I2P, il routing ad aglio
Nato nel 2003, il progetto I2P (Invisible Internet Project) mira a implementare una rete anonima per le comunicazioni peer-to-peer client (P2P) a prova di censura.
Il meccanismo di sicurezza alla base del network è il garlic routing o “routing ad aglio”, una variante dell’onion routing di Tor che cripta e accorpa più pacchetti di dati per rendere più difficile l’analisi del traffico. Diversamente da Tor, su I2P ogni utente connesso partecipa come relay delle comunicazioni per l’intero network. Con decine di migliaia di computer connessi sparsi in giro per il mondo, una cifratura end-to-end e l’identificazione di ogni utente solo tramite ID crittografici che non richiedono la comunicazione dell’IP, I2P mira a rafforzare la sicurezza dell’anonimato tradizionalmente garantito da Tor. La specialità della darknet “invisibile” è quella di mettere in comunicazione gli utenti della rete, mentre l’equivalente degli hidden service di Tor si chiamano eepsite e sono contraddistinti da nomi di dominio che terminano in .i2p (ad esempio http://i2pwiki.i2p).
L’accesso alla Clearnet dall’interno di I2P, (come se si trattasse di un proxy anonimo in stile Tor) è un aspetto secondario del progetto, mentre i servizi inclusi di default nel pacchetto di installazione includono un server Web, una Webmail e il client BitTorrent I2PSnark (sempre accessibile via browser Web). Non a caso uno degli utilizzi più popolari di I2P è appunto la condivisione di file tramite rete P2P.
I2P più sicura ma più complessa
I2P promette un livello di sicurezza superiore rispetto a Tor, ma la minore popolarità del progetto di routing ad aglio si scontra con la necessità di una configurazione un po’ più macchinosa di quella della rete a cipolla: l’accesso alla darknet degli eepsite richiede la modifica manuale del proxy usato dal browser Web, e non è raro imbattersi in problemi di connessione che necessitano della modifica manuale delle impostazioni del router di accesso a Internet.