merge of '67c17e8fc369533bad7b55dc8b6258caf80826a2'
and 'cb12c83eed3b5d13d52f74379ad482e647083565'
This commit is contained in:
@ -56,7 +56,7 @@
|
||||
|
||||
{% elif lang == "es" %}
|
||||
<br /><b><a href="index_es.html">Bienvenido a I2P</a></b><br />
|
||||
<br /><b><a href="download.html">Descargas</a></b><br />
|
||||
<br /><b><a href="download_es.html">Descargas</a></b><br />
|
||||
<br /><b>Novedades</b><br />
|
||||
<img src="/_static/images/sqbullet.png" /> <a href="announcements.html">Anuncios</a><br />
|
||||
|
||||
|
110
www.i2p2/pages/download_es.html
Normal file
110
www.i2p2/pages/download_es.html
Normal file
@ -0,0 +1,110 @@
|
||||
{% extends "_layout_es.html" %}
|
||||
{% block title %}Descarga{% endblock %}
|
||||
{% block content %}
|
||||
<h1>Descargar I2P</h1>
|
||||
<h3>Dependencias</h3>
|
||||
Java Runtime 1.5 o superior.
|
||||
(<a href="http://java.com/download/">Oracle/Sun Java Versión 6</a>,
|
||||
<a href="http://openjdk.java.net/install/">OpenJDK 6</a>, o
|
||||
<a href="http://icedtea.classpath.org/wiki/Main_Page">IcedTea6</a>
|
||||
recomendado)
|
||||
<br>
|
||||
<a href="http://java.com/en/download/installed.jsp?detect=jre&try=1">Determina aquí tu versión instalada de Java</a>
|
||||
o teclea <tt>java -version</tt> en tu línea de comandos.
|
||||
<h3>Instalaciones limpias</h3>
|
||||
<ul class="downloadlist">
|
||||
<li>Instalador gráfico:<br />
|
||||
<a href="http://mirror.i2p2.de/i2pinstall_0.8.3.exe">i2pinstall_0.8.3.exe</a>
|
||||
(SHA256
|
||||
91207badb1f6fbcb90398f77eca6a59b3e7ac7aa1d16d5e9d57cd3037aa004c5
|
||||
<a href="http://mirror.i2p2.de/i2pinstall_0.8.3.exe.sig">sig</a>)<br />
|
||||
Descarga ese archivo y ejecútalo. Si no estás en Windows, puedes teclear
|
||||
<code>java -jar i2pinstall_0.8.3.exe</code></li>
|
||||
<li>Instalación desde la línea de comandos (headless):<br />
|
||||
Descarga el archivo del instalador gráfico y
|
||||
arranca <code>java -jar i2pinstall_0.8.3.exe -console</code> desde la línea de comandos.
|
||||
Esto funciona en Windows, Linux, y Mac (sí, en serio).
|
||||
</li>
|
||||
<li>Instalación desde el código fuente:<br />
|
||||
<a href="http://mirror.i2p2.de/i2psource_0.8.3.tar.bz2">i2psource_0.8.3.tar.bz2</a>
|
||||
(SHA256
|
||||
4f57e252af52bf7c1ed1b95e08f41636e8cd1b5095d1643f6bf44e5d6e95ae4d
|
||||
<a href="http://mirror.i2p2.de/i2psource_0.8.3.tar.bz2.sig">sig</a>)<br />
|
||||
De forma alternativa, puedes obtener las fuentes usando <a href="newdevelopers">monotone</a>.
|
||||
<br/>
|
||||
Ejecuta <code>tar xjvf i2psource_0.8.3.tar.bz2 ; cd i2p-0.8.3 ; ant pkg ;</code> después puedes arrancar el instalador gráfico o bien hacer la instalación desde la línea de comandos descritas anteriormente.</li>
|
||||
</ul>
|
||||
|
||||
Los archivos están firmados por zzz,
|
||||
<a href="release-signing-key.html">cuya clave está aquí</a>.
|
||||
|
||||
<h3>Trabajo post-instalación</h3>
|
||||
|
||||
<p>Tras ejecutar el instalador en Windows, simplemente haz click en el botón "Start I2P", el cual hará emerger la <a href="http://localhost:7657/index.jsp">consola del router</a> , que tiene más instrucciones.</p>
|
||||
|
||||
<p>En sistemas estilo Unix se puede iniciar I2P como un servicio
|
||||
utilizando el script "i2prouter", ubicado en el directorio que seleccionaste para I2P.
