DarkNet: Vida más allá de TOR

Iniciado por Nosferatu, Abril 19, 2015, 04:13:38 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Estimada Familia.

Me encontraba absorto en una lectura sobre criptología clásica y sistemas computacionales cuando se me cruzó una palabra que llamó mi atención, (y no es que no la haya visto nunca).
Se trataba del término Darknet. Y no sé si habrá sido la parte del 'Dark' o la la parte del 'Net' lo que me ha distraído de mi lectura para ponerme a leer sobre la DarkNet.
Lo que voy a exponer aquí no es mío. Se trata de una pequeña recolección de información. Por lo que pondré sus correspondientes enlaces.

¿¿Qué es DarkNet??

"...es una colección de redes y tecnologías usadas para compartir información y contenidos digitales, (...), que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información."

"Debido a la búsqueda del anonimato de la entidades comunicantes, es frecuente que este tipo de redes hagan un uso intensivo de algoritmos criptográficos", (Esto es lo que llamó mi atención).



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Introducción

La red anónima más conocida, con diferencia, es la red Tor. Como causa, y probablemente consecuencia, su comunidad de usuarios, desarrolladores e investigadores es también la mayor. Esta atención también ha resultado en un mayor número de ataques y vulnerabilidades encontradas en Tor, (prácticamente resueltas o mitigadas en la medida de lo posible). No obstante, esto también ha causado que la comunidad empiece a prestar atención a otras alternativas, para conocer si son más o menos robustas.

En cualquier caso, son pocas las opciones que ofrecen al mismo tiempo sencillez de uso, robustez y cuentan con una comunidad suficientemente grande que ayude al desarrollo y evolución del software asociado. Esto es debido a que son sistemas altamente complejos, debiendo proporcionar al mismo tiempo una alta seguridad y una baja latencia, (si pretenden servir para uso común), y que requieren un gran esfuerzo para su mantenimiento.

A raíz de las noticias que han venido apareciendo recientemente acerca de posibles ataques y compromisos de la red Tor, I2P ha recibido creciente atención. No obstante, como los propios desarrolladores de I2P reconocen, Tor está respaldada por una comunidad de usuarios, desarrolladores e investigadores mucho mayor que I2P. Esto, en parte, explica por qué en Tor se han producido más ataques, (y encontrado más vulnerabilidades), aunque I2P tampoco ha pasado totalmente desapercibida.

Ya no voy a resaltar nada más, pues quiero que la lectura sea íntegra. Para mí no tiene desperdicio.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



TOR

"Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



I2P

"Es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging, transferencia de archivos, además es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



I2P es una red de anonimato de baja latencia basada en mixes, (como Tor). Evoluciona el concepto de onion routing, en lo que llaman garlic routing. En esta variante, quien envía un mensaje puede cifrarlo con la clave pública del destinatario y, además, encapsularlo junto con otros mensajes cifrados bajo la misma clave.

Por otro lado, en I2P todos los nodos tienen el mismo rol, formando una red totalmente descentralizada, poniéndose el foco en la navegación hacia «sitios eep>>, (el equivalente a lo que en Tor se conoce como servicios ocultos), con los que es posible establecer una conexión cifrada punto a punto y formando lo que se conoce como la darknet de I2P. Esta aproximación difiere de Tor, donde hay nodos con distintos roles (nodos de entrada, nodos de salida, nodos intermedios, directorios, etc.), que también está diseñada para acceder a sitios web normales, (no ocultos).

Aunque es posible salir fuera de esta darknet a través de los «outproxies» de la red, no es el objetivo inicial del sistema.

El hecho de que I2P esté diseñado para sitios eep, (servicios ocultos), hace que la navegación sea más eficiente en comparación con los servicios ocultos de Tor. Por otro lado, en I2P es posible utilizar tanto TCP como UDP a nivel de transporte.

