diff --git a/i2p2www/babel.cfg b/i2p2www/babel.cfg new file mode 100644 index 00000000..0f7e2157 --- /dev/null +++ b/i2p2www/babel.cfg @@ -0,0 +1,3 @@ +[python: **.py] +[jinja2: **/pages/**.html] +extensions=jinja2.ext.autoescape,jinja2.ext.with_ diff --git a/i2p2www/translations/es/LC_MESSAGES/messages.po b/i2p2www/translations/es/LC_MESSAGES/messages.po new file mode 100644 index 00000000..b3805bf5 --- /dev/null +++ b/i2p2www/translations/es/LC_MESSAGES/messages.po @@ -0,0 +1,596 @@ +# Spanish translations for I2P website. +# Copyright (C) 2011 I2P +# This file is distributed under the same license as the I2P website project. +# m1xxy , 2011. +# +msgid "" +msgstr "" +"Project-Id-Version: I2P website\n" +"Report-Msgid-Bugs-To: EMAIL@ADDRESS\n" +"POT-Creation-Date: 2012-09-17 06:34+0000\n" +"PO-Revision-Date: 2011-04-18 19:54+0000\n" +"Last-Translator: Ulises\n" +"Language-Team: es \n" +"Plural-Forms: nplurals=2; plural=(n != 1);\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Generated-By: Babel 0.9.6\n" +"X-Generator: Poedit 1.5.3\n" +"Language: es\n" + +#: pages/site/docs/how/intro.html:2 +msgid "A Gentle Introduction" +msgstr "Una Introducción Sencilla" + +#: pages/site/docs/how/intro.html:5 +msgid "A Gentle Introduction to How I2P Works" +msgstr "Una breve presentación de cómo funciona I2P" + +#: pages/site/docs/how/intro.html:7 +msgid "" +"I2P is a project to build, deploy, and maintain a network supporting secure " +"and anonymous\n" +"communication. People using I2P are in control of the tradeoffs between " +"anonymity, reliability,\n" +"bandwidth usage, and latency. There is no central point in the network on " +"which pressure can be\n" +"exerted to compromise the integrity, security, or anonymity of the system. " +"The network supports\n" +"dynamic reconfiguration in response to various attacks, and has been " +"designed to make use of\n" +"additional resources as they become available. Of course, all aspects of the " +"network are open and\n" +"freely available." +msgstr "" +"I2P es un proyecto para construir, desplegar y mantener una red que soporte " +"comunicación\n" +"segura y anónima. Los usuarios de I2P pueden administrar el balance entre el " +"anonimato,\n" +"fiabilidad, uso de ancho de banda y latencia. No hay un punto central en la " +"red sobre el cual\n" +"se pueda ejercer presión para comprometer la integridad, seguridad y " +"anonimato del sistema.\n" +"La red soporta reconfiguración dinámica en respuesta a diversos ataques, y " +"ha sido diseñada\n" +"para hacer uso de recursos adicionales según vayan estando disponibles. Por " +"supuesto, todos\n" +"los aspectos de la red son abiertos y están a libre disposición." + +#: pages/site/docs/how/intro.html:17 +msgid "" +"Unlike many other anonymizing networks, I2P doesn't try to provide anonymity " +"by hiding the\n" +"originator of some communication and not the recipient, or the other way " +"around. I2P is designed to\n" +"allow peers using I2P to communicate with each other anonymously — " +"both sender and recipient\n" +"are unidentifiable to each other as well as to third parties. For example, " +"today there are both\n" +"in-I2P web sites (allowing anonymous publishing / hosting) as well as HTTP " +"proxies to the normal web\n" +"(allowing anonymous web browsing). Having the ability to run servers within " +"I2P is essential, as it\n" +"is quite likely that any outbound proxies to the normal Internet will be " +"monitored, disabled, or\n" +"even taken over to attempt more malicious attacks." +msgstr "" +"A diferencia de la mayoría de las redes anónimas, I2P no intenta suministrar " +"anonimato ocultándole\n" +"sí al origen de una comunicación y no al destinatario, o víceversa. De lo " +"contrario: I2P está\n" +"diseñada para permitir a los pares comunicarse unos con otros anónimamente - " +"ambos, quien\n" +"envía y el que recibe, no son identificables entre ellos y tampoco por " +"terceras partes. Por ejemplo,\n" +"actualmente hay sitios web I2P internos (permitiendo publicación y hospedaje " +"anónimo) además\n" +"de proxies HTTP hacia la web normal (permitiendo navegación anónima). " +"Disponer de la posibilidad\n" +"de correr servidores internamente en I2p es esencial, ya que es bastante " +"probable que cualquier\n" +"proxy de salida hacia la Internet normal pudiera ser monitorizado, " +"desactivado o comprometido\n" +"con el intento de ataques más maliciosos." + +#: pages/site/docs/how/intro.html:28 +#, python-format +msgid "" +"The network itself is message oriented - it is essentially a secure and " +"anonymous IP layer, where\n" +"messages are addressed to cryptographic keys (Destinations) and can be " +"significantly larger than IP\n" +"packets. Some example uses of the network include \"eepsites\" (webservers " +"hosting normal web\n" +"applications within I2P), a BitTorrent client (\"I2PSnark\"), or a " +"distributed data store. With the\n" +"help of the I2PTunnel application, we are able " +"to stream traditional\n" +"TCP/IP applications over I2P, such as SSH, IRC, a squid proxy, and even " +"streaming audio. Most people\n" +"will not use I2P directly, or even need to know they're using it. Instead " +"their view will be of one\n" +"of the I2P enabled applications, or perhaps as a little controller app to " +"turn on and off various\n" +"proxies to enable the anonymizing functionality." +msgstr "" +"La red es en sí misma orientada a mensajes - es en esencia una capa IP " +"segura y anónima donde\n" +"los mensajes son direccionados hacia claves criptográficas (Destinos) y " +"pueden ser considerablemente\n" +"más largos que los paquetes IP. Algunos ejemplos del uso de la red incluyen " +"\"eepsites\" (servidores\n" +"web hospedando aplicaciones web normales dentro de I2P), un cliente " +"BitTorrent (\"I2PSnark\"),\n" +"o un sistema de almacenaje de datos distribuido. Con la ayuda de la " +"aplicación \n" +"I2PTunnel, somos capaces de correr aplicaciones TCP/IP tradicionales " +"sobre I2P, como SSH,\n" +"IRC, un proxy Squid, e igualmente streaming de audio. Mucha gente no usará " +"I2P directamente,\n" +"o mismamentee no necesitarán saber que lo están usando. En vez de eso, su " +"percepción será la\n" +"de una de las aplicaciones I2P habilitadas, o quizá la de una pequeña " +"aplicación de control para\n" +"activar y desactivar varios proxies que permitan funccionalidades de " +"anonimato." + +#: pages/site/docs/how/intro.html:40 +#, python-format +msgid "" +"An essential part of designing, developing, and testing an anonymizing " +"network is to define the threat model, since there is no such thing as " +"\"true\" anonymity, just\n" +"increasingly expensive costs to identify someone. Briefly, I2P's intent is " +"to allow people to\n" +"communicate in arbitrarily hostile environments by providing good anonymity, " +"mixed in with\n" +"sufficient cover traffic provided by the activity of people who require less " +"anonymity. This way,\n" +"some users can avoid detection by a very powerful adversary, while others " +"will try to evade a weaker\n" +"entity, all on the same network, where each one's messages are " +"essentially indistinguishable\n" +"from the others." +msgstr "" +"Una parte esencial de diseñar, desarrollar y probar una red anónima es " +"definir el modelo de amenaza, si partimos de que no existe " +"lo que podría\n" +"ser considerado anonimato auténtico, solamente se puede hacer más costoso " +"el identificar\n" +"a alguien. Brevemente, el propósito de I2P es permitir comunicarse a la " +"gente en ambientes\n" +"arbitrariamente hostiles suministrando buen anonimato, mezclado con " +"suficiente tráfico de\n" +"cobertura proporcionado por la actividad de gente que requiere menos " +"anonimato. De esta\n" +"forma algunos usuarios pueden evitar ser detectados por poderosos " +"adversarios, mientras\n" +"otros intentarán ocultar su identidad de forma más débil, todo en la " +"misma red, donde\n" +"los mensajes de cada uno son ensencialmente indistinguibles de los del resto." + +#: pages/site/docs/how/intro.html:51 +msgid "Why?" +msgstr "¿Por qué?" + +#: pages/site/docs/how/intro.html:52 +#, python-format +msgid "" +"There are a multitude of reasons why we need a system to support anonymous " +"communication, and\n" +"everyone has their own personal rationale. There are many other\n" +"efforts working on finding ways to provide varying degrees of anonymity " +"to people through the\n" +"Internet, but we could not find any that met our needs or threat model." +msgstr "" +"Puede haber multitud de razones por las que necesitemos un sistema que " +"soporte comunicación\n" +"anónima, y cada cual tendrá su razonamiento personal. Hay muchos \n" +"otros proyectos trabajando en encontrar formas de suministrar a la gente " +"diferentes grados\n" +"de anonimato a través de Internet, pero no podríamos encontrar ninguno que " +"se ajuste a nuestras\n" +"necesidades o al modelo de amenaza." + +#: pages/site/docs/how/intro.html:59 +msgid "How?" +msgstr "¿Cómo?" + +#: pages/site/docs/how/intro.html:61 +#, python-format +msgid "" +"The network at a glance is made up of a set of nodes (\"routers\") with a " +"number of unidirectional\n" +"inbound and outbound virtual paths (\"tunnels\", as outlined on the tunnel routing page). Each router is identified by " +"a cryptographic RouterIdentity which is\n" +"typically long lived. These routers communicate with each other through " +"existing transport\n" +"mechanisms (TCP, UDP, etc), passing various messages. Client applications " +"have their own\n" +"cryptographic identifier (\"Destination\") which enables it to send and " +"receive messages. These\n" +"clients can connect to any router and authorize the temporary allocation " +"(\"lease\") of some tunnels\n" +"that will be used for sending and receiving messages through the network. " +"I2P has its own internal\n" +"network database (using a modification of the " +"Kademlia algorithm) for\n" +"distributing routing and contact information securely." +msgstr "" +"Un vistazo a la red muestra que se compone de una instalación de nodos " +"(\"routers\") con un\n" +"número de rutas virtuales unidireccionales