I2P: the Invisible Internet Project
Piccola pagina wiki per spiegare al meglio cosa è I2P e perchè è una figata (;
1. In sostanza, che cosa è?
Immagina I2P come una rete di tipo Overlay (cioè che viaggia “sopra” l'internet normale). È stata creata per chi tiene alla propria privacy e vuole comunicare in totale sicurezza.
Le tre cose da sapere:
- Sei anonimo: L'identità degli utenti è nascosta.
- Completamente Decentralizzata: Non c'è un “capo” o un server centrale. La rete è basata sulla partecipazione di ogni singolo nodo.
- Cifratura End-to-End: Ogni messaggio è criptato dal mittente al destinatario, rendendo i dati illeggibili per chiunque stia nel mezzo.
In che parte di internet ci troviamo?
Per capire meglio la topologia della rete, pensa a internet come a un mare:
- Surface Web: La superficie indicizzata dai motori di ricerca.
- Deep Web: Contenuti non indicizzati (email, database).
- Dark Web: Reti che richiedono software specifico per l'accesso. I2P fa parte del Dark Web, ed è un ambiente progettato per la massima sicurezza.
2. I2P e Tor: Quali sono le differenze
Spesso si fa confusione, ma usano tecnologie diverse. Ecco un confronto veloce:
| Caratteristica | Tor (The Onion Router) | I2P (The Invisible Internet Project) |
|---|---|---|
| Routing | Circuito Bidirezionale: usa gli stessi nodi per andare e tornare. | Tunnel Unidirezionali: usa percorsi diversi per l'invio e la ricezione. Molto più difficile da analizzare! |
| Cifratura | Onion Routing: tanti strati di cifratura su un solo messaggio (come una cipolla). | Garlic Routing: mette insieme più messaggi diversi in un unico pacchetto cifrato (come gli spicchi di un aglio). |
| Obiettivo | Ottimo per navigare nel Surface Web in modo anonimo. | Nato per i servizi interni alla rete, dove l'anonimato deve essere estremo. |
3. Come funziona spiegato semplice
Tunnel Unidirezionali
In I2P i dati non viaggiano su una strada a doppio senso. Se stai leggendo un sito:
- I messaggi che mandi passano per un Outbound Tunnel.
- Le risposte che ricevi passano per un Inbound Tunnel completamente diverso.
È un sistema che impedisce a un osservatore di collegare chi invia con chi riceve.
Cifratura ad Aglio (Garlic Encryption) e perchè è una genialata
Mentre Tor protegge un messaggio alla volta, I2P usa la Garlic Encryption. Questa tecnica incapsula più messaggi (gli “spicchi”) insieme. Questo confonde chi prova a fare analisi del traffico basandosi sulla dimensione dei messaggi perchè in uno spicchio ci possono essere anche più messaggi di persone diverse. Oltre alla sicurezza, questa tecnica, riduce la latenza perchè non deve decifrare ogni singolo pachetto ma solo un gruppo di essi.
La NetDb e i nodi Floodfill
Non esiste un elenco centrale dei siti. La rete usa un database distribuito chiamato NetDb. Per orientarsi in questo database, esistono dei nodi speciali chiamati nodi Floodfill. Immaginali come dei bibliotecari: sanno dove sono archiviate le informazioni per connettersi agli altri nodi e ti aiutano a trovare la strada giusta.
4. A cosa ci serve tutto questo?
Didattica ed Esperimenti
I2P ci insegna che internet può essere diversa. Ci fa vedere come funziona una rete che non dipende da grandi server centrali ma dalla collaborazione di tutti.
Servizi Interni
- Eepsites: Sono siti web (con estensione
.i2p) che esistono solo dentro la rete. Sono praticamente impossibili da censurare o colpire con attacchi DDoS. - I2P-Bote: Un sistema di email private che usa una tabella hash distribuita (DHT), eliminando la necessità di un server di posta centrale.
Privacy e Resistenza alla Censura
Il traffico I2P usa protocolli come NTCP2 e SSU2, progettati per sembrare semplice “rumore” o traffico P2P. In questo modo, per un ISP (il tuo fornitore di internet) è difficilissimo capire che stai usando I2P.
5. Come si può aiutare?
La fortuna di stare in Italia
Noi in Italia siamo fortunati: abbiamo fibra a basso costo e i nostri operatori (ISP) di solito non filtrano in modo aggressivo il traffico P2P. È il posto perfetto per ospitare un nodo e aiutare la rete a crescere. Con le velocità e il traffico della rete anche una ventina di nodi flodfill collegati alla ftth su una connessione flat sarebbero una manna dal cielo per aumentare la sicurezza, la velocità e la resistenza agli attacchi alla rete.
Il problema etico
Una rete così sicura può nascondere anche attività illegali. Però, è lo stesso strumento che permette a dissidenti e giornalisti di comunicare in sicurezza. Ognuno deve fare le proprie valutazioni e capire se questa cosa può essere un problema etico.
Cosa puoi fare da subito:
- Prova a ospitare un sito: Creare un Eepsite è il modo migliore per capire come funziona la community.
- Traduzioni e Coding: Se conosci l'inglese puoi aiutare a tradurre le interfacce, oppure puoi contribuire al codice dei protocolli se sei uno sviluppatore.
Testo formattato da ai ma schema scritto con ore di ricerca (: