Proyecto libre y de código abierto que construye una red anónima
El Proyecto Internet Invisible ( I2P ) es una capa de red anónima (implementada como una red mixta ) que permite una comunicación entre pares resistente a la censura . Las conexiones anónimas se logran cifrando el tráfico del usuario (mediante el uso de cifrado de extremo a extremo ) y enviándolo a través de una red administrada por voluntarios de aproximadamente 55.000 computadoras distribuidas por todo el mundo. Dado el alto número de posibles caminos por los que puede transitar el tráfico, es poco probable que un tercero observe una conexión completa. El software que implementa esta capa se denomina "enrutador I2P", y una computadora que ejecuta I2P se denomina "nodo I2P". I2P es gratuito y de código abierto , y se publica bajo múltiples licencias . [5]
Diseño técnico
I2P comenzó en 2003 como una bifurcación de Freenet . [6] [7]
La red está estrictamente basada en mensajes, como IP , pero hay una biblioteca disponible para permitir una comunicación de transmisión confiable sobre ella (similar a TCP basado en IO no bloqueante , aunque a partir de la versión 0.6, se utiliza un nuevo transporte UDP semi-confiable seguro [8] ). Toda la comunicación está cifrada de extremo a extremo (en total, se utilizan cuatro capas de cifrado al enviar un mensaje) a través de enrutamiento de ajo , [9] e incluso los puntos finales ("destinos") son identificadores criptográficos (esencialmente un par de claves públicas ), de modo que ni los remitentes ni los destinatarios de los mensajes necesitan revelar su dirección IP al otro lado o a observadores de terceros.
Muchos desarrolladores de I2P son conocidos solo por seudónimos . Si bien el desarrollador principal anterior, jrandom , está actualmente en pausa, [11] otros, como zzz , killyourtv y Complication han seguido liderando los esfuerzos de desarrollo, [ cita requerida ] y reciben la ayuda de numerosos colaboradores. [1]
I2P ha tenido una versión estable cada seis u ocho semanas. Las actualizaciones se distribuyen a través de torrents de I2P y están firmadas por el administrador de versiones (generalmente zzz o str4d ).
Fondos
El sitio web afirma que "la financiación de I2P proviene en su totalidad de donaciones". [58] Los administradores y gerentes del proyecto dijeron que "el proyecto principal en sí no acepta donaciones". Estas deberían ir en cambio a aplicaciones secundarias o gastarse en contratar a otros para trabajar en I2P. [59] El apoyo para la incorporación a I2P provino del Open Technology Fund . [60] [61] A diferencia de The Tor Project , I2P no tiene "la infraestructura financiera o legal para respaldar una red de nodos de salida ". [62] Los servidores de resemillado, [63] una especie de nodos de arranque, [64] que conectan al usuario con el conjunto inicial de pares para unirse a la red I2P, deberían ser administrados por voluntarios. [65]
Software
Dado que I2P es una capa de red anónima , está diseñada para que otros programas puedan usarla para comunicaciones anónimas. Por ello, actualmente hay una variedad de herramientas disponibles para I2P o en desarrollo.
El enrutador I2P se controla a través de la consola del enrutador, que es una interfaz web a la que se accede a través de un navegador web.
Redes generales
I2PTunnel es una aplicación integrada en I2P que permite que aplicaciones TCP/IP arbitrarias se comuniquen a través de I2P mediante la configuración de " túneles " a los que se puede acceder conectándose a puertos predeterminados en localhost .
SAM ( Simple Anonymous Messaging ) es un protocolo que permite que una aplicación cliente escrita en cualquier lenguaje de programación se comunique a través de I2P, utilizando una interfaz basada en socket con el enrutador I2P. [66]
BOB ( Basic Open Bridge ) es una aplicación menos compleja para el protocolo de enrutador similar a "SAM" [67]
A partir de la versión 2.6.0, lanzada en julio de 2024, I2P ya no permite el acceso I2P a través de conexiones Tor. [69]
Charlar
Cualquier cliente de IRC creado para el chat por Internet puede funcionar una vez conectado al servidor IRC de I2P (en el servidor local). I2P tiene la opción de crear túneles específicos para este uso, donde se filtran ciertos comandos que podrían desanonimizar al usuario.
Algunos clientes XMPP como Gajim , Pidgin o un cliente de Conversations modificado [70] pueden funcionar con servidores XMPP I2P usando Prosody que utilizan el módulo mod_darknet [71].
