Que es Tor y I2P? Mitos y Realidades del Lugar Más Oscuro y Peligroso de Internet

Hola amigos míos, hoy he querido hablar de una de las redes más misteriosas y que muy pocos usuarios de Internet acceden, ya sea por desconocimiento de su existencia o por el nivel de peligrosidad que allí se encuentra, porque efectivamente es el lugar más peligroso de Internet y donde la maldad pura y el buen conocimiento puro y absoluto tienen su lugar, por ello recomendamos altamente ver el corto vídeo que  hemos preparado para explicar de qué Internet hablamos , que por cierto no es la misma en la que usted se encuentra ahora. Le llamamos la Internet Profunda.
NOTA: una vez visto el vídeo, encontraras más información en este escrito.

 

¿Qué es I2P y TOR  y como se configura?

I2P, abreviatura de Invisible Internet Project, surgió en 2003 y es una red anónima que se centra en las conexiones internas seguras entre los usuarios. Tor, por otra parte, se concentra principalmente en permitir que los usuarios lleguen a Internet de manera anónima (llamado Clearnet). En otras palabras, podemos pensar en Tor como un camino a la Internet regular, mientras que I2P busca crear su propia Internet. En esta luz, ya podemos ver que estos dos servicios son manzanas y naranjas, por lo tanto no hay razón para decir que uno es mejor que otro. Lamentablemente, este debate tiene lugar regularmente.

 

El resultado del enfoque de I2P en crear su propio Internet interno es que la red no es accesible desde una computadora normal, ya que se necesita un software especial para comunicarse con otros usuarios de I2P. Sin embargo, con ese software instalado, su computadora puede unirse a I2P y comenzar a enrutar el tráfico, al igual que un relé de medio de Tor. De esta forma, I2P crea una red distribuida, dinámica y descentralizada que permite comunicaciones seguras y anónimas entre individuos. I2P también evita muchos esfuerzos de censura y evita que los adversarios determinen lo que estás diciendo, ya quién estás diciendo cosas. De hecho, debido a que la mayoría de los usuarios de I2P también dirigen el tráfico de otras personas, es difícil saber si está diciendo algo.

 

 

Mientras que I2P es una red fantástica, definitivamente hay una cosa que le falta en comparación con Tor: un navegador de propósito específico. Mientras que a los usuarios de Tor se les da el regalo del Tor Browser, los usuarios de I2P se ven obligados a buscar un navegador y complementos que se ajusten a sus necesidades de seguridad y anonimato. Afortunadamente, con sólo unos cuantos ajustes, el Tor Browser puede ser configurado para funcionar tanto con Tor como con I2P. Este tutorial cubrirá exactamente cómo hacer exactamente eso.

 

¿Por qué el navegador Tor?

 

Si aún no lo sabes, el navegador Tor no es sólo una versión estándar de Firefox. En su lugar, es un navegador personalizado basado en Firefox ESR (Extended Support Release), la versión más madura y estable de Firefox sin las campanas y silbatos llamativos. El equipo de Tor Project realiza una serie de cambios en el navegador que van desde la eliminación de identificadores que de otro modo le darían al navegador una huella digital única (puede probar la huella dactilar de su navegador aquí), para asegurarse de que no haya ninguna prueba de su sesión de navegación En su computadora después de que el navegador esté cerrado. Además, el Proyecto Tor agrega algunos complementos al navegador que ayudan a aumentar la privacidad, la seguridad y el anonimato, como NoScript, HTTPS-Everywhere, así como el Botón Tor. Con todo, esta misma configuración que hace que el Tor Browser sea perfecto para Tor lo hace igualmente adecuado para I2P.

Adición de soporte I2P al navegador Tor

Suponiendo que ya haya instalado I2P, el primer paso para configurar este navegador I2P es descargar el Tor Browser, extraerlo y ejecutarlo (no es necesario instalarlo). Si aún no tiene instalado I2P, deténgase ahora y vaya al sitio web de I2P para descargarlo e instalarlo primero.

 

A continuación, la forma en que vamos a configurar el navegador para trabajar con I2P es a través del uso de un complemento llamado FoxyProxy. Utilizando el Navegador Tor, navegue a la página de FoxyProxy en el sitio web de Mozilla e instale el complemento. Después de hacerlo, se le pedirá que reinicie el navegador para completar la instalación.

 

Después de reiniciar, descargue este archivo de configuración para FoxyProxy. Lo he reflejado aquí para hacerlo accesible (solo haga clic derecho en el enlace y seleccione “Guardar como”), pero originalmente era el producto de KillYourTV. Con eso descargado, presione CTRL + MAYÚS + A y abra las preferencias de FoxyProxy. Vaya a Archivo> Importar configuraciones, en el panel Preferencias e importe el archivo de configuración que acaba de descargar.

 

Esto puede causar que el navegador se bloquee, pero después de reabrirlo, FoxyProxy tendrá un conjunto de reglas completo para cómo manejar el tráfico de tal manera que cualquier solicitud a clearnet (tecno-jargon para el Internet regular) oa servicios ocultos de Tor Viaja a través de la red Tor, pero cualquier solicitud a un dominio que termine en .i2p viajará a través de la red I2P. En otras palabras, ya está listo para navegar por I2P.

 

Consideraciones de Seguridad

Mientras que usted podría comenzar a navegar ahora mismo, hay una última modificación opcional que usted puede desear hacer. Haga clic en la cebolla en la parte superior izquierda del navegador Tor y seleccione Configuración de privacidad y seguridad …. Esto le permitirá ajustar el control deslizante de seguridad. Para la máxima seguridad y anonimato en Tor e I2P, establezca el control deslizante de seguridad al nivel máximo, lo que deshabilita una serie de características a favor de la seguridad a costa de la usabilidad, como Javascript. Alternativamente, selecciona el ajuste que te resulte más cómodo (encuentro Medium-High para ser un buen compromiso).

 

Otra consideración de seguridad rápida a tener en cuenta es que con esta configuración que está confiando tanto en el anonimato de Tor e I2P. Si se rompe, usted corre el riesgo de ser deanonymized, que podría ser de poca consecuencia, o de fuertes consecuencias. Si su modelo de amenaza es hacia el último, esta configuración puede no ser para usted. En su lugar, un navegador dedicado que sólo se conecta a I2P (no Tor) será la opción más segura. Sin embargo, eso está fuera del alcance de este tutorial.

 

 

Comparación sobre  ambas redes profundas

Acceder desde Tor

http://ssu5ec4sa5s62bqc.onion/lawiki2p/index.php/Comparacion_Darknets

COMMENTS

Leave a Comment