Proxies I2P
¿Qué es I2P?
I2P (Invisible Internet Project) es una red superpuesta anónima diseñada para una comunicación segura. I2P utiliza una tecnología única llamada enrutamiento de ajo (garlic routing), una evolución del enrutamiento de cebolla (onion routing) utilizado en Tor.
A diferencia de Tor, que se centra en el acceso anónimo a la internet regular, I2P está diseñado principalmente para servicios dentro de la red (eepsites). Sin embargo, I2P también puede usarse como un proxy regular a través de outproxies.
Enrutamiento de Ajo vs Enrutamiento de Cebolla
Enrutamiento de Cebolla (Tor)
Cada mensaje se cifra en capas y se envía por separado a lo largo de una cadena de nodos. Un paquete — un circuito.
Enrutamiento de Ajo (I2P)
Múltiples mensajes se agrupan en un solo "diente de ajo" y se envían juntos. Esto:
- Dificulta el análisis de tráfico (no está claro cuántos mensajes hay en el paquete)
- Aumenta la eficiencia (menos sobrecarga)
- Permite incluir instrucciones de respuesta en el mismo paquete
Arquitectura de I2P
Túneles
I2P construye túneles unidireccionales:
- Túnel de salida — para enviar datos
- Túnel de entrada — para recibir datos
Cada túnel consta de 1 a 3 saltos. Los túneles separados para enviar y recibir mejoran el anonimato: comprometer un túnel no revela ambas direcciones.
Routers Floodfill
Nodos especiales que almacenan información sobre la base de datos de la red (netDb) — el equivalente de DNS para I2P.
LeaseSet
Un conjunto de "puntos de entrada" (túneles de entrada) para cada servicio I2P. El cliente recupera el LeaseSet de netDb y se conecta al servicio.
I2P como Proxy
Outproxies
Un outproxy es un nodo I2P que reenvía el tráfico a la internet regular. Es análogo a un nodo de salida en Tor, pero hay significativamente menos en I2P.
A través de un outproxy, puedes acceder a sitios web regulares, ocultando tu IP detrás de una cadena de túneles I2P.
Limitaciones de los Outproxies
- Muy pocos outproxies disponibles (un puñado)
- La velocidad es incluso menor que en Tor
- No hay garantía de disponibilidad
- El operador del outproxy ve tu tráfico (si es HTTP sin TLS)
- No está diseñado para uso masivo
Eepsites (Servicios Ocultos)
El uso principal de I2P es el acceso a servicios internos (dominios .i2p). Los servicios están completamente ocultos dentro de la red.
I2P vs Tor
| Parámetro | I2P | Tor |
|---|---|---|
| Enrutamiento | Ajo (basado en paquetes) | Cebolla (basado en flujo) |
| Túneles | Unidireccionales | Bidireccionales |
| Enfoque | Servicios dentro de la red | Salida a la internet regular |
| Outproxies/Nodos de salida | Pocos | Miles |
| Velocidad | Muy baja | Baja |
| Servicios ocultos | Eepsites (.i2p) | Servicios onion (.onion) |
| Protocolo | UDP (SSU) + TCP (NTCP2) | TCP |
| Resistencia a DPI | Alta | Media (los puentes ayudan) |
Ventajas de I2P
1. Enrutamiento basado en paquetes
El transporte UDP es más adecuado para aplicaciones sensibles a la latencia y más resistente al bloqueo.
2. Túneles unidireccionales
Rutas separadas para enviar y recibir — más difícil de analizar el tráfico.
3. Agrupamiento de Ajo
Agrupar paquetes complica el análisis de correlación.
4. Resistencia a DPI
El protocolo I2P es más difícil de identificar y bloquear a nivel del ISP.
5. Rotación rápida de túneles
Los túneles se recrean cada 10 minutos, lo que dificulta la monitorización a largo plazo.
Desventajas
1. Escala muy pequeña
Alrededor de 50,000 routers activos (frente a cientos de miles para Tor). Menos nodos significan menos anonimato.
2. Casi imposible de usar como proxy HTTP
Pocos outproxies, baja velocidad, poca fiabilidad.
3. Configuración compleja
Requiere ejecutar un router Java, esperar la integración en la red (bootstrap) y configurar túneles.
4. Dependencia de Java
La implementación principal está escrita en Java — consume muchos recursos.
5. Documentación y comunidad limitadas
En comparación con Tor, la documentación y el soporte de I2P son significativamente más escasos.
Cuándo usar I2P
Adecuado para:
- Acceder a eepsites y servicios ocultos de I2P
- Comunicación anónima (correo electrónico, chat) dentro de I2P
- Compartir archivos (I2P Snark — BitTorrent anónimo)
- Experimentar con redes anónimas
No adecuado para:
- Actuar como proxy para acceder a sitios web regulares (no hay outproxies adecuados)
- Análisis y automatización
- Cualquier tarea que requiera velocidad
- Navegación diaria
Conclusión
I2P es una red anónima especializada con soluciones técnicas únicas (enrutamiento de ajo, túneles unidireccionales). Como proxy para acceder a la internet regular, se queda significativamente atrás de Tor debido al pequeño número de outproxies y la baja velocidad. El valor principal de I2P reside en su propio ecosistema de servicios ocultos y un alto nivel de anonimato para la comunicación dentro de la red.