Esta página fue actualizada por última vez el February 2016.

El análisis y la investigación académica de I2P es una parte importante para asegurar que la aplicación y la red funcionan como deben y es segura para los usuarios en ambientes hostiles.

Recent events have prompted anonymity projects to provide specific guidelines for responsible research. We endorse the Tor Ethical Research Guidelines and incorporate them here. Please follow the Tor guidelines when researching I2P as well.

Hay una amplia comunidad investigando un amplio rango de aspectos sobre el anonimato. Para una lista actual y completa de estudios, vea Free Haven Anonymity Bibliography. I2P se beneficia mucho de los estudios sobre Tor y el rutado onion, pero hay poco interés dedicado al estudio de la teoría tras I2P, y sobre las elecciones y compensaciones que produce la red. Esto crea una oportunidad única para los estudios originales.

Una lista de documentos publicados sobre I2P está disponible aquí.

See also the Tor Research Home Page for general guidance and links.

Probando ataques sobre I2P

I2P puede ejecutarse como una red de pruebas separada controlando las localizaciones que el nuevo ruter resiembra y así hacer que sólo encuentre los otros ruters de pruebas.

El modo normal de funcionamiento es tener una JVM por cada instancia de ruter; Por lo tanto no se recomienda ejecutar varias copias de I2P en la misma máquina, a causa del gasto de recursos y a causa de los conflictos que pueden tener entre ellas. Para facilitar la configuración de pequeñas redes de pruebas, I2P tiene un modo multiruter que permite ejecutar varios ruters en la misma JVM.

EL modo MultiRouter puede arrancarse desde el directorio base de i2p con el siguiente comando.

env CLASSPATH=$(find lib/ -name *.jar | paste -s -d ':') java net.i2p.router.MultiRouter 25

Además, I2P pude arrancarse en el modo de red virtual. Este modo desactiva todos los transportes, permitiendo al ruter ser probado en solitario sin tráfico de red. Para activar este modo, añada i2p.vmCommSystem=true al archivo router.config antes de arrancar.

Probando la red I2P en vivo.

Si está planeando hacer algún estudio sobre la red de I2P en vivo, por favor contáctenos antes de comenzar las pruebas. Aunque no desalentamos a los desarrolladores a probar sus ideas responsablemente en la red, si algún ataque se hace aparente y no tenemos una línea de comunicación terminaremos tomando medidas que podrían interferir con las pruebas.

Router Family Configuration

As of release 0.9.25, I2P supports a router family configuration. This provides researchers who run multiple routers with the means to publicly identify those routers. In turn, this helps the I2P project understand that these routers are not running an attack on the network. It also will prevent other routers from including multiple routers of the family in a single tunnel, which could lead to deanonymization. Routers that appear to be colluding but do not have a declared family may be assumed to be an attack on the network, and may be blocked. The best way to ensure the success of your research project is to work with us.

A router family shares a private key so that participation in the family cannot be spoofed. To configure a router family, click on the 'I2P Internals' link in the router console, and then on the 'Family' tab. Follow the instructions there to generate the private key for the first router in the family. Then, export the key from that router, and import it to other members of the family.