Personalizza le preferenze di consenso

Utilizziamo i cookie per aiutarti a navigare in maniera efficiente e a svolgere determinate funzioni. Troverai informazioni dettagliate su tutti i cookie sotto ogni categoria di consensi sottostanti. I cookie categorizzatati come “Necessari” vengono memorizzati sul tuo browser in quanto essenziali per consentire le funzionalità di base del sito.... 

Sempre attivi

I cookie necessari sono fondamentali per le funzioni di base del sito Web e il sito Web non funzionerà nel modo previsto senza di essi. Questi cookie non memorizzano dati identificativi personali.

I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.

I cookie analitici vengono utilizzati per comprendere come i visitatori interagiscono con il sito Web. Questi cookie aiutano a fornire informazioni sulle metriche di numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.

I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici di prestazione chiave del sito Web che aiutano a fornire ai visitatori un'esperienza utente migliore.

Nessun cookie da visualizzare.

I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci pubblicitari personalizzati in base alle pagine visitate in precedenza e per analizzare l'efficacia della campagna pubblicitaria.

Nessun cookie da visualizzare.

Novità

Navigare in anonimato con I2P 

Scopri I2P, la rete anonima per navigare e comunicare in sicurezza. Guida completa su installazione, configurazione e disinstallazione.

I2P (Invisible Internet Project)

Indice dei contenuti

  • I2P: cos’è e come funziona 
  • Cos’è I2P e a cosa serve 
  • Come installare I2P 
  • Configurare I2P per la navigazione anonima 

I2P: cos’è e come funziona 

Nell’era della sorveglianza digitale, la privacy online è sempre più difficile da mantenere. Ogni azione su Internet lascia tracce che possono essere monitorate da provider, aziende e governi.

Per chi cerca un’alternativa sicura e anonima, I2P (Invisible Internet Project) è una soluzione efficace. Questo articolo esplora il funzionamento di questa rete decentralizzata, come installarla, configurarla e, se necessario, disinstallarla. 

Cos’è I2P e a cosa serve 

Un’architettura pensata per la privacy 

A differenza delle reti tradizionali, che si affidano a server centrali e nodi pubblici, I2P è una rete chiusa e decentralizzata progettata per garantire anonimato e sicurezza nelle comunicazioni online.

La sua architettura si basa su una serie di tunnel unidirezionali criptati, che rendono impossibile tracciare il percorso dei dati da un punto all’altro della rete. 

Mentre la rete Tor consente di navigare in modo anonimo su siti del clearnet (il Web accessibile a tutti) attraverso un sistema di relay pubblici, I2P è costruita per ospitare servizi interni, i cosiddetti eepsites (equivalenti ai domini .onion di Tor).

Questi siti anonimi non sono accessibili dall’esterno della rete e vengono distribuiti in modo decentralizzato attraverso una tabella di distribuzione delle risorse (NetDB)

Il ruolo del Garlic Routing 

Uno degli elementi chiave di I2P è il suo meccanismo di instradamento chiamato garlic routing.

Questo sistema è un’evoluzione del più noto onion routing, utilizzato da Tor, ma con una differenza sostanziale: mentre l’onion routing incapsula un singolo messaggio in più livelli di crittografia (come una cipolla), il garlic routing combina più messaggi crittografati in un unico pacchetto prima di trasmetterli attraverso la rete. 

Il garlic routing offre numerosi vantaggi: 

  • Maggiore anonimato
    I pacchetti di dati vengono frammentati e instradati su percorsi casuali, rendendo impossibile determinare il mittente e il destinatario. 
  • Minore latenza
    Combinando più messaggi in un’unica trasmissione, si riduce il numero di pacchetti da elaborare e si migliora l’efficienza della rete. 
  • Maggiore resistenza alla censura
    La distribuzione dei pacchetti su percorsi multipli rende più difficile il blocco o l’analisi del traffico da parte di un attaccante. 

Tunnel unidirezionali per una sicurezza superiore 

Un altro aspetto fondamentale di I2P è l’uso di tunnel unidirezionali per l’instradamento dei dati. Ogni utente che si connette alla rete stabilisce due coppie di tunnel: 

  • Tunnel in uscita
    Utilizzati per inviare dati alla destinazione. 
  • Tunnel in entrata
    Utilizzati per ricevere dati dagli altri nodi. 

