Comparamos el protocolo I2P con el Tor y los VPN.
Cuando queremos anonimato en la red siempre pensamos en Tor o en un VPN. Sin embargo, existen otras alternativas con las cuales poder conectarnos a la red de forma casi anónima y tratando de proteger al máximo nuestra privacidad. Incluso algunas de estas son más seguras que las anteriormente nombradas, solo que son menos conocidas.
I2P -‘Invisible Internet Project‘, ‘Proyecto de Internet invisible en español’- son las siglas de un tipo de red diseñada de forma específica para proteger la información que se transmite por ella. Se podría definir como un protocolo de enrutamiento de tipo ‘ajo’. Es un protocolo muy parecido al que usa Tor, que en este último caso se denomina como enrutamiento de tipo ‘cebolla’.
Diferencia con una red VPN o Tor
Una red VPN (‘Virtual Private Network’, ‘Red privada virtual’ en español) es aquella en la que la información no va directamente desde el cliente al servidor, sino que pasa por un intermediario. Es lo que se conoce como nodo VPN. Además, la información está cifrada, por lo que se crea lo que se ha denominado como ‘túnel’.
En el enrutamiento cebolla de las redes Tor, el paquete de información tampoco se dirige de forma directa desde el cliente hasta el servidor, sino que pasa por varios nodos (no solo uno), y por cada uno de ellos tiene un cifrado, comenzando por la clave pública, que es la que primero se crea. De ahí surge precisamente la analogía con la cebolla, pues va por capas.
Tenemos, por lo tanto, no solo la información cifrada, sino que además se desconoce de dónde viene la información y a dónde va, a diferencia de cuando enviamos un paquete cifrado desde un protocolo estándar, donde sí que se conoce el cliente, el servidor y, aunque no se conozca la información, sí que se conoce también parte de ella que nunca es cifrada (como la cabecera de una web, por ejemplo).
Qué es I2P o enrutamiento de tipo ‘ajo’
Las redes I2P no son iguales ni a las VPN ni a Tor, aunque sí que guardan cierta semejanza. Es más seguro que ambos porque no solo usa varios nodos, sino que además envía varios paquetes, no solo uno. Cada mensaje es un diente y el conjunto de ellos un ajo, de ahí la analogía. Esto hace que sea más difícil realizar un análisis del tráfico.
Además, se usan túneles unidireccionales de salida y entrada (dos nodos en cada uno). Esto es, tanto el cliente como el servidor construye su propio túnel. Se necesitan, pues, dos túneles (uno de salida y otro de entrada) para enviar la información, y otros dos para recibirla. Dentro de cada túnel la información se organiza a su vez mediante el protocolo de enrutamiento de cebolla. Cada mensaje se envía por un túnel paralelo.
De esta forma no solo protegemos la información como en Tor, sino que además añadimos una capa de seguridad extra, pues para analizar la información haría falta o bien el doble de nodos interceptados, o bien el doble de tiempo. Además, usar este tipo de red es muy sencillo, tanto como lo es Tor: tan solo necesitamos instalar y usar su cliente.
Noticias relacionadas
- El nuevo doodle de Google celebra el aniversario del Apolo 11 y la llegada a la Luna
- La muerte de los "likes": Instagram empieza a ocultarlos
- DAZN, el Netflix de los deportes, emitirá los Juegos Olímpicos, Roland Garros, la Fórmula E y más, pero sube el precio
- Los datos de casi todos los ciudadanos de Bulgaria han sido robados