de el/la/lxs usuarix(s) y el servidor, equipo, dispositivo o máquina que enruta a I2P.

Entonces, para la descarga e instalación del mencionado, debe dirigirse a la página de Descargas de I2P y, según el sistema operativo que se encuentre corriendo en la máquina, dispositivo, servidor o equipo donde desea instalarse, se descarga un binario de instalación precompilado, en caso de GNU/Linux podría encontrarse para instalación en los respectivos repositorios de la distribución que utilice o se encuentre ejecutando así como también compilarlo directamente desde su GIT, entre múltiples otras opciones.

Sin embargo, además de ello, para navegar en I2P o utilizar sus servicios es imperativo configurar cada aplicación con la dirección IP del nodo o equipo donde se ejecute, el puerto y protocolo correspondientes, comenzando por el navegador web. En caso de ejecutarlo en nuestra propia máquina, la dirección IP debe ser 127.0.0.1 y para navegar se necesita el puerto 4444 en la configuración de proxy HTTP y SSL , mas de lo contrario podría cambiar la dirección IP, el puerto y/o protocolo dependiendo del servicio al que se quiera conectar y el equipo donde se encuentre alojado el nodo. Si se trata de un dispositivo conectado dentro de la red, podría ser 172.X.X.X, 192.X.X.X o 10.X.X.X y en caso de montarlo en un servidor externo, solamente se coloca su dirección IP con los respectivos puertos y protocolos para el servicio deseado y dependiendo de cual sea quizás requiera de alguna configuración extra en el enrutador al igual que si se desea acceder al mismo, monitorizar sus procesos o modificar sus configuraciones.

De este modo así, para anonimizar las conexiones, cada aplicación cliente utiliza servicios que crean túneles de entrada y salida compuestos por 3 nodos o pares cada uno, conocidos con el nombre de saltos, que enrutan el mensaje fragmentado en una dirección (hacia y desde el cliente, par o nodo del cual se trate, respectivamente).

A su vez, cuando un cliente quiere enviar un mensaje a otro cliente o conectar con un servicio o plataforma, envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente o servicio conectado, ambos compuestos por 3 saltos cada uno.

Para conseguir todo esto hacemos uso de la DHT a la cual consultamos las direcciones de lxs amigxs, servicios o plataformas a lxs que se quiera conectar, los cuales posteriormente son almacenados en la libreta de direcciones de nuestro enrutador I2P, junto con las de cada salto que componga sus túneles.

Ahora bien, para conectar con los saltos de cada túnel es imperativo tener su clave pública de forma tal que podamos cifrar el mensaje por capas, llamados mensajes garlic, además de hacerlo con la clave pública del destino final, todo esto bajo algoritmos, estándares, especificaciones y sistemas criptográficos asimétricos y de curva elíptica como AES, RSA, SHA, Diffie Hellman y El Gamal, entre otros. Entonces, cuando nos conectamos a I2P nuestro enrutador comienza a buscar en la DHT nodos y pares disponibles o que se sean alcanzables para utilizarlos como saltos en sus túneles y luego, una vez teniendo la cantidad de saltos suficientes, buscará las direcciones de los servicios o las plataformas a las que se quiera conectar o lxs amigxs con lxs que se desee comunicar, cifrando el mensaje con su clave pública para posteriormente hacerlo también con la de cada salto que componga los túneles involucrados en la operación ejecutada.

Para más detalles sobre configuración de navegadores web, visitar Configuración del Navegador Web.
Para información técnica, visitar Índice de la Documentación Técnica.

Navegación de entradas

Manifiesto Anarco-Hacker

3 Comments

  1. cristian dice:
    03/10/2020 a las 23:47

    ver detras de los muros

    Responder
  2. RobertWains dice:
    25/08/2020 a las 16:52

    Hi, here on the forum guys advised a cool Dating site, be sure to register – you will not REGRET it https://bit.ly/2EApnpW

    Responder
  3. RobertWains dice:
    22/08/2020 a las 16:35

    Hi, here on the forum guys advised a cool Dating site, be sure to register – you will not REGRET it https://bit.ly/2E5M4mo

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada.

 

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.