Questa divisione garantisce che un attaccante non possa tracciare l’intero percorso dei pacchetti, migliorando così la sicurezza rispetto ai circuiti bidirezionali di Tor. 

Eepsites: il Web nascosto di I2P 

Gli eepsites sono il cuore del sistema I2P. Si tratta di siti web anonimi accessibili solo all’interno della rete, che utilizzano un dominio con estensione .i2p e non sono indicizzati dai motori di ricerca tradizionali. Questi siti sono spesso utilizzati per forum privati, blog anonimi, mercati alternativi e repository di file. 

Per accedere agli eepsites, gli utenti devono configurare il proprio browser con un proxy locale o utilizzare un browser ottimizzato come I2P+ Browser, che integra direttamente il supporto alla rete anonima. 

Usi pratici di I2P 

Grazie alla sua architettura avanzata, I2P è utilizzata per diverse applicazioni di privacy e sicurezza: 

  • Messaggistica anonima
    Servizi come I2P-Bote permettono di inviare e-mail crittografate e resistenti alla censura. 
  • File sharing sicuro
    Con I2PSnark (basato su BitTorrent), gli utenti possono condividere file in modo anonimo senza rivelare il proprio indirizzo IP. 
  • Accesso a servizi decentralizzati
    Progetti come Syndie consentono di gestire forum e blog anonimi. 
  • Comunicazioni crittografate
    L’integrazione con strumenti come Ricochet permette di avviare chat peer-to-peer sicure. 
I2P e sicurezza online

Come installare I2P 

L’installazione di I2P è relativamente semplice, ma il processo varia in base al sistema operativo utilizzato. Di seguito, una guida approfondita per Windows, Linux e macOS, con alcuni consigli per garantire una configurazione ottimale. 

Installazione di I2P su Windows 

Su Windows, l’installazione di I2P segue un procedimento standard, simile a quello di qualsiasi altro software: 

  1. scaricare il pacchetto di installazione dal sito ufficiale di I2P: https://geti2p.net;
  1. eseguire il file .exe e seguire le istruzioni della procedura guidata. Durante l’installazione, verrà chiesto di scegliere il percorso di destinazione e se avviare automaticamente il servizio all’accensione del computer;
  1. cCompletare l’installazione e avviare il servizio I2P Router;
  1. accedere alla console di configurazione aprendo il browser e digitando http://127.0.0.1:7657/

Dopo l’installazione, si consiglia di configurare il firewall di Windows per consentire il traffico in entrata e in uscita su I2P, evitando blocchi che potrebbero rallentare la connessione. 

Installazione di I2P su Linux 

Su Linux, l’installazione di I2P varia a seconda della distribuzione utilizzata. La maggior parte delle distribuzioni basate su Debian o Ubuntu supportano l’installazione tramite il gestore di pacchetti APT

bash 

sudo apt update   

sudo apt install i2p

Dopo l’installazione, il servizio non si avvia automaticamente. Per avviarlo manualmente: 

bash 

i2prouter start

Oppure, per configurarlo in modo che si avvii automaticamente all’accensione del computer: 

bash 

sudo systemctl enable i2p   

sudo systemctl start i2p

Gli utenti di distribuzioni Arch Linux possono installarlo tramite AUR (Arch User Repository) utilizzando un helper come yay

bash 

yay -S i2p

Su Fedora o altre distribuzioni basate su RPM, il pacchetto può essere installato tramite DNF

bash 

sudo dnf install i2p

Dopo l’installazione, è possibile accedere alla console di configurazione tramite il browser all’indirizzo http://127.0.0.1:7657/

Installazione di I2P su macOS 

Su macOS, il metodo più semplice per installare I2P è tramite Homebrew, il popolare gestore di pacchetti per Mac. Prima di iniziare, assicurarsi di avere Homebrew installato. Se non è già presente, eseguire: 

bash 

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

Dopodiché, installare I2P con il comando: 

bash 

brew install i2p   

Dopo l’installazione, avviare il servizio: 

bash 

i2prouter start   

Per accedere alla console di configurazione, aprire il browser e digitare http://127.0.0.1:7657/.

Se si vuole avviare I2P automaticamente all’accensione del Mac, è possibile configurare il launch daemon

bash 

brew services start i2p

Primi passi dopo l’installazione 

Dopo aver installato I2P, è essenziale completare alcune configurazioni per garantire un funzionamento ottimale: 

  • Verificare la connettività
    Nella console di configurazione, controllare che I2P sia connesso correttamente alla rete. Potrebbero essere necessari alcuni minuti per stabilire le connessioni iniziali. 
  • Configurare il firewall
    Se si utilizza un firewall o una VPN, assicurarsi che le porte di I2P non siano bloccate. 
  • Ottimizzare le prestazioni
    Nella console, è possibile regolare la larghezza di banda massima utilizzata da I2P per evitare rallentamenti della connessione internet principale. 
  • Configurare il browser
    Per accedere agli eepsites e navigare in anonimato, è necessario impostare un proxy locale o utilizzare un browser ottimizzato come I2P+ Browser

Dopo aver completato questi passaggi, I2P sarà pronto per essere utilizzato in modo sicuro e anonimo. 

Configurare I2P per la navigazione anonima 

Dopo aver installato I2P, è necessario configurare il browser per poter accedere ai servizi interni e ai siti anonimi. Il metodo più efficace è impostare un proxy locale per il traffico HTTP e HTTPS. La maggior parte degli utenti utilizza Firefox, che consente di configurare manualmente le impostazioni di rete. 

Nella sezione “Impostazioni di rete”, si deve selezionare “Configurazione manuale del proxy” e inserire: 

  • Proxy HTTP: 127.0.0.1 
  • Porta: 4444 
  • Proxy SOCKS: 127.0.0.1 
  • Porta: 4445 

In alternativa, esistono browser preconfigurati come I2P+ Browser, che semplificano l’accesso alla rete anonima. 

Oltre alla navigazione, è possibile configurare client BitTorrent, email anonime e chat crittografate per massimizzare la privacy. 

Come disinstallare I2P 

Se si desidera rimuovere I2P, è sufficiente seguire la procedura standard per il proprio sistema operativo. 

Su Windows, si può utilizzare il pannello di controllo per disinstallare il software. Su Linux, basta eseguire: 

bash 

sudo apt remove --purge i2p

Su macOS, il comando sarà: 

bash 

brew uninstall i2p

È anche consigliabile eliminare manualmente i file di configurazione residui, per evitare che rimangano tracce del software nel sistema. 

Conclusione 

I2P è una soluzione potente per chi cerca anonimato e sicurezza online. Sebbene richieda una configurazione più avanzata rispetto a Tor, offre un livello di protezione superiore nelle comunicazioni private.

Installarlo e configurarlo correttamente permette di accedere a un ecosistema anonimo e decentralizzato, utile per proteggere la propria privacy in un mondo sempre più controllato. 


Domande e risposte

  1. I2P è legale? 
    Sì, I2P è uno strumento legale, ma l’uso che se ne fa può determinare eventuali implicazioni legali. 
  2. I2P è più sicuro di Tor? 
    Dipende dall’uso. I2P è più adatto alla comunicazione interna anonima, mentre Tor è pensato per accedere al Web in anonimato. 
  3. Posso usare I2P per il file sharing? 
    Sì, esistono client BitTorrent ottimizzati per I2P, come I2PSnark, che offrono maggiore privacy. 
  4. Quanto è veloce I2P rispetto alla rete normale? 
    Essendo una rete criptata e decentralizzata, I2P è più lento di Internet tradizionale, ma offre una sicurezza superiore. 
  5. Posso accedere al Dark Web con I2P? 
    I2P ha il proprio ecosistema di siti anonimi (eepsites), ma non è pensato per accedere ai servizi di Tor o al Dark Web tradizionale. 
  6. Quali browser sono compatibili con I2P? 
    Firefox è il più utilizzato, ma esistono anche browser ottimizzati come I2P+ Browser. 
  7. I2P protegge dai malware? 
    No, I2P protegge l’anonimato, ma non impedisce il download di file dannosi. È sempre consigliabile usare un antivirus. 
  8. Posso usare I2P su Android? 
    Sì, esiste un’App chiamata I2P Android che permette di accedere alla rete da smartphone. 
  9. Devo usare una VPN con I2P? 
    Non è necessario, ma una VPN può offrire un ulteriore strato di anonimato, soprattutto se si accede alla rete normale. 
  10. Quanto è anonimo I2P? 
    I2P offre un ottimo livello di anonimato, ma nessun sistema è perfetto. È importante seguire le best practice per la privacy. 
To top