|
||||
Cambiando a ese directorio en la consola y tecleando "sh i2prouter status"
|
||||
debería decirte el estado del router. Las opciones "start", "stop" y "restart"
|
||||
controlan el servicio. Se puede acceder a la <a href="http://localhost:7657/index.jsp"> consola del router</a> en su localización habitual.
|
||||
Los usuarios de OpenSolaris y otros sistemas donde no está soportado el envoltorio (i2psvc) deberán arrancar el router con "sh runplain.sh".
|
||||
</p>
|
||||
|
||||
<p> Si se trata de la primera instalación de I2P, por favor recuerda <b>ajustar tu NAT/cortafuegos</b> si puedes, teniendo en cuenta los puertos que I2P usa de cara a Internet, <a href="faq#ports">descritos aquí</a> entre otros puertos.
|
||||
Si tienes abierto correctamente tu puerto TCP entrante activa también el puerto entrante en la <a href="http://localhost:7657/config.jsp">página de configuración</a>.
|
||||
</p>
|
||||
|
||||
<p>Revisa también y <b>ajusta la configuración del ancho de banda</b>
|
||||
en la <a href="http://localhost:7657/config.jsp">página de configuración</a>,
|
||||
ya que la configuración por defecto de 96 KBps de bajada / 40 KBps de subida
|
||||
es bastante lenta.
|
||||
</p>
|
||||
|
||||
<p>
|
||||
Si deseas navegar por eepsites con tu navegador, echa un vistazo a la página
|
||||
<a href="htproxyports.html">configuración del proxy en el navegador</a> para
|
||||
un howto fácil.
|
||||
</p>
|
||||
|
||||
<h3>Actualizar desde versiones anteriores:</h3>
|
||||
<p>
|
||||
Hay dos opciones de actualizaciones, manual y automática.
|
||||
</p><p>
|
||||
Si estás usando la 0.7.5 o posterior, tu router debería detectar las nuevas versiones. Para actualizar, simplemente haz click en el botón "Descargar Actualización"
|
||||
cuando aparezca en la consola de tu router.
|
||||
</p><p>
|
||||
Debido a un fallo en la versión 0.7.6, aquellos que usaron dicha versión como primera instalación de I2P y no hayan actualizado manualmente, obtendrán un error
|
||||
"downloaded version is not greater than current version" y deberán usar el método manual de actualización descrito a continuación.
|
||||
</p><p>
|
||||
Si estás usando la 0.7.4 o anterior, por favor lee
|
||||
<a href=release-0.7.5.html>the 0.7.5 release notes</a> que contiene información importante acerca de cómo configurar tu router para recibir la actualización automáticamente.
|
||||
</p><p>
|
||||
Si estás usando 0.6.1.30 o anteriores, por favor mira las
|
||||
<a href=upgrade-0.6.1.30.html>instrucciones</a>
|
||||
para información importante acerca de cómo configurar tu router para obterner
|
||||
la actualización automáticamente.
|
||||
</p>
|
||||
|
||||
<ol>
|
||||
<li>Si has reconfigurado tu router siguiendo las <a href=upgrade-0.6.1.30.html>instrucciones</a>, deberías ver un enlace en la
|
||||
<a href="http://localhost:7657/index.jsp">consola de tu router</a> permitiéndote descargar e instalar la nueva versión simplemente haciendo click en ese enlace.
|
||||
</li>
|
||||
<li>De forma alternativa, puedes usar el método manual como se especifica seguidamente.</li>
|
||||
</ol>
|
||||
|
||||
<h3>Actualizar desde versiones anteriores (método manual):</h3>
|
||||
<ol>
|
||||
<li>Descarga <a href="http://mirror.i2p2.de/i2pupdate_0.8.3.zip">i2pupdate_0.8.3.zip</a>
|
||||
(SHA256
|
||||
102ab3acfe4f95c1bdd12518788393f533e0c18291dddf8d1938c3d9eb05318c
|
||||
<a href="http://mirror.i2p2.de/i2pupdate_0.8.3.zip.sig">sig</a>)
|
||||
a tu directorio de instalación I2P y <b>renómbralo como i2pupdate.zip</b>.