Como primitivas criptográficas, I2P utiliza ElGamal de 2048 bits y AES de 256 bits para cifrado, DSA, (aunque están migrando a otros algoritmos, como ECDSA), para firmado y SHA-256 para hashing. Las claves públicas se incluyen en la base de datos distribuida de I2P, en entradas conocidas como «routerInfo», (para routers), y «leaseset», (para nodos finales), que cada nodo tendrá que consultar para establecer conexiones.

En cuanto a las conexiones que se establecen, I2P utiliza por defecto dos túneles, (unidireccionales), de salida y dos túneles, (unidireccionales), de entrada, que cambian cada 10 minutos. Para que un nodo A conecte con un nodo B, el nodo A debe «enganchar» uno de sus túneles de salida con uno de los túneles de entrada de B, (anunciado en su leaseSet). El número máximo de saltos para cada túnel es 7.

También se categorizan los nodos en 4 tipos, dependiendo de su disponibilidad y ancho de banda, utilizándose esta clasificación para establecer túneles dependiendo del uso que se les quiera dar.

I2P está implementado en Java, y está disponible para Windows, Mac, distribuciones de Linux, (Debian, Ubuntu), BSD, Solaris y Android, además de ser código abierto. También hay distribuciones de Linux orientadas a la privacidad que lo incorporan de forma nativa, como Tails, IprediaOS y Liberté.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



FreeNet

"Es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



En «Freenet: A Distributed Anonymous Information Storage and Retrieval System» se describe Freenet, como un sistema P2P para la publicación, replicación y recuperación de información destinado a proteger la identidad de lectores y autores a través del anonimato. Es decir, a diferencia de Tor e I2P, más que para anonimizar las comunicaciones, Freenet está pensada para anonimizar el almacenamiento de información y distribuirla entre los equipos que componen la red. De esta forma, se garantiza la disponibilidad, protegiendo también a quienes acceden a la información, ya que ni siquiera el equipo donde se almacena tiene acceso a los contenidos de la misma.

Cuando un usuario sube un fichero al sistema le asigna una etiqueta. Esta etiqueta se utiliza, (junto con el namespace del usuario), para derivar una clave de cifrado y un par de claves asimétricas, (conocido como SSK). La clave de cifrado simétrica se utiliza para cifrar el propio fichero, y la clave privada de la asimétrica para firmarlo.

Además, se calcula una etiqueta adicional, (conocida como CHK), como un hash del contenido del fichero. El usuario comparte el fichero, su firma y el CHK con el resto de nodos de Freenet. Por separado, publica la etiqueta junto con el CHK y la clave de descifrado de alguna forma, (existen repositorios web para ello, parecidos a la Hidden Wiki, para sitios .onion).

Un usuario que quiera recuperar un fichero de Freenet, debe conseguir la etiqueta, el CHK y la clave de descifrado, (por ejemplo, a través de los repositorios mencionados), que puede usar para solicitar el archivo. Una ventaja de Freenet es que, debido a su algoritmo de enrutamiento interno, tienden a crearse clusters de nodos que contienen ficheros con claves de búsqueda similares. De esta forma, se optimiza el número de saltos que debe dar un cliente para localizar un fichero determinado.

Una vez recuperado el fichero desde alguno de los nodos que lo almacenan, se descifra el fichero y se verifica su firma utilizando las claves correspondientes.

Este sistema ha sido implementado en Java como open source por el Freenet project, como una aplicación para navegadores web. Entre sus principales usos, destaca por la protección frente a censura, ya que es robusto ante denegaciones de servicio, (p.e., intentar eliminar un fichero de la red), y al almacenarse cifrada la información por separado de la clave de cifrado, los propios nodos que la contengan pueden afirmar no saber qué están almacenando, (como pasa con Mega, por ejemplo). No obstante, esto lleva de la mano que se utilice también para almacenar contenido ilegal, como se indica en la propia aplicación.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



MegaNet

"Es una red descentralizada, similar al Freenet en objetivo, aunque no en diseño. La función de Metanet es ocultar las identidades de otros en la red, permitiéndoles hospedar contenido anónimamente y recibir los servicios IPv4."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