entrantes y salientes (Tunnels, " +"como se describen\n" +"en la página tunnel routing). Cada router " +"está identificado\n" +"por una RouterIdentity cifrada que es permanente normalmente. Estos routers " +"se comunican\n" +"entre ellos a través de mecanismo de transporte existentes (TCP, UDP, etc) " +"enviandose distintos\n" +"mensajes. Las aplicaciones clientes tienen su propio identificador " +"criptográfico (\"Destino\") que\n" +"las habilita para enviar y recibir mensajes. Estos clientes pueden " +"conectarse a cualquier router y\n" +"autorizar la asignación temporal (\"arrendamiento\") de varios tuneles que " +"serán usados para enviar\n" +"y recibir mensaje a través de la red. I2P tiene su propia base de datos de\n" +"red (utilizando una modificación del algoritmo Kadeemlia) para " +"distribuir información de\n" +"rutas y contactos de forma segura." + +#: pages/site/docs/how/intro.html:74 +msgid "Network topology example" +msgstr "" + +#: pages/site/docs/how/intro.html:76 +msgid "" +"In the above, Alice, Bob, Charlie, and Dave are all running routers with a " +"single Destination on\n" +"their local router. They each have a pair of 2-hop inbound tunnels per " +"destination (labeled 1, 2, 3,\n" +"4, 5 and 6), and a small subset of each of those router's outbound tunnel " +"pool is shown with 2-hop\n" +"outbound tunnels. For simplicity, Charlie's inbound tunnels and Dave's " +"outbound tunnels are not\n" +"shown, nor are the rest of each router's outbound tunnel pool (typically " +"stocked with a few tunnels\n" +"at a time). When Alice and Bob talk to each other, Alice sends a message out " +"one of her (pink)\n" +"outbound tunnels targeting one of Bob's (green) inbound tunnels (tunnel 3 or " +"4). She knows to send\n" +"to those tunnels on the correct router by querying the network database, " +"which is constantly updated\n" +"as new leases are authorized and old ones expire." +msgstr "" +"En la imagen, Alice, Bob, Charlie and Dave están corriendo routers con un " +"simple Destino en\n" +"su router local. Cada uno de ellos tiene un par de túneles de dos saltos " +"entrantes por destino\n" +"(etiquetados como 1, 2, 3, 4, 5 y 6), y una pequeña parte del grupo de los " +"túneles de salida de\n" +"esos routers se representa con tuneles de salida de dos saltos. Para " +"simplificar, los túneles entrantes\n" +"de Charlie y los de salida de Dave no se muestran, tampoco está el resto del " +"grupo de túneles\n" +"de salida de cada router (típicamente compuesto por varios túneles a la " +"vez). Cuando Alice y\n" +"Bob se comunican entre ellos, Alice envía un mensaje por uno de sus túneles " +"de salida (rosa)\n" +"en dirección a uno de los túneles entrantes (verde) de Bob (túnel 3 o 4). " +"Ella conoce cómo enviar\n" +"a los túneles del router correcto mediante consultas a la base de datos de " +"red, que está\n" +"constantemente actualizándose tan pronto cómo son autorizados nuevos " +"arrendamientos y\n" +"expiran los viejos." + +#: pages/site/docs/how/intro.html:88 +#, python-format +msgid "" +"If Bob wants to reply to Alice, he simply goes through the same process - " +"send a message out one of\n" +"his outbound tunnels targeting one of Alice's inbound tunnels (tunnel 1 or " +"2). To make things\n" +"easier, most messages sent between Alice and Bob are garlic\n" +"wrapped, bundling the sender's own current lease information so that the " +"recipient can reply\n" +"immediately without having to look in the network database for the current " +"data." +msgstr "" +"Si Bob quiere contestar a Alice, simplemente utilizará el mismo proceso - " +"envía un mensaje\n" +"por uno de sus túneles de salida en dirección hacia uno de los túneles de " +"entrada de Alice (túnel\n" +"1 o 2). Para hacer las cosas más sencillas, la mayor parte de los mensajes " +"enviados entre Alice\n" +"y Bob usan el envoltorio garlic, " +"incluyendo la información\n" +"de arrendamiento propia del remitente en el paquete, de esta forma el " +"destinatario puede contestar\n" +"inmediatamente sin necesidad de buscar el dato en su base de datos de red." + +#: pages/site/docs/how/intro.html:96 +#, python-format +msgid "" +"To deal with a wide range of attacks, I2P is fully distributed with no " +"centralized resources - and\n" +"hence there are no directory servers keeping statistics regarding the " +"performance and reliability of\n" +"routers within the network. As such, each router must keep and maintain " +"profiles of various routers\n" +"and is responsible for selecting appropriate peers to meet the anonymity, " +"performance, and\n" +"reliability needs of the users, as described in the peer selection\n" +"page." +msgstr "" +"Para tratar con un ámplio rango de ataques, I2P es completamente distribuida " +"sin recursos\n" +"centralizados - no hay servidores de directorio manteniendo estadísticas " +"sobre el rendimiento\n" +"y fiabilidad de los routers dentro de la red. De esta forma cada router debe " +"guardar y mantener\n" +"los perfiles de varios routers y es responsable de seleccionar los pares " +"apropiados