Intercambio de archivos
Varios programas proporcionan la funcionalidad BitTorrent para su uso dentro de la red I2P. Los usuarios no pueden conectarse a torrents o peers que no sean I2P desde dentro de I2P, ni tampoco pueden conectarse a torrents o peers I2P desde fuera de I2P. [72] I2PSnark , incluido en el paquete de instalación de I2P, es un puerto del cliente BitTorrent llamado Snark. [73] Vuze , anteriormente conocido como Azureus, es un cliente BitTorrent que incluye un complemento para I2P, que permite el enjambre anónimo a través de esta red. [74] Este complemento aún se encuentra en una etapa temprana de desarrollo, sin embargo, ya es bastante estable. I2P-BT es un cliente BitTorrent para I2P que permite el enjambre anónimo para compartir archivos . Este cliente es una versión modificada del programa BitTorrent 3.4.2 original que se ejecuta en MS Windows y la mayoría de los dialectos de Unix en un entorno de GUI y línea de comandos. Fue desarrollado por el individuo conocido como 'duck' en I2P en cooperación con 'smeghead'. Ya no se está desarrollando activamente; sin embargo, hay un pequeño esfuerzo para actualizar el cliente I2P-BT a la par con la versión BitTorrent 4.0. I2PRufus es un puerto I2P del cliente BitTorrent Rufus. [75] Robert (P2P Software) es el fork de I2PRufus mantenido más activamente. XD es un cliente BitTorrent independiente escrito en Go. [76] BiglyBT es un cliente bittorrent basado en Vuze que también permite el uso de i2p para descargar / sembrar. Además, existe un índice de torrent llamado Postman , administrado por el individuo con el mismo nombre, sus reglas dicen que no permite contenido ilegal, pero se aceptan warez y piratería .
Existen dos clientes de red Kad para la red I2P, iMule y Nachtblitz . iMule ( Invisible Mule ) es un puerto de eMule para la red I2P. iMule no se ha desarrollado desde 2013. iMule está hecho para compartir archivos de forma anónima. A diferencia de otros clientes de eDonkey , iMule solo usa Kademlia para proceder a conectarse a través de la red I2P, por lo que no se necesitan servidores. Nachtblitz [77] es un cliente personalizado creado en .NET Framework. La última versión es 1.4.27, lanzada el 23 de marzo de 2016. Nachtblitz incluye un bloqueo de tiempo para deshabilitar el software un año después de su fecha de lanzamiento.
I2Phex es una versión del popular cliente de Gnutella Phex para I2P. Es estable y bastante funcional.
Tahoe-LAFS se ha adaptado a I2P, lo que permite almacenar archivos de forma anónima en las cuadrículas de Tahoe-LAFS.
MuWire es un programa de intercambio de archivos inspirado en el cliente Gnutella de LimeWire que funciona sobre la red I2P. [78] El desarrollo de MuWire se detuvo el 14 de febrero de 2023 [79]
Puente hacia ClearNet
Actualmente, Vuze y BiglyBT son los clientes de torrents que hacen que los torrents de clearnet (conexiones que no son a través de I2P) estén disponibles en I2P y viceversa. Dependiendo de la configuración del cliente, los torrents de Internet pueden estar disponibles en I2P (a través de anuncios a la red DHT de I2P) y los torrents de I2P pueden estar disponibles en Internet. Por esta razón, los torrents que antes solo se publicaban en I2P pueden estar disponibles en todo Internet, y los usuarios de I2P a menudo pueden descargar contenido popular de Internet manteniendo el anonimato de I2P. A partir de agosto de 2022, el proxy de salida predeterminado es exit.stormycloud.i2p, que es administrado por StormyCloud Inc. [80] [81] [82]
Correo electrónico
I2P-Bote es un sistema de correo electrónico anónimo gratuito , totalmente descentralizado y distribuido con un fuerte enfoque en la seguridad. [83] Admite múltiples identidades y no expone metadatos de correo electrónico . A partir de 2015 , todavía se considera software beta . I2P-Bote es accesible a través de la interfaz de la consola web de I2P o utilizando protocolos de correo electrónico estándar (es decir, IMAP / SMTP ). Todos los correos electrónicos de bote están encriptados de extremo a extremo de manera transparente y firmados por la clave privada del remitente, eliminando así la necesidad de PGP u otro software de encriptación de correo electrónico. I2P-Bote ofrece anonimato adicional al permitir el uso de relés de correo con retrasos de longitud variable. Dado que está descentralizado, no hay un servidor de correo electrónico centralizado que pueda correlacionar diferentes identidades de correo electrónico que se comunican entre sí (es decir, creación de perfiles ). Incluso los nodos que retransmiten los correos no conocen al remitente y, además del remitente y el receptor, sólo el final de la ruta de correo de alta latencia y los nodos de almacenamiento sabrán a quién (a qué dirección I2P-Bote; la dirección IP del usuario aún está oculta por I2P) está destinado el correo. El remitente original podría haberse desconectado mucho antes de que el correo electrónico estuviera disponible para el destinatario. No es necesario registrarse en una cuenta, todo lo que tiene que hacer para usarlo es crear una nueva identidad. I2P-Bote se puede instalar como un complemento de I2P. [84][update]
I2P también tiene un servicio de correo electrónico gratuito bajo seudónimo dirigido por un individuo llamado Postman . Susimail es un cliente de correo electrónico basado en la web destinado principalmente para su uso con los servidores de correo de Postman, y está diseñado teniendo en cuenta la seguridad y el anonimato. Susimail fue creado para abordar las preocupaciones de privacidad al usar estos servidores directamente con clientes de correo electrónico tradicionales, como la filtración del nombre de host del usuario mientras se comunica con el servidor SMTP. Actualmente está incluido en la distribución predeterminada de I2P y se puede acceder a él a través de la interfaz web de la consola del enrutador I2P. Mail.i2p puede contactar tanto a los usuarios de correo electrónico de I2P como a los usuarios de correo electrónico de Internet público.