GNUNet

"Es un software libre para redes P2P descentralizadas. Este marco ofrece cifrado a nivel de capa de red y localización de recursos. Los pares de GNUnet monitorizan el comportamiento de otros pares, con respecto al uso de recursos; los pares que contribuyen a la red son recompensados con un mejor servicio."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



RetroShare

"Es un software que proporciona comunicaciones de red cifradas P2P, un sistema de email no centralizado, mensajería instantánea, un BBS y un sistema de compartición de ficheros basado en una red friend-to-friend o amigo-a-amigo, haciendo uso para todo ello de la herramienta de cifrado GPG. No es estrictamente un cliente para una darknet o red oscura dado que los pares pueden opcionalmente comunicar certificados y direcciones IP de/a sus amigos."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



OneSwarm

"Es un cliente P2P que preserva la privacidad, desarrollado en la Universidad de Washington. Aunque es compatible hacia atrás con clientes tradicionales de BitTorrent, Oneswarm también incluye nuevas funciones diseñadas para proteger la privacidad del usuario al compartir datos entre amigos mediante la creación de un Darknet distribuido; tal sistema se llama compartir friend-to-friend."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



StealthNet

"Es un programa p2p anónimo para intercambiar ficheros que utiliza la red Rshare, publicado como software libre para sistemas Windows y Linux. Ofrece resistencia contra el análisis de las descargas así como de las subidas de ficheros a la red, mediante un fuerte cifrado. Contrariamente a programas similares el protocolo de StealthNet ofrece un buen rendimiento en cuánto a velocidad de descarga y anonimato."



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Comparaciones

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado. No se puede desestimar ninguna ni pretender que alguna sea "superior" a otra. Siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios.
Sin embargo, cuando alguien desea que sus "acciones" sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas. En algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de "Outproxy" mientras que otros preferirán I2P o FREENET por sus capacidades de "Inproxy" y VPN. Se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



TOR vs I2P

Como se ha comentado a lo largo de esta serie de entradas, TOR es una solución que utiliza múltiples nodos para su funcionamiento llamados en su conjunto "circuito virtual". I2P sigue un modelo similar donde existen múltiples nodos que crean canales de comunicación unidireccionales seguros llamados "túneles". Una de las diferencias entre TOR e I2P, es que el modelo comunicacional es distinto, mientras que TOR utiliza un único "circuito" bidireccional para enviar y recibir peticiones, I2P utiliza dos unidireccionales, uno para el envío de paquetes y otro para recepción. Sin embargo, la diferencia que tiene mayor relevancia y que sin duda alguna es la que más resalta entre estas dos soluciones de anonimato es el contexto de la comunicación propiamente dicho, ya que TOR utiliza un modelo OutProxy mientras que I2P utiliza un modelo InProxy. Un modelo OutProxy esta principalmente enfocado a redes "externas" a la red virtual (circuito virtual) tales como máquinas en Internet, un modelo InProxy es justamente lo contrario, es un modelo de VPN "puro" donde ninguna entidad externa puede participar en la red sin antes unirse a ella, del mismo modo los participantes del InProxy acceden a recursos localizados al interior de la red, los principios que declara el modelo de InProxy son normalmente conocidos como "darknet". Partiendo de esta diferenciación, se procede a listar una serie de ventajas y desventajas que tiene una solución sobre la otra.

Ventajas de TOR sobre I2P

El número de usuarios y recursos disponibles en la red de TOR es mucho mayor que en I2P.
Se trata de una solución que es mucho más conocida y "visible" en el campo académico y las comunidades de hackers, por esto existen una gran cantidad de recursos informativos, papers, herramientas, librerías y múltiples trabajos de investigación relacionados con TOR.
Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los "Exit Nodes" se encuentra mucho más optimizado que en I2P con sus "Outbound Tunnels".
Dado su tamaño, puede ser más resistente a la censura y a diferentes tipos de ataques de DoS que I2P.
Tiene mejoras considerables en términos de consumo de memoria con respecto a I2P, dado que un nodo (cliente o relay) en TOR consume una cuenta limitada de recursos y normalmente no afecta el desempeño general de la máquina donde se ejecuta, en I2P el rendimiento puede verse seriamente afectado dependiendo del número de túneles abiertos, conexiones, trasferencias de ficheros, etc.
TOR maneja un modelo "centralizado" mientras que en I2P el modelo de intercambio de datos es descentralizado, lo que para algunos puede representar una ventaja de TOR sobre I2P.
TOR se encuentra escrito en C, lo que para algunos puede representar una ventaja de TOR sobre I2P (cuestión de gustos).