para satisfacer\n" +"el anonimato, rendimiento y fiabilidad requeridos por los usuarios tal y " +"como se describe en la\n" +"página selección de pares." + +#: pages/site/docs/how/intro.html:105 +#, python-format +msgid "" +"The network itself makes use of a significant number of cryptographic\n" +"techniques and algorithms - a full laundry list includes 2048bit ElGamal " +"encryption, 256bit AES\n" +"in CBC mode with PKCS#5 padding, 1024bit DSA signatures, SHA256 hashes, " +"2048bit Diffie-Hellman\n" +"negotiated connections with station to station authentication, and ElGamal / AES+SessionTag." +msgstr "" +"La red hace uso de un significante número de técnicas criptográficas\n" +"y algoritmos - una lista completa incluye cifrado El Gamal de 2048 bits, " +"AES de 256 bits\n" +"en modo CBC con relleno PKCS#5, firmas DSA de 1024 bits, hashes SHA256, " +"negociación de\n" +"conexiones Diffie-Hellman de 2048 bits con autenticación estación a estación " +"y \n" +"ElGamal / AES+SessionTag." + +#: pages/site/docs/how/intro.html:113 +msgid "" +"Content sent over I2P is encrypted through three layers garlic encryption " +"(used to verify the\n" +"delivery of the message to the recipient), tunnel encryption (all messages " +"passing through a tunnel\n" +"is encrypted by the tunnel gateway to the tunnel endpoint), and inter router " +"transport layer\n" +"encryption (e.g. the TCP transport uses AES256 with ephemeral keys)." +msgstr "" +"El contenido enviado sobre I2P está cifrado a través del cifrado garlic de " +"tres capas (usado\n" +"para verificar la entrega del mensaje a destinatario), cifrado de túnel " +"(todos los mensajes\n" +"cruzando a través de un túnel están cifrados desde el túnel gateway hasta el " +"túnel destino\n" +"final) y cifrado de la capa de transporte inter-router (e. g. el transporte " +"TCP usa AES256 con\n" +"claves efímeras)." + +#: pages/site/docs/how/intro.html:120 +msgid "" +"End-to-end (I2CP) encryption (client application to server application) was " +"disabled in I2P release\n" +"0.6; end-to-end (garlic) encryption (I2P client router to I2P server router) " +"from Alice's router \"a\"\n" +"to Bob's router \"h\" remains. Notice the different use of terms! All data " +"from a to h is end-to-end\n" +"encrypted, but the I2CP connection between the I2P router and the " +"applications is not end-to-end\n" +"encrypted! A and h are the routers of Alice and Bob, while Alice and Bob in " +"following chart are the\n" +"applications running atop of I2P." +msgstr "" +"El cifrado (I2CP) punto a punto (aplicación cliente hacia aplicación " +"servidor) fué deshabilitado\n" +"en la versión 0.6 de I2P; el cifrado (garlic) punto a punto (router cliente " +"I2P hacia router servidor\n" +"I2P) desde el router de Alice \"a\" hasta el router de Bob \"h\" permanece. " +"¡Observa el diferente uso\n" +"de términos! Todos los datos desde \"a\" hasta \"h\" están cifrados punto a " +"punto, pero las conexiones\n" +"I2CP entre el router I2P y las aplicaciones no son cifradas punto a punto. " +"\"A\" y \"h\" son los routers\n" +"de Alice y Bob, mientras que, y siguiendo el diagrama, Alice y Bob son las " +"aplicaciones corriendo\n" +"encima de I2P." + +#: pages/site/docs/how/intro.html:129 +msgid "End to end layered encryption" +msgstr "" + +#: pages/site/docs/how/intro.html:131 +#, python-format +msgid "" +"The specific use of these algorithms are outlined elsewhere." +msgstr "" +"El uso específico de estos algoritmos está descrito en otra parte." + +#: pages/site/docs/how/intro.html:135 +msgid "" +"The two main mechanisms for allowing people who need strong anonymity to use " +"the network are\n" +"explicitly delayed garlic routed messages and more comprehensive tunnels to " +"include support for\n" +"pooling and mixing messages. These are currently planned for release 3.0, " +"but garlic routed messages\n" +"with no delays and FIFO tunnels are currently in place. Additionally, the " +"2.0 release will allow\n" +"people to set up and operate behind restricted routes (perhaps with trusted " +"peers), as well as the\n" +"deployment of more flexible and anonymous transports." +msgstr "" +"Los dos mecanismos principales que permiten usar la red a gente que necesita " +"fuerte anonimato\n" +"son explicitamente mensajes enrutados garlic con retardo y túneles más " +"completos que incluyan\n" +"agrupamiento y mezcla de mensajes. Estos están actualmente planeados para la " +"release 3.0, pero\n" +"los mensajes enrutados garlic sin retardo y túneles FIFO están ya " +"implementados. Adicionalmente\n" +"la release 2.0 permitirá a los usuarios establecerse y operar detrás de " +"routers restrictivos (puede\n" +"que con pares de confianza), así como el despliegue de transportes más " +"flexibles y anónimos." + +#: pages/site/docs/how/intro.html:144 +#, python-format +msgid "" +"Some questions have been raised with regards to the scalability of I2P, and " +"reasonably so. There\n" +"will certainly be more analysis over time, but peer lookup and integration " +"should be bounded by\n" +"O(log(N)) due to the network