I2P-Messenger es un mensajero instantáneo simple , sin servidor y cifrado de extremo a extremo basado en Qt para I2P. [85] Ningún servidor puede registrar las conversaciones del usuario. Ningún ISP puede registrar con quién chatea el usuario, cuándo o durante cuánto tiempo. Como no tiene servidor, puede hacer uso del cifrado de extremo a extremo de I2P, lo que evita que cualquier nodo entre dos partes tenga acceso al texto sin formato. I2P-Messenger se puede utilizar para una comunicación instantánea completamente anónima con personas que el usuario ni siquiera conoce o, alternativamente, para comunicarse de forma segura e imposible de rastrear con amigos, familiares o colegas. Además de la mensajería, también se admite la transferencia de archivos .
I2P-Talk es otro mensajero instantáneo simple incompatible con I2P-Messenger, pero que tiene las mismas propiedades de seguridad.
Publicación
Syndie es una aplicación de distribución de contenido, adecuada para blogs , grupos de noticias , foros y pequeños archivos adjuntos multimedia. Syndie está diseñada para la resiliencia de la red . Admite conexiones a I2P, la red Tor (Syndie no admite servidores proxy Socks, se necesita una solución alternativa para el acceso a Tor), Freenet e Internet normal. Las conexiones al servidor son intermitentes y admiten comunicaciones de mayor latencia . Se pueden realizar conexiones a cualquier número de servidores conocidos. El contenido se difunde de manera eficiente mediante un protocolo Gossip .
Aktie es un sistema de intercambio de archivos anónimo y foros distribuidos de confianza en la Web . Aktie puede conectarse a I2P con su enrutador interno o usar un enrutador externo. Para combatir el spam, se calculan "pagos hash" (prueba del trabajo de la CPU) para cada elemento publicado.
Enrutadores
i2pd es un enrutador I2P liviano escrito en C++ , que elimina las aplicaciones excesivas como correo electrónico, torrents y otras que pueden considerarse como hinchazón. [86] [87] El cliente BitTorrent independiente I2PSnark del equipo I2P+ aún se puede usar con él.
El proyecto de Soluciones de Privacidad
El proyecto Privacy Solutions, [88] una nueva organización que desarrolla y mantiene software I2P, lanzó varios esfuerzos de desarrollo nuevos diseñados para mejorar la privacidad, la seguridad y el anonimato de los usuarios, basados en protocolos y tecnología I2P.
Estos esfuerzos incluyen: [89]
El paquete del navegador Abscond.
i2pd, [90] una implementación alternativa de I2P, escrita en C++ (en lugar de Java).
El repositorio de códigos y las secciones de descarga para el proyecto i2pd y Abscond están disponibles para que el público los revise y descargue. [91]
A partir de enero de 2015, i2pd está operando bajo PurpleI2P. [92]
Androide
Las versiones de lanzamiento de una aplicación de enrutador I2P para Android se pueden encontrar en la tienda Google Play en la cuenta de Google Play de The Privacy Solutions Project o en un repositorio F-Droid alojado por los desarrolladores. [93]
Nightweb es una aplicación para Android que utiliza I2P y Bittorrent para compartir publicaciones de blogs, fotos y otros contenidos similares. También se puede ejecutar como una aplicación de escritorio. Ya no se encuentra en desarrollo. [94]
Criptomoneda
A continuación se enumeran algunas criptomonedas que admiten I2P.