|
||||
(Como alternativa, puedes obtener el código fuente tal y como se explicó anteriormente y ejecutar "ant updater", después copia el i2pupdate.zip resultante en tu directorio de instalación I2P). NO es necesario descomprimir ese archivo.</li>
|
||||
<li>Click <a href="http://localhost:7657/configservice.jsp">"Graceful restart"</a></li>
|
||||
<li>Tómate una taza de café y vuelve en 11 minutos</li>
|
||||
</ol>
|
||||
|
||||
El archivo está firmado por zzz,
|
||||
<a href="release-signing-key.html">cuya clave está aquí</a>.
|
||||
|
||||
{% endblock %}
|
177
www.i2p2/pages/how_intro_es.html
Normal file
177
www.i2p2/pages/how_intro_es.html
Normal file
@ -0,0 +1,177 @@
|
||||
{% extends "_layout_es.html" %}
|
||||
{% block title %}A Gentle Introduction{% endblock %}
|
||||
{% block content %}
|
||||
|
||||
<h2>Una breve presentación de cómo funciona I2P</h2>
|
||||
|
||||
<p>I2P es un proyecto para construir, desplegar y mantener una red que soporte
|
||||
comunicación segura y anónima. Los usuarios de I2P pueden administrar
|
||||
el balance entre el anonimato, fiabilidad, uso de ancho de banda y latencia.
|
||||
No hay un punto central en la red sobre el cual se pueda ejercer presión para
|
||||
comprometer la integridad, seguridad y anonimato del sistema. La red soporta
|
||||
reconfiguración dinámica en respuesta a diversos ataques, y ha sido diseñada
|
||||
para hacer uso de recursos adicionales según vayan estando disponibles. Por
|
||||
supuesto, todos los aspectos de la red son abiertos y están a libre disposición.
|
||||
</p>
|
||||
|
||||
<p>A diferencia de la mayoría de las redes anónimas, I2P no intenta suministrar
|
||||
anonimato ocultando al origen de una comunicación y no al destinatario,
|
||||
o de la forma contraria. I2P está diseñada para permitir a los pares comunicarse
|
||||
unos con otros anónimamente - ambos, quien envía y el que recibe no son
|
||||
identificables entre ellos y tampoco por terceras partes. Por ejemplo,
|
||||
actualmente hay sitios web I2P internos (permitiendo publicación y hospedaje
|
||||
anónimo) además de proxies HTTP hacia la web normal (permitiendo
|
||||
navegación anónima). Disponer de la posibilidad de correr servidores
|
||||
internamente en I2p es esencial, ya que es bastante probable que cualquier
|
||||
proxy de salida hacia la Internet normal pudiera ser monitorizado, desactivado
|
||||
o comprometido con el intento de ataques más maliciosos.</p>
|
||||
|
||||
<p>La red es en sí misma orientada a mensajes - es en esencia una capa IP segura
|
||||
y anónima donde los mensajes son direccionados hacia claves criptográficas
|
||||
(Destinos) y pueden ser considerablemente más largos que los paquetes IP.
|
||||
Algunos ejemplos del uso de la red incluyen "eepsites" (servidores web
|
||||
hospedando aplicaciones web normales dentro de I2P), un cliente BitTorrent
|
||||
("I2PSnark"), o un sistema de almacenaje de datos distribuido. Con la ayuda
|
||||
de la aplicación <a href="i2ptunnel">I2PTunnel</a>,somos capaces de correr aplicaciones TCP/IP tradicionales sobre I2P, como SSH, IRC, un proxy Squid, e igualmente streaming de audio. Mucha gente no usará I2P directamente, o mismamente no necesitarán saber que lo están usando. En vez de eso, su percepción será la de una de las aplicaciones I2P habilitadas, o quizá la de una pequeña aplicación de control para activar y desactivar varios proxies que permitan funcionalidades de anonimato.</p>
|
||||
|
||||
<p>Una parte esencial de diseñar, desarrollar y probar una red anónima es definir el
|
||||
<a href="how_threatmodel">modelo de amenaza</a>, si partimos de que no existe lo que podría ser
|
||||
considerado anonimato auténtico, solamente se puede hacer más costoso el
|
||||
identificar a alguien. Brevemente, el propósito de I2P es permitir comunicarse
|
||||
a la gente en ambientes arbitrariamente hostiles suministrando buen anonimato,
|
||||
mezclado con suficiente tráfico de cobertura proporcionado por la actividad
|
||||
de gente que requiere menos anonimato. De esta forma algunos usuarios pueden
|
||||
evitar ser detectados por poderosos adversarios, mientras otros intentarán
|
||||
ocultar su identidad de forma más débil,
|
||||
<i>todo en la misma red</i>, donde los
|
||||
mensajes de cada uno son ensencialmente indistinguibles de los del resto.</p>
|
||||
|
||||
<h2>¿Por qué?</h2>
|
||||
<p> Puede haber multitud de razones por las que necesitemos un sistema que soporte
|
||||
comunicación anónima, y cada cual tendrá su razonamiento personal. Hay muchos
|
||||
<a href="how_networkcomparisons">otros proyectos</a> trabajando en encontrar formas de suministrar
|
||||
a la gente diferentes grados de anonimato a través de Internet, pero no
|
||||
podríamos encontrar ninguno que se ajuste a nuestras necesidades o al
|
||||
modelo de amenaza.</p>
|
||||
|
||||
<h2>¿Cómo?</h2>
|
||||
|
||||
<p>Un vistazo a la red muestra que se compone de una instalación de nodos
|
||||
("routers") con un número de rutas virtuales unidireccionales entrantes y salientes (Tunnels, como se describen en la página <a href="how_tunnelrouting">tunnel routing</a>).