database's algorithm, while end\n" +"to end messages should be O(1) (scale free), since messages go " +"out K hops through the\n" +"outbound tunnel and another K hops through the inbound tunnel, with K no " +"longer than 3. The size of\n" +"the network (N) bears no impact." +msgstr "" +"Han surgido algunas preguntas referentes a la escalabilidad de I2P. Habrá " +"ciertamente más\n" +"análisis con el tiempo, pero la búsqueda e integración de pares debería ser " +"limitado por\n" +"O(log(N)) debido al algoritmo de base de " +"datos de\n" +"red, mientras que los mensajes punto a punto serían O(1) " +"(escala libre),\n" +"puesto que los mensajes pasan por K saltos a través del túnel de salida y " +"otros K saltos por el\n" +"túnel de entrada, donde K no es mayor de 3. El tamaño de la red (N) no " +"acarrea impacto." + +#: pages/site/docs/how/intro.html:153 +msgid "When?" +msgstr "¿Cuándo?" + +#: pages/site/docs/how/intro.html:154 +#, python-format +msgid "" +"I2P initially began in Feb 2003 as a proposed modification to Freenet to allow it to use alternate " +"transports, such as JMS, then grew into " +"its own as an\n" +"'anonCommFramework' in April 2003, turning into I2P in July, with code being " +"written in earnest\n" +"starting in August '03. I2P is currently under development, following the roadmap." +msgstr "" +"I2P comenzó inicialmente en 2003 como una propuesta de modificar\n" +"Freenet para permitir el uso de " +"transportes alternativos,\n" +"como puede ser JMS, después\n" +"se desarrolló con identidad propia como una 'anonCommFramework' en Abril de " +"2003,\n" +"convirtiendose en I2P en Julio y comenzando a escribir código seriamente en " +"Agosto de 2003.\n" +"I2P está actualmente bajo desarrollo siguendo la hoja de ruta." + +#: pages/site/docs/how/intro.html:163 +msgid "Who?" +msgstr "¿Quiénes?" + +#: pages/site/docs/how/intro.html:164 +#, python-format +msgid "" +"We have a small team spread around several " +"continents, working to advance\n" +"different aspects of the project. We are very open to other developers who " +"want to get involved and\n" +"anyone else who would like to contribute in other ways, such as critiques, " +"peer review, testing,\n" +"writing I2P enabled applications, or documentation. The entire system is " +"open source - the router\n" +"and most of the SDK are outright public domain with some BSD and Cryptix " +"licensed code, while some\n" +"applications like I2PTunnel and I2PSnark are GPL. Almost everything is " +"written in Java (1.5+),\n" +"though some third party applications are being written in Python and other " +"languages. The code works\n" +"on Sun Java SE and other Java Virtual " +"Machines." +msgstr "" +"Tenemos un pequeño equipo desperdigado por varios " +"continentes\n" +"y trabajando en el avance de diferentes aspectos del proyecto. Estamos " +"abiertos a otros\n" +"desarrolladores que deseen involucrarse en el proyecto, y a cualquier otra " +"persona que quiera\n" +"contribuir de cualquier forma, como críticas, revisión de pares, pruebas, " +"programación de\n" +"aplicaciones compatibles I2P, o documentación. El sistema completo es código " +"abierto - el\n" +"router y la mayor parte del SDK tienen licencia de dominio público con algo " +"de código licenciado\n" +"con BSD y Cryptix, mientras que aplicaciones como I2PTunnel e I2PSnark son " +"GPL. Casi todo\n" +"está escrito en Java (1.5+), aunque algunas aplicaciones de terceros están " +"siendo escritas en\n" +"Python u otros lenguajes. El código funciona en Sun Java SE\n" +"y otras máquinas virtuales Java." + +#: pages/site/docs/how/intro.html:175 +msgid "Where?" +msgstr "¿Dónde?" + +#: pages/site/docs/how/intro.html:176 +#, python-format +msgid "" +"Anyone interested should join us on the IRC channel #i2p (hosted " +"concurrently on irc.freenode.net,\n" +"irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p and irc.einirc.de). " +"There are currently no\n" +"scheduled development meetings, however archives " +"are available." +msgstr "" +"Cualquiera interesado puede unirse a nosotros en el canal IRC #i2p " +"(hospedado concurrentemente\n" +"en irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p " +"e irc.einirc.de). Actualmente\n" +"no hay agenda de encuentros de desarrollo, no obstante hay archivos\n" +"disponibles." + +#: pages/site/docs/how/intro.html:182 +#, python-format +msgid "" +"The current source is available in monotone." +msgstr "" +"El código actual está disponible en monotone." + +#: pages/site/docs/how/intro.html:186 +msgid "Additional Information" +msgstr "Información adicional" + +#: pages/site/docs/how/intro.html:187 +#, python-format +msgid "See the Index to Technical Documentation." +msgstr "" +"Ver el Indice de la Documentación Técnica." + diff --git a/www.i2p2/pages/how_intro_es.html b/www.i2p2/pages/how_intro_es.html deleted file mode 100644 index 7ad82c64..00000000 --- a/www.i2p2/pages/how_intro_es.html +++ /dev/null @@ -1,177 +0,0 @@ -{% extends "_layout_es.html" %} -{% block title %}Una Introducción sencilla{% endblock %} -{% block content %} - -

