Comscore
ADSLZone

Navegar por Internet de una forma segura y anónima es la principal función de I2P, un software que nos permitirá también utilizar redes P2P sin que seamos rastreados. Otra de sus ventajas es que es gratuito y de código abierto.

Hace unos días sabíamos que en todo el mundo millones de usuarios de la red P2P BitTorrent están siendo espiados por varias compañías que trabajan en secreto. De hecho, aunque las sospechas apuntan a que es la industria del entretenimiento la que las sostiene, no se sabe a ciencia cierta este dato. No obstante, protegernos de este rastreo no es demasiado complicado gracias a una serie de herramientas disponibles en Internet.

Desde Redeszone.net se hacen eco de una de ellas denominada I2P. Se trata de una capa de red cuya función es enviar mensajes de un punto a otro de forma segura y anónima, de modo que podemos utilizar aplicaciones P2P, navegar por Internet o utilizar servicios de chat o mensajería sin que nuestras comunicaciones sean interceptadas. Creado en 2003, el proyecto I2P busca crear una red segura, anónima y de baja latencia gracias a un software gratuito.

En constante desarrollo, la actual versión es bastante estable y compatible con Windows, Mac OS y Linux, puesto que está basada en Java. Tras instalarlo en nuestro equipo pasaremos a gestionar el software desde un navegador a través de la dirección IP http://127.0.0.1:7657/home. Cabe recordar que el firewall de nuestro equipo podría interferir a la hora de usar I2P, por lo que se recomienda desactivarlo o darle los permisos necesarios. Después de este paso ajustaremos el ancho de banda para optimizar su funcionamiento tal y como indica el manual publicado en Redeszone.net, donde detallan todas las posibilidades de este software.

Después de configurar todas sus opciones podremos navegar de forma segura y cifrada manteniendo el anonimato. Se trata de una alternativa más a las redes privadas virtuales (VPN en sus siglas en inglés) de las que ya os hablamos hace unos meses y que se plantean como solución para evitar ser rastreados y que nuestras comunicaciones vean reforzada su inviolabilidad. ¿Conocéis más programas similares a I2P?

25 comentarios

  1. SoploDiKatrina

    Se puede integrar con el azureus en ubuntu? si es así como me vendría bien información y saber si se consume mucha cpu o que contras tiene.

    8 septiembre, 2012 
    1:24 pm 
    1. Anónimo

      ::1

      8 septiembre, 2012 
      6:24 pm 
      83.35.183.xxx 
  2. Anónimo

    actualizar el sistema de noticias por que esta ya es muy antigua.

    8 septiembre, 2012 
    1:38 pm 
    127.0.0.xxx 
  3. Anónimo

    Las preguntas del millón:

    ¿Cómo funciona?
    ¿Cifra las comunicaciones?
    ¿Usa VPN?
    ¿Detectan nuestro IP?

    8 septiembre, 2012 
    2:01 pm 
    87.218.158.xxx 
  4. Anónimo

    IP2, TOR, VPN, RADIUS, proxys, MAC spoofing yalguna cosa mas que ahora no me acuerdo.

    8 septiembre, 2012 
    2:39 pm 
    85.59.151.xxx 
    1. Anónimo

      mmmmm ok!!! gracias!!!!

      8 septiembre, 2012 
      3:05 pm 
      127.0.0.xxx 
    2. Anónimo

      Si estas cometiendo un delito grave te pillaran si o si, da igual que este cifrado, todo software o protocolo tiene una puerta secreta o backdoor… fin de la historia.

      9 septiembre, 2012 
      8:07 am 
      68.200.40.xxx 
  5. nirvamania

    Pues yo tampoco lo tengo claro… Yo estoy con vodafone (en cuanto pueda me piro) y tengo su ip “dinámica” que no cambia nunca… y necesito variar de ip de vez en cuando ¿este programa me podrá ayudar?

    No se si solo es por el cifrado o también oculta ips publicas. Gracias de todas formas por el tutorial.

    8 septiembre, 2012 
    4:01 pm 
  6. Nova6K0

    Para que no entienda como son estas conexiones. Decirles de manera resumida, que se imaginen un tunel normal y corriente pero sin apenas luz (lo cierto es que hay unos cuantos así en España xD). Se sabe lo que hay a la entrada y a la salida del tunel, pero no lo que hay dentro del tunel porque no se ve nada (la información está cifrada).

    Sobre la velocidad de I2P, TOR,… tenéis que daros cuenta que al cifrar los datos, estos son más “pesados”. Por lo tanto las velocidades son más lentas que en una conexión sin cifrar. Y aun así, en los últimos años estas redes han mejorado considerablemente en estabilidad y en velocidad.