Los sitios web de eepsites son sitios web que se alojan de forma anónima dentro de la red I2P. Los nombres de los sitios web de eepsites terminan en .i2p , como ugha.i2p o forum.i2p . EepProxy puede localizar estos sitios a través de las claves de identificación criptográficas almacenadas en el archivo hosts .txt que se encuentra dentro del directorio del programa I2P. Normalmente, se requiere I2P para acceder a estos sitios web de eepsites. [97]
.i2p
'I2p' es un dominio pseudo-de nivel superior que solo es válido dentro del alcance de la red superpuesta I2P . .i2pLos nombres son resueltos por los navegadores enviando solicitudes a EepProxy que resolverá los nombres a una clave de par I2P y manejará las transferencias de datos a través de la red I2P mientras permanece transparente para el navegador. [98]
Proxy de Eep
El programa EepProxy se encarga de toda la comunicación entre el navegador y cualquier sitio web. Funciona como un servidor proxy que puede ser utilizado por cualquier navegador web .
Pares, nodos I2P
Otras máquinas que utilizan I2P y que están conectadas a la máquina del usuario dentro de la red. Cada máquina dentro de la red comparte el enrutamiento y el reenvío de paquetes cifrados .
Túneles
Cada diez minutos se establece una conexión entre la máquina del usuario y otro par. Los datos que van hacia y desde el usuario, junto con los datos para otros pares (enrutados a través de la máquina del usuario), pasan a través de estos túneles y se reenvían a su destino final (puede incluir más saltos ). [99]
base de datos neta
La base de datos de tabla hash distribuida (DHT) basada en el algoritmo Kademlia que contiene información sobre nodos I2P y sitios eeps I2P. Esta base de datos se divide entre enrutadores conocidos como "enrutadores floodfill". Cuando un usuario desea saber cómo contactar con un sitio eep, o dónde se encuentran más pares, consulta la base de datos . [100] [97]
Vulnerabilidades
Son posibles los ataques de denegación de servicio contra sitios web alojados en la red, aunque el operador de un sitio puede proteger su sitio contra ciertas versiones de este tipo de ataque hasta cierto punto. [101] [102]
Un estudio de 2017 que examinó cómo los investigadores forenses podrían explotar las vulnerabilidades en el software I2P para reunir evidencia útil indicó que una máquina incautada que había estado ejecutando el software de enrutador I2P puede contener datos locales sin cifrar que podrían ser útiles para las fuerzas del orden . También se pueden inferir registros de los sitios web en los que estaba interesado un usuario de una máquina incautada posteriormente. El estudio identificó un registrador de dominio I2P "confiable" ("NO.i2p") que parecía haber sido abandonado por su administrador, y que el estudio identificó como un objetivo potencial para la toma de control por parte de las fuerzas del orden. Alternativamente, sugirió esperar a que el servidor de NO.i2p fallara, solo para aplicar ingeniería social a la comunidad I2P para que se mudara a un reemplazo falso. Otra sugerencia que propuso el estudio fue registrar una versión espejo de un sitio web de destino bajo un dominio idéntico. [102]
Contador I2P
Del 15 al 16 de agosto de 2015 se celebró una convención de I2P en Toronto, Ontario . [106] La conferencia fue organizada por un hackerspace local , Hacklab. La conferencia contó con presentaciones de desarrolladores de I2P e investigadores de seguridad.
^ ab «Miembros del proyecto I2P». geti2p.net . Archivado desde el original el 26 de febrero de 2019 . Consultado el 22 de noviembre de 2015 .
^ "Lanzamiento de I2P 2.7.0 - Blog - I2P" . Consultado el 9 de octubre de 2024 .
^ I2P (proyecto), Transifex, archivado desde el original el 25 de diciembre de 2013 , consultado el 12 de febrero de 2014.
^ "Licencias", Involúcrate , Obtén I2P, archivado desde el original el 2013-12-24 , consultado el 2013-12-24
^ Gallagher, Sean (13 de enero de 2015). «Bajo el capó de I2P, la alternativa a Tor que recargó Silk Road». Ars Technica . Archivado desde el original el 12 de julio de 2019. Consultado el 17 de agosto de 2019 .
^ "Redes anónimas: VPN, Tor e I2P | Restaurar la privacidad". 3 de febrero de 2020. Archivado desde el original el 28 de enero de 2021.
^ Obtener I2P (blog), archivado desde el original el 2017-07-02 , consultado el 2013-12-24.
^ "UDP semirrelacionado seguro (SSU)". geti2p.net . Archivado desde el original el 6 de septiembre de 2023 . Consultado el 18 de mayo de 2023 .
^ "Enrutamiento de ajo: I2P". geti2p.net . Archivado desde el original el 2019-11-16 . Consultado el 2017-12-12 .