Ventajas de I2P sobre TOR

I2P cuenta con un modelo de servicios al interior de la red mucho más extenso, eficiente y robusto que TOR, dado que soporta diversas aplicaciones como BitTorrents (la cual no es soportada en TOR). Los servicios internos en I2P son mucho más eficientes que los Hidden Services en TOR, esto principalmente debido a que TOR esta enfocado en el anonimato "básico" para poder navegar y acceder a sitios en internet, pero no esta optimizado para compartir ficheros . Esta es una ventaja considerable e importante para muchos usuarios que quieren hacer mucho más que simplemente navegar por internet, ya que con I2P se pueden crear EEPSITES, compartir ficheros, enviar mensajes de correo electrónico, chatear, etc. De una forma mucho más optima que con TOR.
I2P es una red completamente distribuida y auto-gestionada, dado que cada uno de los nodos seleccionados para la creación de un túnel determinado en una instancia de I2P, se toma como base un "ranking" sobre el desempeño de los nodos en lugar de un modelo de "confianza" sobre dicha información como es en TOR con sus directorios autoritativos.
No existe un directorio autoritativo central, por lo tanto los ataques dirigidos son mucho más difíciles de llevar a cabo, dado que cada usuario en I2P, es en si mismo, un nodo que participa en la red para componer los túneles de otros usuarios. Esta claro que atacar a unos pocos directorios autoritativos en TOR, es mucho más factible que atacar miles de nodos en I2P.
Dado que a la fecha de escribir este articulo, aun no cuenta con la difusión ni tamaño que tienen otras soluciones como TOR, no han habido tantos ataques de denegación de servicio o problemas relacionados con la censura como ha ocurrido con TOR.
El uso de túneles uni-direccionales en I2P supone una ventaja con respecto a TOR en el sentido de que un atacante debe "doblar" el número de nodos por instancia que debe comprometer para obtener la misma información.
Los túneles en I2P normalmente duran poco tiempo y con bastante frecuencia se reconstruyen con nuevos peers, a diferencia de TOR donde los circuitos son de "larga duración" y su renovación depende de los directorios autoritativos.
Soporta UDP, TCP e ICMP a diferencia de TOR que solamente soporta TCP.
I2P se encuentra escrito en Java, lo que para algunos puede representar una ventaja de I2P sobre TOR. Ademas de contar con varias API, (Streaming Library, BOB SAM), para desarrollo de aplicaciones utilizando, I2P (cuestión de gustos).

FREENET vs TOR

Del mismo modo que ocurre con I2P y TOR, las principales diferencias entre FreeNet y TOR radican en el modelo de comunicación empleado, ya que FreeNet es también una red "InProxy" o "DarkNet" (si, existen muchos términos que se designan a los mismos conceptos prácticos...) mientras que TOR como se ha indicado anteriormente es una red "OutProxy" que brinda la posibilidad de acceder a internet por medio de TOR. Para aclarar un poco más estos conceptos antes de continuar, es necesario comprender que el principal objetivo de las redes "InProxy" o "Darknet" es el de facilitar la comunicación anónima entre dos o más entidades (personas) utilizando un medio de comunicación seguro, por esta razón se trata de un modelo de comunicación cerrado donde no pueden intervenir otros nodos que se encuentran localizados en internet sin antes "entrar" en la red. De hecho, para navegar a cualquier FreeSite en FreeNet es necesario contar con su correspondiente clave y posteriormente utilizar una herramienta como FProxy, con TOR solamente es necesario utilizar un proxy HTTP/HTTPS/SOCKS y configurarlo para que funcione con TOR, con esto es suficiente para acceder a Internet utilizado el correspondiente circuito virtual de TOR. Ademas de lo anterior, FreeNet es en realidad, un repositorio de almacenamiento descentralizado, puede verse perfectamente como una base de datos que se encuentra replicada en los "datastore" de los nodos que participan activamente en la red (por participar, se refiere a una acción tan simple, como acceder a una clave FreeNet desde TCMI o FProxy). Dado el modelo que sigue FreeNet y TOR, puede hablarse de algunas ventajas y desventajas entre dichas redes.

