Table of Contents

I2P: the Invisible Internet Project

Piccola pagina wiki per spiegare al meglio cosa è I2P e perchè è una figata (;


1. In sostanza, che cosa è?

Immagina I2P come una rete di tipo Overlay (cioè che viaggia “sopra” l'internet normale). È stata creata per chi tiene alla propria privacy e vuole comunicare in totale sicurezza.

Le tre cose da sapere:

In che parte di internet ci troviamo?

Per capire meglio la topologia della rete, pensa a internet come a un mare:

2. I2P e Tor: Quali sono le differenze

Spesso si fa confusione, ma usano tecnologie diverse. Ecco un confronto veloce:

Caratteristica Tor (The Onion Router) I2P (The Invisible Internet Project)
Routing Circuito Bidirezionale: usa gli stessi nodi per andare e tornare. Tunnel Unidirezionali: usa percorsi diversi per l'invio e la ricezione. Molto più difficile da analizzare!
Cifratura Onion Routing: tanti strati di cifratura su un solo messaggio (come una cipolla). Garlic Routing: mette insieme più messaggi diversi in un unico pacchetto cifrato (come gli spicchi di un aglio).
Obiettivo Ottimo per navigare nel Surface Web in modo anonimo. Nato per i servizi interni alla rete, dove l'anonimato deve essere estremo.

3. Come funziona spiegato semplice

Tunnel Unidirezionali

In I2P i dati non viaggiano su una strada a doppio senso. Se stai leggendo un sito:

  1. I messaggi che mandi passano per un Outbound Tunnel.
  2. Le risposte che ricevi passano per un Inbound Tunnel completamente diverso.

È un sistema che impedisce a un osservatore di collegare chi invia con chi riceve.

Cifratura ad Aglio (Garlic Encryption) e perchè è una genialata

Mentre Tor protegge un messaggio alla volta, I2P usa la Garlic Encryption. Questa tecnica incapsula più messaggi (gli “spicchi”) insieme. Questo confonde chi prova a fare analisi del traffico basandosi sulla dimensione dei messaggi perchè in uno spicchio ci possono essere anche più messaggi di persone diverse. Oltre alla sicurezza, questa tecnica, riduce la latenza perchè non deve decifrare ogni singolo pachetto ma solo un gruppo di essi.

La NetDb e i nodi Floodfill

Non esiste un elenco centrale dei siti. La rete usa un database distribuito chiamato NetDb. Per orientarsi in questo database, esistono dei nodi speciali chiamati nodi Floodfill. Immaginali come dei bibliotecari: sanno dove sono archiviate le informazioni per connettersi agli altri nodi e ti aiutano a trovare la strada giusta.

4. A cosa ci serve tutto questo?

Didattica ed Esperimenti

I2P ci insegna che internet può essere diversa. Ci fa vedere come funziona una rete che non dipende da grandi server centrali ma dalla collaborazione di tutti.

Servizi Interni

Privacy e Resistenza alla Censura

Il traffico I2P usa protocolli come NTCP2 e SSU2, progettati per sembrare semplice “rumore” o traffico P2P. In questo modo, per un ISP (il tuo fornitore di internet) è difficilissimo capire che stai usando I2P.

5. Come si può aiutare?

La fortuna di stare in Italia

Noi in Italia siamo fortunati: abbiamo fibra a basso costo e i nostri operatori (ISP) di solito non filtrano in modo aggressivo il traffico P2P. È il posto perfetto per ospitare un nodo e aiutare la rete a crescere. Con le velocità e il traffico della rete anche una ventina di nodi flodfill collegati alla ftth su una connessione flat sarebbero una manna dal cielo per aumentare la sicurezza, la velocità e la resistenza agli attacchi alla rete.

Il problema etico

Una rete così sicura può nascondere anche attività illegali. Però, è lo stesso strumento che permette a dissidenti e giornalisti di comunicare in sicurezza. Ognuno deve fare le proprie valutazioni e capire se questa cosa può essere un problema etico.

Cosa puoi fare da subito:

Testo formattato da ai ma schema scritto con ore di ricerca (: