Los diferentes protocolos de Darknet

protocolos de red oscura
protocolos de red oscura

Última actualización: 14 de mayo de 2024

 Las máquinas en la web visible utilizan un protocolo web estándar HTTP / HTTPS para comunicarse entre sí. los Redes oscuras son redes informáticas que se comunican utilizando sus propios protocolos incorporando funcionalidades que permiten a sus usuarios permanecer en el anonimato.

A continuación, haremos un descripción general de los protocolos darknet.

TOR

Desarrollado a principios de la década de 2000, Puerta fue creado para uso militar de EE. UU., principalmente la Armada, con el fin de ocultar sus direcciones IP y prevenir el robo de datos confidenciales durante las misiones. Después de que los militares cambiaran a otros sistemas anónimos, TOR se lanzó como software gratuito.

Se trata de un red informática que garantiza el anonimato de sus usuarios mediante cifrado de varias capas.

El tráfico de usuarios pasa por varios relés. Se cifra en cada paso. El usuario puede así:

  • navegar sin ser rastreado por los sitios web que visita,
  • eludir los bloqueos impuestos por los proveedores de acceso o los gobiernos,
  • publicar material manteniendo su anonimato.

Descarga TOR

Hyphanet

También publicado en la década de 2000, Hyphanet fue creado con el mismo objetivo que Tor: permitir la libertad de expresión e informacion completa basado en la seguridad del anonimato.

Le permite compartir archivos, pero también navegar y crear "FreeSites", accesibles sólo a través de Hyphanet.

Se puede utilizar de dos formas diferentes: en una red abierta o en una red invisible, el usuario se conecta sólo con usuarios que conoce, lo que hace que sus acciones sean prácticamente imposibles de detectar.

Al igual que los sistemas de torrents, cada usuario mantiene viva la red proporcionando dos cosas:

Los archivos menos buscados se destruyen regularmente, mientras que los más populares se respaldan. Esto hace que la eliminación de información confidencial sea prácticamente imposible: mientras se comparta, seguirá siendo accesible. también hace inimaginable toma de poder y censura del gobierno los datos están encriptados, guardados en varios lugares que serían extremadamente difíciles de localizar.

El único problema con Freenet es que es un poco difícil de instalar y usar, lo que puede desanimar a los usuarios menos expertos en tecnología.

Descarga Freenet

I2P

I2P es una red que proporciona comunicaciones anónimas y cifradas. Originalmente fue una modificación de Freenet, pero I2P pronto se convirtió en un proyecto independiente, todavía en desarrollo en la actualidad.

Se garantiza el anonimato del usuario, así como del destinatario, lo que posibilita comunicarse de forma completamente anónima, no se puede identificar a ninguno de los participantes.

I2P ofrece principalmente varias aplicaciones que pueden comunicarse entre sí de un extremo a otro sin salir de esta subred:

Es el número de usuarios lo que aumentará la calidad de su protección. Cuanto mayor sea el tráfico, más compleja será la identificación de un usuario y, por lo tanto, más costosa para la entidad que lo necesita.

Descarga I2P