|
||||
Cada router está identificado por una RouterIdentity cifrada que es
|
||||
permanente normalmente. Estos routers se comunican entre ellos a través
|
||||
de mecanismo de transporte existentes (TCP, UDP, etc) enviandose
|
||||
distintos mensajes. Las aplicaciones clientes tienen su propio identificador
|
||||
criptográfico ("Destino") que las habilita para enviar y recibir mensajes.
|
||||
Estos clientes pueden conectarse a cualquier router y autorizar la asignación
|
||||
temporal ("arrendamiento") de varios tuneles que serán usados para enviar y recibir mensaje a través de la red. I2P tiene su propia <a href="how_networkdatabase">base de datos de red</a> (utilizando una modificación del algoritmo Kademlia) para distribuir
|
||||
información de rutas y contactos de forma segura.</p>
|
||||
|
||||
<center><div class="box"><img src="_static/images/net.png" alt="Network topology example" title="Network topology example" /></div></center><br/>
|
||||
|
||||
|
||||
<p>En la imagen, Alice, Bob, Charlie and Dave están corriendo routers con un
|
||||
simple Destino en su router local. Cada uno de ellos tiene un par de túneles
|
||||
de dos saltos entrantes por destino (etiquetados como 1, 2, 3, 4, 5 y 6), y una
|
||||
pequeña parte del grupo de los túneles de salida de esos routers se representa
|
||||
con tuneles de salida de dos saltos. Para simplificar, los túneles entrantes de
|
||||
Charlie y los de salida de Dave no se muestran, tampoco está el resto del grupo
|
||||
de túneles de salida de cada router (típicamente compuesto por varios túneles
|
||||
a la vez). Cuando Alice y Bob se comunican entre ellos, Alice envía un mensaje
|
||||
por uno de sus túneles de salida (rosa) en dirección a uno de los túneles
|
||||
entrantes (verde) de Bob (túnel 3 o 4). Ella conoce cómo enviar a los túneles
|
||||
del router correcto mediante consultas a la base de datos de red, que está
|
||||
constantemente actualizándose tan pronto cómo son autorizados nuevos
|
||||
arrendamientos y expiran los viejos.</p>
|
||||
|
||||
<p>Si Bob quiere contestar a Alice, simplemente utilizará el mismo proceso
|
||||
- envía un mensaje por uno de sus túneles de salida en dirección hacia
|
||||
uno de los túneles de entrada de Alice (túnel 1 o 2). Para hacer las cosas
|
||||
más sencillas, la mayor parte de los mensajes enviados entre Alice y Bob
|
||||
usan el envoltorio <a href="how_garlicrouting">garlic</a>, incluyendo la información de arrendamiento propia
|
||||
del remitente en el paquete, de esta forma el destinatario puede contestar inmediatamente sin necesidad de buscar el dato en su base de datos de red.</p>
|
||||
|
||||
<p>Para tratar con un ámplio rango de ataques, I2P es completamente distribuida
|
||||
sin recursos centralizados - no hay servidores de directorio manteniendo
|
||||
estadísticas sobre el rendimiento y fiabilidad de los routers dentro de la red.