Una breve presentación de cómo funciona I2P

- -

I2P es un proyecto para construir, desplegar y mantener una red que soporte -comunicación segura y anónima. Los usuarios de I2P pueden administrar -el balance entre el anonimato, fiabilidad, uso de ancho de banda y latencia. -No hay un punto central en la red sobre el cual se pueda ejercer presión para -comprometer la integridad, seguridad y anonimato del sistema. La red soporta -reconfiguración dinámica en respuesta a diversos ataques, y ha sido diseñada -para hacer uso de recursos adicionales según vayan estando disponibles. Por -supuesto, todos los aspectos de la red son abiertos y están a libre disposición. -

- -

A diferencia de la mayoría de las redes anónimas, I2P no intenta suministrar -anonimato ocultándole sí al origen de una comunicación y no al destinatario, -o víceversa. De lo contrario: I2P está diseñada para permitir a los pares comunicarse -unos con otros anónimamente - ambos, quien envía y el que recibe, no son -identificables entre ellos y tampoco por terceras partes. Por ejemplo, -actualmente hay sitios web I2P internos (permitiendo publicación y hospedaje -anónimo) además de proxies HTTP hacia la web normal (permitiendo -navegación anónima). Disponer de la posibilidad de correr servidores -internamente en I2p es esencial, ya que es bastante probable que cualquier -proxy de salida hacia la Internet normal pudiera ser monitorizado, desactivado -o comprometido con el intento de ataques más maliciosos.