^ "IIP", Invisible IP , Source forge, archivado desde el original el 18 de mayo de 2009 , consultado el 11 de febrero de 2012.
^ "Anuncio de Jrandom - I2P". geti2p.net . Archivado desde el original el 2017-08-19 . Consultado el 2017-07-15 .
^ "ElGamal/AES + SessionTag Encryption – I2P". geti2p.net . Archivado desde el original el 2017-03-31 . Consultado el 2017-03-30 .
^ "Crypto/ECDSA – I2P Bugtracker". trac.i2p2.de . Archivado desde el original el 20 de mayo de 2015 . Consultado el 30 de marzo de 2017 .
^ zzz (8 de febrero de 2014). «Lanzamiento de la versión 0.9.11». geti2p.net . Archivado desde el original el 2 de septiembre de 2016 . Consultado el 15 de septiembre de 2015 .
^ zzz (31 de marzo de 2014). «Lanzamiento de la versión 0.9.12». geti2p.net . Archivado desde el original el 2 de septiembre de 2016 . Consultado el 15 de septiembre de 2015 .
^ zzz (22 de mayo de 2014). «Lanzamiento de la versión 0.9.13». geti2p.net . Archivado desde el original el 2 de agosto de 2015 . Consultado el 15 de septiembre de 2015 .
^ zzz (26 de julio de 2014). «Lanzamiento de la versión 0.9.14». geti2p.net . Archivado desde el original el 6 de octubre de 2015 . Consultado el 15 de septiembre de 2015 .
^ zzz (9 de agosto de 2014). «Lanzamiento de la versión 0.9.14.1». geti2p.net . Archivado desde el original el 2 de septiembre de 2016 . Consultado el 15 de septiembre de 2015 .
^ zzz (20 de septiembre de 2014). «Lanzamiento de la versión 0.9.15». geti2p.net . Archivado desde el original el 28 de junio de 2017 . Consultado el 15 de septiembre de 2015 .
^ zzz (1 de noviembre de 2014). «Lanzamiento de la versión 0.9.16». geti2p.net . Archivado desde el original el 3 de marzo de 2016 . Consultado el 15 de septiembre de 2015 .
^ zzz (30 de noviembre de 2014). «Lanzamiento de la versión 0.9.17». geti2p.net . Archivado desde el original el 17 de diciembre de 2015 . Consultado el 15 de septiembre de 2015 .
^ zzz (22 de febrero de 2015). «Lanzamiento de la versión 0.9.18». geti2p.net . Archivado desde el original el 11 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
^ zzz (12 de abril de 2015). «Lanzamiento de la versión 0.9.19». geti2p.net . Archivado desde el original el 19 de abril de 2015 . Consultado el 4 de mayo de 2015 .
^ zzz (2 de junio de 2015). «Lanzamiento de la versión 0.9.20». geti2p.net . Archivado desde el original el 11 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
^ zzz (31 de julio de 2015). «Lanzamiento de la versión 0.9.21». geti2p.net . Archivado desde el original el 11 de septiembre de 2015 . Consultado el 2 de agosto de 2015 .
^ zzz (12 de diciembre de 2015). «Lanzamiento de la versión 0.9.22». geti2p.net . Archivado desde el original el 4 de marzo de 2016 . Consultado el 13 de septiembre de 2015 .
^ str4d (19 de noviembre de 2015). «Lanzamiento de la versión 0.9.23». geti2p.net . Archivado desde el original el 21 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .{{cite web}}: CS1 maint: numeric names: authors list (link)
^ zzz (27 de enero de 2016). «Lanzamiento de la versión 0.9.24». geti2p.net . Archivado desde el original el 2 de febrero de 2016 . Consultado el 29 de enero de 2016 .
^ zzz (3 de marzo de 2016). «Lanzamiento de la versión 0.9.25». geti2p.net . Archivado desde el original el 3 de abril de 2016 . Consultado el 23 de marzo de 2016 .
^ zzz (7 de junio de 2016). «Lanzamiento de la versión 0.9.26». geti2p.net . Archivado desde el original el 2 de septiembre de 2016 . Consultado el 7 de junio de 2016 .
^ zzz (17 de octubre de 2016). «Lanzamiento de la versión 0.9.27». geti2p.net . Archivado desde el original el 6 de febrero de 2017 . Consultado el 6 de enero de 2017 .
^ zzz (12 de diciembre de 2016). «Lanzamiento de la versión 0.9.28». geti2p.net . Archivado desde el original el 29 de agosto de 2017 . Consultado el 15 de julio de 2017 .