|
||||
De esta forma cada router debe guardar y mantener los perfiles de varios routers
|
||||
y es responsable de seleccionar los pares apropiados para satisfacer el anonimato, rendimiento y fiabilidad requeridos por los usuarios tal y como
|
||||
se describe en la página <a href="how_peerselection">selección de pares</a></p>
|
||||
|
||||
<p>La red hace uso de un significante número de <a href="how_cryptography">técnicas criptográficas y algoritmos</a> -
|
||||
una lista completa incluye cifrado El Gamal de 2048 bits,
|
||||
AES de 256 bits en modo CBC con relleno PKCS#5, firmas DSA de
|
||||
1024 bits, hashes SHA256, negociación de conexiones Diffie-Hellman de
|
||||
2048 bits con autenticación estación a estación y <a href="how_elgamalaes">ElGamal / AES+SessionTag</a>.</p>
|
||||
|
||||
<p>El contenido enviado sobre I2P está cifrado a través del cifrado garlic de tres
|
||||
capas (usado para verificar la entrega del mensaje a destinatario), cifrado
|
||||
de túnel (todos los mensajes cruzando a través de un túnel están cifrados desde
|
||||
el túnel gateway hasta el túnel destino final) y cifrado de la capa de transporte
|
||||
inter-router (e. g. el transporte TCP usa AES256 con claves efímeras).</p>
|
||||
|
||||
<p>El cifrado (I2CP) punto a punto (aplicación cliente hacia aplicación servidor)
|
||||
fué deshabilitado en la versión 0.6 de I2P; el cifrado (garlic) punto a punto
|
||||
(router cliente I2P hacia router servidor I2P) desde el router de Alice "a"
|
||||
hasta el router de Bob "h" permanece. ¡Observa el diferente uso de términos!
|
||||
Todos los datos desde "a" hasta "h" están cifrados punto a punto, pero las
|
||||
conexiones I2CP entre el router I2P y las aplicaciones no son cifradas punto
|
||||
a punto. "A" y "h" son los routers de Alice y Bob, mientras que, y siguiendo
|
||||
el diagrama, Alice y Bob son las aplicaciones corriendo encima de I2P.</p>
|
||||
|
||||
<center><div class="box"><img src="_static/images/endToEndEncryption.png" alt="End to end layered encryption" title="End to end layered encryption." /></div></center><br/>
|
||||
|
||||
<p>El uso específico de estos algoritmos está descrito en <a href="how_cryptography">otra parte</a>.</p>
|
||||
|
||||
<p>Los dos mecanismos principales que permiten usar la red a gente que
|
||||
necesita fuerte anonimato son explicitamente mensajes enrutados garlic
|
||||
con retardo y túneles más completos que incluyan agrupamiento y mezcla
|
||||
de mensajes. Éstos están actualmente planeados para la release 3.0, pero
|
||||
los mensajes enrutados garlic sin retardo y túneles FIFO están ya
|
||||
implementados. Adicionalmente la release 2.0 permitirá a los usuarios
|
||||
establecerse y operar detrás de routers restrictivos (puede que con pares
|
||||
de confianza), así como el despliegue de transportes más flexibles y
|
||||
anónimos.</p>
|
||||
|
||||
<p>Han surgido algunas preguntas referentes a la escalabilidad de I2P.