    Es decir si tenéis 6 megas olvidaros de descargar, salvo excepciones a 500 KB/s o más, pero si que en la actualidad se alcanzan con esas conexiones los 350 KB/s. También todo depende de como se configure I2P, en este caso.

    Salu2

    8 septiembre, 2012 
    4:34 pm 
    1. nirvamania

      Debería, pero vodafone la oferta como dinámica, pero después que reinicias el router, sigues teniendo la misma, llamas a soporte y te dicen que es “dinámica” pero que cambia cuando vodafone quiere, por el hecho de tener el teléfono por VoIP. CACHONDEO TOTAL.

      8 septiembre, 2012 
      4:57 pm 
  7. Anónimo

    Creo que no hace falta complicarse tanto la vida, utilizando la aplicación “PeerBlock” y las listas de la web “I-Blocklist” ya tienes protección más que suficiente, eso no quiere decir que en un futuro cuando las leyes sean tan dictatoriales como lo son en EEUU nos veamos obligados a ocultar nuestra IP para evitar represalias por parte de los talibanes de la cultura. En España ningún tribunal va a dar por legitimo el espionaje a usuarios, es más, hasta es posible que le cayera un paquete porque estaría cometiendo un delito.

    Y otro detalle, una IP solo identifica al router del abonado, ni al PC, ni a una persona concreta.

    Salu2.

    8 septiembre, 2012 
    8:31 pm 
    31.172.30.xxx 
  8. Anónimo

    La información pasa por varios “tuneles” antes de salir a internet

    Si se cifra

    La IP saliente es la del ultimo tunel

    Es decir tu pides X bits, le llegan a Fulanito, se los reenvia a María y María te los manda a tí. En la pagina figura que quien lo ha pedido a sido Fulanito, pero tu sabes que el unico que lo ha recibido eres tu

    Otra cosa es que sean metodos faciles de configurar

    8 septiembre, 2012 
    2:29 pm 
    79.109.46.xxx 
  9. Anónimo

    pues entonces pueden pillar a otra persona,es decir,si yo le pido a fulanito y el se los reenvia a maria y ella a mi pues pillan a fulanito y este ultimo puede ser tu mariao otra persona

    8 septiembre, 2012 
    2:34 pm 
    127.0.0.xxx 
  10. Anónimo

    no porque todo va cifrado. sabes quien ha sido el ultimo de la cadena, pero no cuantos eslabones tiene la cadena.

    y solo sabes que has recivido informacion de esa persona pero no que informacion.

    8 septiembre, 2012 
    2:40 pm 
    85.59.151.xxx 
  11. Anónimo

    Si tienes contrato con ip dinámica se supone que te tiene que cambiar la ip cada vez que reinicias el router…

    8 septiembre, 2012 
    4:34 pm 
    81.36.175.xxx 
  12. Anónimo

    Entonces, yo por lo que escuché en la red tor, no es conveniente descargar, porque se habla de que se cruza algo, vamos que creo recordar que te pillan la ip. Tengo varias preguntas:

    a)He escuchado que la red tor el tráfico va sin encriptar, ¿es verdad?.

    b)SI descargas algo del tor, ¿te pillan la ip?

    c) En tor he escuchado que los nodos intermedios no son fiables. ¿Hay alguna lista de nodos y/o ips que no sean fiables, es decir, como una especie de ipfilter a lo emule?

    d)Si descargas algo de I2P. ¿Te pillan la ip?.

    e)¿Se puede combinar I2P + tor?

    f)¿Hay alguna lista para eliminar en I2P los nodos y/o ips que no sean fiables, es decir, como una especie de ipfilter a lo emule?

    Salu2.

    8 septiembre, 2012 
    5:36 pm 
    83.60.225.xxx 
  13. Anónimo

    Si te cambian la ip cada vez que reinicies el router, como van a saber cual tienes cada vez que te llamen por teléfono ??. Por eso la ip de los que tiene voip es fija, aunque digan otra cosa, es que no hay otra tecnología.

    8 septiembre, 2012 
    5:55 pm 
    80.29.44.xxx 
  14. Anónimo

    Típico de Robafone.

    8 septiembre, 2012 
    7:58 pm 
    83.63.225.xxx 
  15. Anónimo

    Hola

    8 septiembre, 2012 
    7:06 pm 
    95.22.18.xxx 
  16. OtroMasDelMonton

    En teoria no, la VoIP funciona a traves de unas credenciales. Si vodafone es la que te brinda el servicio de internet y VoIP entonces aun que cambies de IP ellos sabes a quien le pertenece en cada momento la IP.
    Ejemplo. Yo tengo una centralita VoIP instalada en mi empresa y tengo X telefonos conectados directamente a la red interna de la empresa registrados con un usuario y una contraseña. Los telefonos se identifican en la centralita y esta les da linea.
    Si decido irme al otro lado del mundo con la IP que le de la gana al proveedor de servicios de internet darme y tengo acceso a la centralita, simplemente he de registrar mis credenciales y la centralita me da mi numero de extension que sea, donde sea y al precio que me cobren el intesneee.