^ zzz (27 de febrero de 2017). «Lanzamiento de la versión 0.9.29». geti2p.net . Archivado desde el original el 6 de marzo de 2017 . Consultado el 5 de marzo de 2017 .
^ zzz (3 de mayo de 2017). «Lanzamiento de la versión 0.9.30». geti2p.net . Archivado desde el original el 3 de octubre de 2020 . Consultado el 14 de junio de 2017 .
^ zzz (7 de agosto de 2017). «Lanzamiento de la versión 0.9.31». geti2p.net . Archivado desde el original el 11 de agosto de 2017 . Consultado el 11 de agosto de 2017 .
^ zzz (11 de noviembre de 2017). «Lanzamiento de la versión 0.9.32». geti2p.net . Archivado desde el original el 15 de noviembre de 2017 . Consultado el 15 de noviembre de 2017 .
^ zzz (30 de enero de 2018). «Lanzamiento de la versión 0.9.33». geti2p.net . Archivado desde el original el 31 de enero de 2018 . Consultado el 30 de enero de 2018 .
^ zzz (10 de abril de 2018). «Lanzamiento de la versión 0.9.34». geti2p.net . Archivado desde el original el 12 de abril de 2018 . Consultado el 11 de abril de 2018 .
^ zzz (26 de junio de 2018). «Lanzamiento de la versión 0.9.35». geti2p.net . Archivado desde el original el 29 de junio de 2018 . Consultado el 29 de junio de 2018 .
^ zzz (23 de agosto de 2018). «Lanzamiento de la versión 0.9.36». geti2p.net . Archivado desde el original el 27 de marzo de 2019 . Consultado el 29 de enero de 2019 .
^ zzz (4 de octubre de 2018). «Lanzamiento de la versión 0.9.37». geti2p.net . Archivado desde el original el 7 de enero de 2019 . Consultado el 29 de enero de 2019 .
^ zzz (22 de enero de 2019). «Lanzamiento de la versión 0.9.38». geti2p.net . Archivado desde el original el 29 de enero de 2019 . Consultado el 29 de enero de 2019 .
^ zzz (21 de marzo de 2019). «Lanzamiento de la versión 0.9.39». geti2p.net . Archivado desde el original el 22 de marzo de 2019 . Consultado el 22 de marzo de 2019 .
^ zzz (7 de mayo de 2019). «Lanzamiento de la versión 0.9.40». geti2p.net . Archivado desde el original el 2 de agosto de 2019 . Consultado el 7 de diciembre de 2019 .
^ zzz (2 de julio de 2019). «Lanzamiento de la versión 0.9.41». geti2p.net . Archivado desde el original el 13 de agosto de 2019 . Consultado el 13 de agosto de 2019 .
^ zzz (28 de agosto de 2019). «Lanzamiento de la versión 0.9.42». geti2p.net . Archivado desde el original el 3 de octubre de 2020 . Consultado el 27 de septiembre de 2020 .
^ zzz (22 de octubre de 2019). «Lanzamiento de la versión 0.9.43». geti2p.net . Archivado desde el original el 25 de noviembre de 2019 . Consultado el 23 de noviembre de 2019 .
^ zzz (1 de diciembre de 2019). «Lanzamiento de la versión 0.9.44». geti2p.net . Archivado desde el original el 5 de diciembre de 2019 . Consultado el 7 de diciembre de 2019 .
^ zzz (25 de febrero de 2020). «Lanzamiento de la versión 0.9.45». geti2p.net . Archivado desde el original el 21 de octubre de 2020 . Consultado el 3 de octubre de 2020 .
^ zzz (25 de mayo de 2020). «Lanzamiento de la versión 0.9.46». geti2p.net . Archivado desde el original el 20 de septiembre de 2020 . Consultado el 3 de octubre de 2020 .
^ zzz (24 de agosto de 2020). «Lanzamiento de la versión 0.9.47». geti2p.net . Archivado desde el original el 27 de agosto de 2020 . Consultado el 9 de septiembre de 2020 .
^ zzz (30 de noviembre de 2020). «Lanzamiento de la versión 0.9.48». geti2p.net . Archivado desde el original el 20 de enero de 2021 . Consultado el 6 de enero de 2021 .
^ zzz (17 de febrero de 2021). «Lanzamiento de la versión 0.9.49». geti2p.net . Archivado desde el original el 13 de diciembre de 2021 . Consultado el 13 de diciembre de 2021 .
^ zzz (17 de mayo de 2021). «Lanzamiento de la versión 0.9.50». geti2p.net . Archivado desde el original el 26 de mayo de 2021 . Consultado el 1 de junio de 2021 .