|
||||
Habrá ciertamente más análisis con el tiempo, pero la busqueda e integración
|
||||
de pares debería ser limitado por
|
||||
<code>O(log(N))</code> debido al algoritmo de <a href="how_networkdatabase">base de datos de red</a>, mientras que los mensajes punto a punto serían <code>O(1)</code> (escala libre), puesto que los mensajes pasan por K saltos a través del túnel de salida y otros
|
||||
K saltos por el túnel de entrada, donde K no es mayor de 3. El tamaño de la
|
||||
red (N) no acarrea impacto.</p>
|
||||
|
||||
<h2>¿Cuando?</h2>
|
||||
<p>I2P comenzó inicialmente en 2003 como una propuesta de modificar
|
||||
<a href="http://freenetproject.org">Freenet</a> para permitir el uso de transportes alternativos, como puede ser
|
||||
<a href="http://java.sun.com/products/jms/index.jsp">JMS</a>, después
|
||||
se desarrolló con identidad propia como una “anonCommFramework” en
|
||||
Abril de 2003, convirtiendose en I2P en Julio y comenzando a escribir código
|
||||
seriamente en Agosto de 2003. I2P está actualmente bajo desarrollo siguendo la <a href="roadmap">hoja de ruta</a>.</p>
|
||||
|
||||
<h2>¿Quienes?</h2>
|
||||
<p>Tenemos un pequeño <a href="team">equipo</a> desperdigado por varios continentes y trabajando
|
||||
en el avance de diferentes aspectos del proyecto. Estamos abiertos a otros
|
||||
desarrolladores que deseen involucrarse en el proyecto, y a cualquier otra
|
||||
persona que quiera contribuir de cualquier forma, como críticas, revisión de
|
||||
pares, pruebas, programación de aplicaciones compatibles I2P, o documentación. El sistema completo es código abierto - el router y la
|
||||
mayor parte del SDK tienen licencia de dominio público con algo de
|
||||
código licenciado con BSD y Cryptix, mientras que aplicaciones como
|
||||
I2PTunnel e I2PSnark son GPL. Casi todo está escrito en Java (1.5+),
|
||||
aunque algunas aplicaciones de terceros están siendo escritas en Python
|
||||
u otros lenguajes. El código funciona en <a href="http://java.com/en/">Sun Java SE</a> y otras máquinas virtuales Java.
|
||||
</p>
|
||||
|
||||
<h2>¿Donde?</h2>
|
||||
<p>Cualquiera interesado puede unirse a nosotros en el canal IRC #i2p
|
||||
(hospedado concurrentemente en irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p e irc.einirc.de). Actualmente no
|
||||
hay agenda de encuentros de desarrollo, no obstante hay
|
||||
<a href="meetings">archivos disponibles</a>.</p>
|
||||
|
||||
<p>El código actual está disponible en <a href="monotone.html">monotone</a>.</p>
|
||||
|
||||
<h2>Información adicional</h2>
|
||||
<p>
|
||||
Ver <a href="how.html">el Índice de la Documentación Técnica</a>
|
||||
</p>
|
||||
|
||||
{% endblock %}
|
@ -6,7 +6,7 @@
|
||||
<b>Versión actual:</b>
|
||||
<div class="underline"></div>
|
||||
02.03.2011 - <strong>I2P 0.8.4</strong> - {{ urlify("release-0.8.4", "Anunciación", "html")}}
|
||||
- <a href="download_de.html">Descarga</a>
|
||||
- <a href="download_es.html">Descarga</a>
|
||||
<div class="underline"></div>
|
||||
28.09.2007 - <strong>Syndie 1.101a</strong> -
|
||||
<!-- <a href="http://dev.i2p.net/pipermail/i2p/2007-September/001355.html">Anunciación</a> -->
|
||||
|
@ -40,7 +40,7 @@
|
||||
blogging and content syndication, newsgroups, as well as several other applications under development.
|
||||
<ul>
|
||||
<li>Web browsing: using any existing browser that supports using a proxy.</li>
|
||||
<li>Chat: IRC, Jabber, <a href="#app.i2pmessenger">I2P-messenger</a>.</li>
|
||||
<li>Chat: IRC, Jabber, <a href="#app.i2pmessenger">I2P-Messenger</a>.</li>
|
||||
<li>File sharing: <a href="#app.i2psnark">I2PSnark</a>, <a href="#app.robert">Robert</a>,
|
||||
<a href="#app.i2phex">I2Phex</a>, <a href="#app.pybit">PyBit</a>, <a href="#app.i2pbt">I2P-bt</a>
|
||||
and others.
|
||||
@ -881,7 +881,7 @@ href="http://www.klomp.org/snark/">Snark</a> client</i></p>
|
||||
Instead, it uses a Kademlia Distributed Hash Table to store mails.
|
||||
One user can push a mail into the DHT, while another can request the e-mail from the DHT.
|
||||
And all the mails sent within the I2P-Bote network are automatically encrypted end-to-end. <br>
|
||||
Furthermore, I2P-Bote offers a remailer funtion on top of I2P, for increased high-latency anonymity.
|
||||
Furthermore, I2P-Bote offers a remailer function on top of I2P, for increased high-latency anonymity.
|
||||
</p>
|
||||
|
||||
<h2 id="app.i2pmessenger">I2P-Messenger</h2>
|
||||
|
Reference in New Issue
Block a user