I2P: the Invisible Internet Project

Piccola pagina wiki per spiegare al meglio cosa è I2P e perchè è una figata (;


Immagina I2P come una rete di tipo Overlay (cioè che viaggia “sopra” l'internet normale). È stata creata per chi tiene alla propria privacy e vuole comunicare in totale sicurezza.

Le tre cose da sapere:

  • Sei anonimo: L'identità degli utenti è nascosta.
  • Completamente Decentralizzata: Non c'è un “capo” o un server centrale. La rete è basata sulla partecipazione di ogni singolo nodo.
  • Cifratura End-to-End: Ogni messaggio è criptato dal mittente al destinatario, rendendo i dati illeggibili per chiunque stia nel mezzo.

Per capire meglio la topologia della rete, pensa a internet come a un mare:

  • Surface Web: La superficie indicizzata dai motori di ricerca.
  • Deep Web: Contenuti non indicizzati (email, database).
  • Dark Web: Reti che richiedono software specifico per l'accesso. I2P fa parte del Dark Web, ed è un ambiente progettato per la massima sicurezza.

Spesso si fa confusione, ma usano tecnologie diverse. Ecco un confronto veloce:

Caratteristica Tor (The Onion Router) I2P (The Invisible Internet Project)
Routing Circuito Bidirezionale: usa gli stessi nodi per andare e tornare. Tunnel Unidirezionali: usa percorsi diversi per l'invio e la ricezione. Molto più difficile da analizzare!
Cifratura Onion Routing: tanti strati di cifratura su un solo messaggio (come una cipolla). Garlic Routing: mette insieme più messaggi diversi in un unico pacchetto cifrato (come gli spicchi di un aglio).
Obiettivo Ottimo per navigare nel Surface Web in modo anonimo. Nato per i servizi interni alla rete, dove l'anonimato deve essere estremo.

In I2P i dati non viaggiano su una strada a doppio senso. Se stai leggendo un sito:

  1. I messaggi che mandi passano per un Outbound Tunnel.
  2. Le risposte che ricevi passano per un Inbound Tunnel completamente diverso.

È un sistema che impedisce a un osservatore di collegare chi invia con chi riceve.

Mentre Tor protegge un messaggio alla volta, I2P usa la Garlic Encryption. Questa tecnica incapsula più messaggi (gli “spicchi”) insieme. Questo confonde chi prova a fare analisi del traffico basandosi sulla dimensione dei messaggi perchè in uno spicchio ci possono essere anche più messaggi di persone diverse. Oltre alla sicurezza, questa tecnica, riduce la latenza perchè non deve decifrare ogni singolo pachetto ma solo un gruppo di essi.

Non esiste un elenco centrale dei siti. La rete usa un database distribuito chiamato NetDb. Per orientarsi in questo database, esistono dei nodi speciali chiamati nodi Floodfill. Immaginali come dei bibliotecari: sanno dove sono archiviate le informazioni per connettersi agli altri nodi e ti aiutano a trovare la strada giusta.

I2P ci insegna che internet può essere diversa. Ci fa vedere come funziona una rete che non dipende da grandi server centrali ma dalla collaborazione di tutti.

  • Eepsites: Sono siti web (con estensione .i2p) che esistono solo dentro la rete. Sono praticamente impossibili da censurare o colpire con attacchi DDoS.
  • I2P-Bote: Un sistema di email private che usa una tabella hash distribuita (DHT), eliminando la necessità di un server di posta centrale.

Il traffico I2P usa protocolli come NTCP2 e SSU2, progettati per sembrare semplice “rumore” o traffico P2P. In questo modo, per un ISP (il tuo fornitore di internet) è difficilissimo capire che stai usando I2P.

Noi in Italia siamo fortunati: abbiamo fibra a basso costo e i nostri operatori (ISP) di solito non filtrano in modo aggressivo il traffico P2P. È il posto perfetto per ospitare un nodo e aiutare la rete a crescere. Con le velocità e il traffico della rete anche una ventina di nodi flodfill collegati alla ftth su una connessione flat sarebbero una manna dal cielo per aumentare la sicurezza, la velocità e la resistenza agli attacchi alla rete.

Una rete così sicura può nascondere anche attività illegali. Però, è lo stesso strumento che permette a dissidenti e giornalisti di comunicare in sicurezza. Ognuno deve fare le proprie valutazioni e capire se questa cosa può essere un problema etico.

Cosa puoi fare da subito:

  • Prova a ospitare un sito: Creare un Eepsite è il modo migliore per capire come funziona la community.
  • Traduzioni e Coding: Se conosci l'inglese puoi aiutare a tradurre le interfacce, oppure puoi contribuire al codice dei protocolli se sei uno sviluppatore.

Testo formattato da ai ma schema scritto con ore di ricerca (:

  • progetti/ugo/i2p.txt
  • Ultima modifica: 2026/03/27 16:43
  • da ugo1