^ zzz (23 de agosto de 2021). «Lanzamiento de la versión 1.5.0». geti2p.net . Archivado desde el original el 13 de diciembre de 2021 . Consultado el 13 de diciembre de 2021 .
^ Se etiquetó la versión 1.6.0, pero no se lanzó.
^ zzz (29 de septiembre de 2021). «Lanzamiento de la versión 1.6.1». geti2p.net . Archivado desde el original el 13 de diciembre de 2021 . Consultado el 13 de diciembre de 2021 .
^ "I2P: Un marco escalable para la comunicación anónima – Introducción". Sitio web de I2P . Archivado desde el original el 2022-03-14 . Consultado el 2022-03-14 .
^ idk también conocido como eyedeekay (6 de marzo de 2022). "Privacidad de la red a través de i2p con idk y Sadie". Opt Out Podcast . 00:55:43. Archivado desde el original el 7 de marzo de 2022 . Consultado el 14 de marzo de 2022 .
^ Mascis, Sadie (6 de marzo de 2022). "Privacidad de la red a través de i2p con idk y Sadie"". Opt Out Podcast . 00:54:20. Archivado desde el original el 7 de marzo de 2022 . Consultado el 13 de marzo de 2022 .
^ idk también conocido como eyedeekay (6 de marzo de 2022). "Privacidad de la red a través de i2p con idk y Sadie". Opt Out Podcast . 00:34:20. Archivado desde el original el 7 de marzo de 2022 . Consultado el 13 de marzo de 2022 .
^ "Cómo configurar un servidor de resemillado". Sitio web de I2P . Archivado desde el original el 2022-03-14 . Consultado el 2022-03-13 .
^ "Cómo ser voluntario ayudando a I2P-Bote a salir adelante – Blog". Sitio web de I2p . Archivado desde el original el 2022-04-07 . Consultado el 2022-03-13 .
^ idk también conocido como eyedeekay (6 de marzo de 2022). "Privacidad de la red a través de i2p con idk y Sadie". Opt Out Podcast . 00:57:00. Archivado desde el original el 7 de marzo de 2022 . Consultado el 13 de marzo de 2022 .
^ "SAM", API , I2P, archivado desde el original el 24 de diciembre de 2013 , consultado el 24 de diciembre de 2013.
^ "BOB", API , Obtener I2P, archivado desde el original el 24 de diciembre de 2013 , consultado el 24 de diciembre de 2013.
^ "GitHub – subgraph/Orchid". 7 de marzo de 2019. Archivado desde el original el 9 de agosto de 2017. Consultado el 20 de octubre de 2017 – vía GitHub.
^ No lo sé. "Lanzamiento de I2P 2.6.0 - Blog - I2P". geti2p.net . Archivado desde el original el 2024-07-21 . Consultado el 2024-07-21 .
^ R4SAS (2 de abril de 2024), r4sas/Conversations-I2P , consultado el 24 de mayo de 2024{{citation}}: CS1 maint: numeric names: authors list (link)
^ "Mensajero instantáneo descentralizado (XMPP, también conocido como Jabber): documentación de i2pd". i2pd.readthedocs.io . Consultado el 24 de mayo de 2024 .
^ Preguntas frecuentes sobre Bittorrent en I2P (foro), DE : i2p2, archivado desde el original el 2011-11-03.
^ Proyecto La Caza del Snark – Suite de aplicaciones BitTorrent, Klomp, archivado desde el original el 24 de noviembre de 2013 , consultado el 22 de diciembre de 2013.
^ "Cómo usar el complemento de red I2P", I2PHelper (Cómo usar) (tutorial de configuración), Vuze, archivado desde el original el 25 de febrero de 2015 , consultado el 23 de febrero de 2015.
^ "Rufus – Cliente BitTorrent". Sourceforge . Archivado desde el original el 7 de enero de 2010. Consultado el 6 de septiembre de 2006 ..
^ "GitHub – majestrate/XD: cliente bittorrent i2p". 22 de marzo de 2019. Archivado desde el original el 29 de julio de 2017. Consultado el 2 de noviembre de 2017 – vía GitHub.
^ "Recurso oficial de Nachtblitz". Archivado desde el original el 2022-11-01 . Consultado el 2022-11-01 .
^ "r/i2p – Presentamos MuWire, una aplicación para compartir archivos para I2P". reddit . 31 de mayo de 2019. Archivado desde el original el 7 de abril de 2022 . Consultado el 17 de diciembre de 2019 .
^ "Aviso de apagado y advertencia de Java I2P (#178) · zlatinb/muwire@8dbd094". GitHub . Consultado el 3 de mayo de 2024 .