Ventajas de TOR sobre Freenet

Cantidad de usuarios desarrollando y usando el software, número de routers participando en la red, cantidad de aplicaciones, recursos, etc.
Maneja mucho mejor la privacidad de los usuarios dado que no almacena ningún fichero en el sistema de archivos local sin previa autorización por parte del usuario. Freenet por otro lado, almacena ficheros e información de otros usuarios en el sistema de ficheros local en una zona conocida como "DataStore" sobre la cual se tiene muy poco control de lo que se almacena y se consulta.
Freenet es una red lenta, TOR presta un servicio mucho más eficiente y tiene mejor entropia que Freenet.
TOR puede ser utilizado de muchas maneras, desde un navegador web o desde una aplicación externa simplemente "enrutando" todas las peticiones por medio de TOR, con FreeNet, existen solamente 3 mecanismos posibles, utilizando FProxy, TCMI o empleando la API disponible para crear "manualmente" aplicaciones que accedan a la red.

Ventajas de FreeNet sobre TOR

Como se ha comentado anteriormente, TOR se encuentra bastante limitado en términos de servicios prestados, esto principalmente a causa de que solamente soporta protocolo TCP y no es una solución optima ni segura para compartir ficheros sobre la red. En este aspecto FreeNet tiene una amplia ventaja, ya que esta red se encuentra diseñada e implementada sobre el principio de ser una "base de datos distribuida" donde cada nodo en la red almacena información de otros usuarios.
Se trata de una solución que puede ser más segura que TOR en el sentido de que existen menos vectores de ataque (dado que es menos popular) y que no cuenta con un modelo de amenazas tan extenso como TOR, especialmente con los problemas de seguridad que puede acarrear un nodo de salida comprometido o malicioso.
Todas las ventajas que proporciona un sistema distribuido sobre uno centralizado, especialmente relacionadas con el modelo de amenazas, ya que no es igual atacar una cantidad fija y pequeña de sistemas (en el caso de TOR, los directorios autoritativos) que una cantidad en constante aumento (en el caso de FreeNet).
Cuenta con un conjunto de servicios anónimos mucho más rico que TOR, con aplicaciones y plugins para desplegar sitios web anónimos (conocidos como FreeSites), chat anónimo, compartir ficheros, participar en foros, etc.
Soporta UDP, ICMP y TCP, mientras que TOR solamente soporta TCP.

I2P vs FREENET

I2P y FreeNet son soluciones siguen un modelo bastante similar, dado que ambas utilizan mecanismos de cifrado fuertes para la creación de conexiones entre dos o mas nodos, como se ha mencionado anteriormente, se trata de soluciones "InProxy" que permiten la creación de redes privadas, donde es posible conocer cuales son los participantes de la misma (nodos), pero la información que viaja entre cada participante y los puntos finales (emisores y receptores) solamente es conocida por el destinatario en cada uno de los casos. Una de las características que hacen que estas soluciones tengan similitud con TOR, es el concepto de "Onion Routing" donde cada nodo implementa una "capa" de cifrado a nivel de transporte, de tal forma que cuando un nodo recibe un paquete, sabe cual es el próximo destino (el siguiente nodo al que debe dirigir el paquete recibido, que evidentemente también se encuentra cifrado) pero no tiene información sobre los nodos por los que ha pasado anteriormente el paquete así como tampoco sabe cuantos nodos falta por recorrer antes de que este llegue a su correspondiente destino. Cada vez que un mensaje (paquete) viaja por un nodo, se descubre una capa de cifrado, de tal forma que en la medida que el paquete se encuentra más cerca de su destino final, existirán menos capas por descifrar (ningún nodo sabe cuantas capas se han "removido" ni cuantas faltan por "remover"). Cuando el mensaje llega finalmente a su destino solamente queda el paquete propiamente dicho que puede ser descifrado por el destinatario en la capa de aplicación. Aunque existen bastantes similitudes, aun existen algunas ventajas y desventajas de una solución sobre otra. Algunas de estas son:

