O que é I2P e como funciona?

Se você opera em áreas de alto risco ou compartilha dados confidenciais, provavelmente deseja manter o anonimato na web.

Vejamos o I2P, uma ferramenta de rede anônima semelhante ao sistema Tor, mas com seu próprio sabor distinto.

 

O que é I2P?

 

O Invisible Internet Project (ou I2P) é uma rede anônima ponto a ponto (P2P), que protege você contra censura, vigilância governamental e outros tipos de monitoramento online. Ele dispersa o tráfego, portanto, há poucas chances de que terceiros consigam interceptá-lo.

 

Ao usar o I2P, você também pode obter uma entrada criptografada na dark web. De certa forma, ele serve a um propósito semelhante à rede Tor , mas também existem algumas diferenças entre os dois. Você também pode usá-lo para navegação geral, mensagens instantâneas, compartilhamento e torrenting de arquivos, armazenamento de arquivos e hospedagem de sites.

 

Como funciona?

 

I2P é uma rede P2P descentralizada, portanto, sua operação depende de sua comunidade. Ele criptografa seu tráfego com criptografia de ponta a ponta e o roteia por meio de uma rede mantida por voluntários. Esta rede está espalhada por todo o globo e consiste em mais de 50.000 dispositivos.

 

Com o tráfego disperso pelo mundo, será muito difícil espionar. Devido à natureza P2P do sistema, os usuários também compartilham os recursos (por exemplo, largura de banda) com o resto da comunidade.

 

I2P é uma rede altamente segura. Aqui está o porquê:

 

Ele usa criptografia de extremo a extremo e protege os terminais de sua rota de dados, transformando-os em identificadores criptográficos, protegidos com chaves públicas;

 

Os túneis unidirecionais do I2P separam o tráfego de entrada e de saída e fornecem mais anonimato. Por causa desses roteadores proxy de entrada e saída, os remetentes e destinatários não precisam revelar seus IPs;

 

Ao contrário do roteamento de cebola do Tor, o I2P usa o denominado roteamento de alho. Isso divide sua mensagem em mensagens menores, chamadas de cravo. Todos eles são criptografados e viajam separadamente até seus destinos. Como resultado, é quase impossível para um interceptor obter toda a mensagem e realizar a análise de tráfego;

 

O sistema é totalmente descentralizado. Conforme mencionado acima, o I2P está distribuído em milhares de dispositivos diferentes e não depende de uma única entidade. Se um dispositivo for hackeado, não comprometerá todo o sistema.

 

Artigos relacionados

 

Master-Bit. Criando chaves de criptografia extremamente forte para proteger seus dados

 

Master-Stgrahic como esconder mensagens em fotos para proteger a sua informação?

 

Prós e contras do I2P

 

Prós

 

Rede altamente segura e anônima , protegendo você de hackers , vigilância de terceiros e outros interceptores;

Bom para compartilhamento de arquivos P2P ;

Usa comutação de pacotes , que distribui o balanceamento entre diferentes pares, para que o desempenho seja mais eficiente.

 

Contras

 

Instalação e uso difícil. Requer um processo de instalação bastante extenso e configuração do navegador para funcionar. No entanto, existem muitos tutoriais online acessíveis;

 

Vulnerabilidades potenciais. Em 2014, o I2P experimentou uma vulnerabilidade de dia zero e expôs cerca de 30.000 usuários. Um estudo de 2017 revelou posteriormente que uma variedade de outras vulnerabilidades I2P também eram exploráveis;

 

Registro obrigatório. Os usuários devem estar logados no sistema para que seu conteúdo seja acessível;

 

Menos anonimato ao navegar em sites indexados. O I2P não pode garantir o anonimato quando você navega em sites indexados, então não é tão privado quando você navega na superfície da web. Usar a proteção VPN pode resolver esse problema;

 

Uma base de usuários menor do que o Tor significa que o I2P tem menos nós de rede e é marginalmente mais vulnerável a ataques.

 

I2P vs Tor

 

Embora essas duas sobreposições de rede possam ser semelhantes à primeira vista, elas são bastante diferentes:

 

A rede I2P é mais descentralizada do que o Tor , pois ainda usa ferramentas para gerenciamento geral da rede e coleta de estatísticas;

I2P usa roteamento de alho , que é diferente do Tor. O roteamento Onion carrega uma mensagem como uma entidade única, enquanto o I2P a divide em partes criptografadas;

I2P não usa um único caminho para balanceamento de carga de mensagem , mas em vez disso o distribui entre diferentes pontos I2P;

I2P é principalmente uma ferramenta dark web em oposição ao Tor, onde a função principal é navegar na web anonimamente. Mas também tem funcionalidade de acesso à web dark.

 

Uma maneira mais simples de manter a privacidade: VPNs

 

Embora I2P e Tor sejam úteis para casos em que você precisa de anonimato extremo, eles reduzem o tráfego. Além disso, esse nível de privacidade não é essencial para o uso diário. Para a segurança diária, baixar uma VPN é uma solução muito mais simples e eficaz, mesmo se você já usar essas duas sobreposições de rede.

 

Uma VPN fornece criptografia forte e preserva sua privacidade, ocultando seu IP. Ele também roteia seu tráfego criptografado por meio de servidores remotos, para que ninguém possa interceptá-lo. Além disso, é extremamente fácil de usar e não reduz sua velocidade significativamente.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog indlæg

Kommentarer