- -

La red es en sí misma orientada a mensajes - es en esencia una capa IP segura -y anónima donde los mensajes son direccionados hacia claves criptográficas -(Destinos) y pueden ser considerablemente más largos que los paquetes IP. -Algunos ejemplos del uso de la red incluyen "eepsites" (servidores web -hospedando aplicaciones web normales dentro de I2P), un cliente BitTorrent -("I2PSnark"), o un sistema de almacenaje de datos distribuido. Con la ayuda -de la aplicación I2PTunnel,somos capaces de correr aplicaciones TCP/IP tradicionales sobre I2P, como SSH, IRC, un proxy Squid, e igualmente streaming de audio. Mucha gente no usará I2P directamente, o mismamente no necesitarán saber que lo están usando. En vez de eso, su percepción será la de una de las aplicaciones I2P habilitadas, o quizá la de una pequeña aplicación de control para activar y desactivar varios proxies que permitan funcionalidades de anonimato.

- -

Una parte esencial de diseñar, desarrollar y probar una red anónima es definir el -modelo de amenaza, si partimos de que no existe lo que podría ser -considerado anonimato auténtico, solamente se puede hacer más costoso el -identificar a alguien. Brevemente, el propósito de I2P es permitir comunicarse -a la gente en ambientes arbitrariamente hostiles suministrando buen anonimato, -mezclado con suficiente tráfico de cobertura proporcionado por la actividad -de gente que requiere menos anonimato. De esta forma algunos usuarios pueden -evitar ser detectados por poderosos adversarios, mientras otros intentarán -ocultar su identidad de forma más débil, -todo en la misma red, donde los -mensajes de cada uno son ensencialmente indistinguibles de los del resto.

- -

¿Por qué?

-

Puede haber multitud de razones por las que necesitemos un sistema que soporte -comunicación anónima, y cada cual tendrá su razonamiento personal. Hay muchos -otros proyectos trabajando en encontrar formas de suministrar -a la gente diferentes grados de anonimato a través de Internet, pero no -podríamos encontrar ninguno que se ajuste a nuestras necesidades o al -modelo de amenaza.

- -

¿Cómo?

- -

Un vistazo a la red muestra que se compone de una instalación de nodos -("routers") con un número de rutas virtuales unidireccionales entrantes y salientes (Tunnels, como se describen en la página tunnel routing). -Cada router está identificado por una RouterIdentity cifrada que es -permanente normalmente. Estos routers se comunican entre ellos a través -de mecanismo de transporte existentes (TCP, UDP, etc) enviandose -distintos mensajes. Las aplicaciones clientes tienen su propio identificador -criptográfico ("Destino") que las habilita para enviar y recibir mensajes. -Estos clientes pueden conectarse a cualquier router y autorizar la asignación -temporal ("arrendamiento") de varios tuneles que serán usados para enviar y recibir mensaje a través de la red. I2P tiene su propia base de datos de red (utilizando una modificación del algoritmo Kademlia) para distribuir -información de rutas y contactos de forma segura.

- -
Network topology example
- - -

En la imagen, Alice, Bob, Charlie and Dave están corriendo routers con un -simple Destino en su router local. Cada uno de ellos tiene un par de túneles -de dos saltos entrantes por destino (etiquetados como 1, 2, 3, 4, 5 y 6), y una -pequeña parte del grupo de los túneles de salida de esos routers se representa -con tuneles de salida de dos saltos. Para simplificar, los túneles entrantes de -Charlie y los de salida de Dave no se muestran, tampoco está el resto del grupo -de túneles de salida de cada router (típicamente compuesto por varios túneles -a la vez). Cuando Alice y Bob se comunican entre ellos, Alice envía un mensaje -por uno de sus túneles de salida (rosa) en dirección a uno de los túneles -entrantes (verde) de Bob (túnel 3 o 4). Ella conoce cómo enviar a los túneles -del router correcto mediante consultas a la base de datos de red, que está -constantemente actualizándose tan pronto cómo son autorizados nuevos -arrendamientos y expiran los viejos.

- -

Si Bob quiere contestar a Alice, simplemente utilizará el mismo proceso -- envía un mensaje por uno de sus túneles de salida en dirección hacia -uno de los túneles de entrada de Alice (túnel 1 o 2). Para hacer las cosas -más sencillas, la mayor parte de los mensajes enviados entre Alice y Bob -usan el envoltorio garlic, incluyendo la información de arrendamiento propia -del remitente en el paquete, de esta forma el destinatario puede contestar inmediatamente sin necesidad de buscar el dato en su base de datos de red.