^ "Vuze acelera las descargas de torrents mediante la "fusión de enjambres"". TorrentFreak . 20 de marzo de 2015. Archivado desde el original el 17 de octubre de 2017 . Consultado el 4 de junio de 2016 .
^ "I2PHelper HowTo". VuzeWiki . Archivado desde el original el 20 de octubre de 2017. Consultado el 4 de junio de 2016 .
^ "StormyCloud – Proxy de salida I2P | Red anónima I2P". stormycloud.org . Consultado el 24 de julio de 2023 .
^ i2p/i2p.i2p-bote, The I2P Project, 6 de marzo de 2024 , consultado el 8 de marzo de 2024
^ i2p/i2p.i2p-bote, The I2P Project, 20 de septiembre de 2024 , consultado el 13 de octubre de 2024
^ Presentación de I2P, 10 de noviembre de 2015, archivado desde el original el 25 de noviembre de 2015 , consultado el 11 de noviembre de 2015
^ "PurpleI2P/i2pd". GitHub . Archivado desde el original el 4 de octubre de 2018 . Consultado el 20 de agosto de 2018 .
^ "Demonio invisible del protocolo de Internet". i2pd.website . Archivado desde el original el 20 de agosto de 2018 . Consultado el 20 de agosto de 2018 .
^ Proyecto Soluciones de Privacidad, archivado desde el original el 19 de abril de 2018.
^ Lista de proyectos de soluciones de privacidad en curso, archivado desde el original el 7 de mayo de 2021 , consultado el 27 de agosto de 2022.
^ "Demonio invisible del protocolo de Internet". i2pd.website . Archivado desde el original el 20 de agosto de 2018 . Consultado el 20 de agosto de 2018 .
^ Desarrollo activo, The Privacy Solutions, 22 de septiembre de 2022, archivado desde el original el 12 de noviembre de 2014 , consultado el 16 de enero de 2015
^ Desarrollo activo, Purple I2P, 22 de septiembre de 2022, archivado desde el original el 4 de febrero de 2016 , consultado el 7 de febrero de 2016
^ Lanzamientos de aplicaciones de Android, archivado desde el original el 15 de diciembre de 2014 , consultado el 15 de diciembre de 2014
^ Descontinuado, Nightweb, archivado desde el original el 4 de julio de 2017 , consultado el 26 de abril de 2015.
^ "Añadir compatibilidad con I2P mediante I2P SAM por vasild · Pull Request #20685 · bitcoin/bitcoin". GitHub . Archivado desde el original el 2021-03-03 . Consultado el 2021-04-03 .
^ "I2P con 2015 – Creciendo la red, difundiendo la palabra, 03:41". YouTube . 2 de septiembre de 2015. Archivado desde el original el 2022-04-07 . Consultado el 2018-06-30 .
^ ab "Introducción". I2P . Archivado desde el original el 6 de abril de 2016 . Consultado el 4 de junio de 2016 .
^ "Nombres y libreta de direcciones – I2P". geti2p.net . Archivado desde el original el 29 de marzo de 2016 . Consultado el 4 de junio de 2016 .
^ "Enrutamiento de túneles". I2P . Archivado desde el original el 26 de marzo de 2016 . Consultado el 4 de junio de 2016 .
^ "La base de datos de la red". I2P . Archivado desde el original el 7 de marzo de 2016 . Consultado el 4 de junio de 2016 .
^ Kack, Christopher (11 de septiembre de 2012). "Capa 7 DOS contra I2P darknet". Kejsarmakten:Desarrollo . Archivado desde el original el 14 de octubre de 2012 . Consultado el 13 de marzo de 2021 .
^ ab Bazli, Behnam; Wilson, Maxim; Hurst, William (1 de enero de 2017). "El lado oscuro de I2P, un estudio de caso de análisis forense". Systems Science & Control Engineering . 5 (1): 278–286. doi : 10.1080/21642583.2017.1331770 .
^ Storm, Darlene (24 de julio de 2014). «Un bróker de día cero explota una vulnerabilidad en I2P para desanonimizar a los usuarios de Tails». Computerworld . Archivado desde el original el 29 de septiembre de 2020. Consultado el 13 de marzo de 2021 .
^ "I2P parcheado contra la desanonimización de día cero, la integración de Tails aún está pendiente". Ayuda a Net Security . 2014-07-29. Archivado desde el original el 2020-12-10 . Consultado el 2021-03-13 .
^ "Lanzamiento de la versión 0.9.14 – Blog – I2P". geti2p.net . Archivado desde el original el 2021-04-22 . Consultado el 2021-03-13 .
^ "I2PCon: Misión cumplida – Blog". I2P . Archivado desde el original el 10 de junio de 2016 . Consultado el 4 de junio de 2016 .