Ventajas de I2P sobre FreeNet

Facilidades a la hora de crear cualquier tipo de túnel desde la aplicación I2PTunnel lo que permite que otras aplicaciones puedan integrarse y/o usar fácilmente I2P.
Dado que I2P requiere la construcción de dos túneles separados (inbound y outbound) para la comunicación con otros nodos, los ataques se hacen cada vez más complejos y su tasa de éxito es menor.
I2P tiene un rendimiento mucho más óptimo que Freenet. El hecho de que FreeNet sea más lento que I2P es debido a que la velocidad de conexión puede verse afectada por la cantidad de "peers" a los que se conecta un nodo de Freenet, entre más peers, mejor será el rendimiento, sin embargo, en casos donde un nodo tiene configurado un nivel de seguridad alto "solamente se permite la conexión con nodos conocidos, comúnmente nombrados como Friends".
I2P esta más "orientado al servicio" que FreeNet, ya que tiene la capacidad de exponer casi cualquier servicio de un nodo I2P en la red como por ejemplo SSH, Telnet, servidores web, etc.
Implementación mucho más estable y con menos problemas en términos de arquitectura (software).
Esta "ventaja" es bastante subjetiva, sin embargo considero oportuno mencionarla: La documentación existente sobre I2P es mucho más completa que la que existe sobre Freenet, además de que el movimiento de los canales IRC y los foros de I2P en la actualidad parece ser que tienen mucha más actividad que los medios de comunicación de Freenet, por lo tanto la resolución de problemas puede ser mucho más dinámica que con Freenet.

Ventajas de FreeNet sobre I2P

Freenet cuenta con unas considerables ventajas sobre I2P, una de las principales es el modelo de datos distribuidos que se ha conseguido gracias de los DataStores de FreeNet, este mecanismo es una medida contra la censura de los contenidos publicados, ya que en función de la popularidad de la información que se almacene, será mucho más difícil restringir el acceso a un contenido determinado.
Sistema de resolución de nombres mucho más completo (y posiblemente más seguro) que el existente en Freenet ya que mientras que en I2P se utilizan dominios con extensión *.i2p, en Freenet todos los contenidos son claves que resuelven internamente cualquier consulta sobre un determinado recurso al interior de la red
Permite la segmentación de grupos de "Friends" en el interior de la red, lo que permite crear pequeñas "darknets" al interior de la red, con lo cual se controla mucho mejor los peers con los que interactua la instancia de Freenet. En I2P este nivel de control no es tan fino, ya que se puede decidir cuales nodos restringir, pero no se cuenta con unos niveles de seguridad en la conexión con otros nodos tan granular como los que permite Freenet.
Dado que todos los nodos en Freenet almacenan información de otros servicios en sus correspondientes "DataStores", un nodo de FreeNet puede ser "apagado" y aun así el servicio se encontrará disponible en algún punto de la red.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Conclusiones Personales, (Y simples)

No veo que ninguna sea mejor o superior a otra. Simplemente son diferentes porque, simplemente, cada una tiene un objetivo distinto, (a parte de prestar anonimato).

Espero que os haya agradado la lectura.

Saludos Cordiales.

muy interesante gracias por la leccion

Lo de FreeNet , Gnu no me lo sabia , esta informacion hara cubrir mas mi conocimiento gracia por compartir