    Asi que si es de vodafone el servicio VoIP y la infraestructura que te brinda el acceso a internet deben, para darte acceso a la propia infraestructura, contrastar tus datos antes de darte una IP. Y decidir si realmente tienes contratado con ellos o no. Asi que aun que te cambiase la IP seguirias teniendo servicio de VoIP. Ya que en teoria este no depende de la IP que tengas sino de las credenciales que utilicen para darte acceso a toda su infraestructura que te conectara a internet y a su centralita de VoIP.

    9 septiembre, 2012 
    2:21 am 
  17. OtroMasDelMonton

    a) La red TOR va encriptada desde tu maquina hasta el nodo final, pero no desde ese nodo final hasta la web que hayas elegido. Esto significa que si no utilizas una conexion tipo https(encritpada) el nodo final puede ver el trafico que hace alguien sin especificar y podria anonimamente recolectar datos de los usuarios que se conectan a traves de ese nodo.

    b) En teoria no. La IP que aparece descargando es la del nodo final.

    c) Los nodos que no son fiables no son los intermedios, sino que lo son los fiables por lo que comente en el punto a). La informacion va cifrada hasta que llega al ultimo nodo y ahi se desencripta y se envia a la web que sea y esta le devuelve una informacion sin encriptar, esta se vuelve a encriptar y va saltando entre los nodos hasta llegar a ti, se desencripta y la ves. Por ello es conveniente utilizar conexiones cifradas a las paginas que vayas a conectarte para evitar que espien pasivamente informaciones que envias. La peculiaridad de TOR es que cuando haces distintas conexiones las hace por rutas distintas y por tanto el nodo de salida tambien cambia amenudo. Esto es que un nodo final podria escuchar unas cuantas conexiones pero rapidamente la ruta cambia y te cambian de nodo final. asi es algo mas ficil sacar informacion de alguien en especifico.

    d) No se de I2P pero supongo que tendra la misma base que TOR o almenos muy parecido.

    e) si se puede combinar, pero es una tonteria ya de normal van lentas las conexiones encriptadas yo lo maximo que he llegado es a 50kb/s que la verdad es muy pobre asi que enrutar uno y despues el otro debe ser como mucho la velocidad menor que consigas en alguno de los dos servicios.

    f) No se en I2P, pero en TOR si hay listas de todos los nodos de salida que existen y son accesibles por cualquiera. Hay nodos no listados para evitar censuras en paises.

    Que yo sepa lista de nodos malos no hay, aun asi la propia red TOR tiene mucho cuidado con ese tipo de practicas y si nota que se estan cometiendo irregularidades les corta la posibilidad de seguir haciendo de nodo de salida.

    9 septiembre, 2012 
    2:39 am 
  18. Nova6K0

    Es así como te cuenta, muy bien por cierto, el compañero OtroMasDelMonton.

    Lo peor de estas redes es eso. Que ni desde el punto de origen a internet se codifica. Ni desde el punto de destino o nodo final hacia el router se codifica. Por eso pusiese el ejemplo del tunel. Ves la luz al inicio y al final del tunel, pero no dentro.

    Además como digo estas redes mejoraron muchísimo su eficiencia. No son tan pesadas y lentas como antes. Si a eso le ponemos que facilitan mucho las cosas, en su instalación (por ejemplo Tor, con el Tor Browser Bundle . Que es simplemente un Firefox actualizado y portátil, que está configurado, para funcionar con Tor (que se autoarranca al inicio, al darle, sin hacer nada más. Además de tener versiones para Windows, para Mac OSX y Linux)

    I2P es algo más complicado, y aun así tampoco es mucho.

    Por supuesto el problema real es que como software que son a veces tienen fallos más o menos graves. Por ejemplo si se usa javascript o mismo Java, pueden desenmascarar la IP. Java la verdad es que sobra, en general, salvo para algún programa o applet necesario.

    Salu2

    9 septiembre, 2012 
    1:26 pm 
  19. Anónimo

    De que te sirve el Peerblock cuando la conexion se ha efectivado correctamente a tu ISP y esta te manda el paquete o la informacion o archivo que has buscado o bajado ?

    Tienes que bloquear la conexion antes de entrar al router :D, vease un firewall en el router :D o un firewall dedicado.

    9 septiembre, 2012 
    8:09 am 
    68.200.40.xxx 
  20. SoploDiKatrina

    Gracias por el dato.

    9 septiembre, 2012 
    11:39 pm