- -

Para tratar con un ámplio rango de ataques, I2P es completamente distribuida -sin recursos centralizados - no hay servidores de directorio manteniendo -estadísticas sobre el rendimiento y fiabilidad de los routers dentro de la red. -De esta forma cada router debe guardar y mantener los perfiles de varios routers -y es responsable de seleccionar los pares apropiados para satisfacer el anonimato, rendimiento y fiabilidad requeridos por los usuarios tal y como -se describe en la página selección de pares

- -

La red hace uso de un significante número de técnicas criptográficas y algoritmos - -una lista completa incluye cifrado El Gamal de 2048 bits, -AES de 256 bits en modo CBC con relleno PKCS#5, firmas DSA de -1024 bits, hashes SHA256, negociación de conexiones Diffie-Hellman de -2048 bits con autenticación estación a estación y ElGamal / AES+SessionTag.

- -

El contenido enviado sobre I2P está cifrado a través del cifrado garlic de tres -capas (usado para verificar la entrega del mensaje a destinatario), cifrado -de túnel (todos los mensajes cruzando a través de un túnel están cifrados desde -el túnel gateway hasta el túnel destino final) y cifrado de la capa de transporte -inter-router (e. g. el transporte TCP usa AES256 con claves efímeras).

- -

El cifrado (I2CP) punto a punto (aplicación cliente hacia aplicación servidor) -fué deshabilitado en la versión 0.6 de I2P; el cifrado (garlic) punto a punto -(router cliente I2P hacia router servidor I2P) desde el router de Alice "a" -hasta el router de Bob "h" permanece. ¡Observa el diferente uso de términos! -Todos los datos desde "a" hasta "h" están cifrados punto a punto, pero las -conexiones I2CP entre el router I2P y las aplicaciones no son cifradas punto -a punto. "A" y "h" son los routers de Alice y Bob, mientras que, y siguiendo -el diagrama, Alice y Bob son las aplicaciones corriendo encima de I2P.

- -
End to end layered encryption
- -

El uso específico de estos algoritmos está descrito en otra parte.

- -

Los dos mecanismos principales que permiten usar la red a gente que -necesita fuerte anonimato son explicitamente mensajes enrutados garlic -con retardo y túneles más completos que incluyan agrupamiento y mezcla -de mensajes. Éstos están actualmente planeados para la release 3.0, pero -los mensajes enrutados garlic sin retardo y túneles FIFO están ya -implementados. Adicionalmente la release 2.0 permitirá a los usuarios -establecerse y operar detrás de routers restrictivos (puede que con pares -de confianza), así como el despliegue de transportes más flexibles y -anónimos.

- -

Han surgido algunas preguntas referentes a la escalabilidad de I2P. -Habrá ciertamente más análisis con el tiempo, pero la búsqueda e integración -de pares debería ser limitado por -O(log(N)) debido al algoritmo de base de datos de red, mientras que los mensajes punto a punto serían O(1) (escala libre), puesto que los mensajes pasan por K saltos a través del túnel de salida y otros -K saltos por el túnel de entrada, donde K no es mayor de 3. El tamaño de la -red (N) no acarrea impacto.

- -

¿Cuándo?

-

I2P comenzó inicialmente en 2003 como una propuesta de modificar -Freenet para permitir el uso de transportes alternativos, como puede ser -JMS, después -se desarrolló con identidad propia como una “anonCommFramework” en -Abril de 2003, convirtiendose en I2P en Julio y comenzando a escribir código -seriamente en Agosto de 2003. I2P está actualmente bajo desarrollo siguendo la hoja de ruta.

- -

¿Quiénes?

-

Tenemos un pequeño equipo desperdigado por varios continentes y trabajando -en el avance de diferentes aspectos del proyecto. Estamos abiertos a otros -desarrolladores que deseen involucrarse en el proyecto, y a cualquier otra -persona que quiera contribuir de cualquier forma, como críticas, revisión de -pares, pruebas, programación de aplicaciones compatibles I2P, o documentación. El sistema completo es código abierto - el router y la -mayor parte del SDK tienen licencia de dominio público con algo de -código licenciado con BSD y Cryptix, mientras que aplicaciones como -I2PTunnel e I2PSnark son GPL. Casi todo está escrito en Java (1.5+), -aunque algunas aplicaciones de terceros están siendo escritas en Python -u otros lenguajes. El código funciona en Sun Java SE y otras máquinas virtuales Java. -

- -

¿Dónde?

-

Cualquiera interesado puede unirse a nosotros en el canal IRC #i2p -(hospedado concurrentemente en irc.freenode.net, irc.postman.i2p, irc.freshcoffee.i2p, irc.welterde.i2p e irc.einirc.de). Actualmente no -hay agenda de encuentros de desarrollo, no obstante hay -archivos disponibles.

- -

El código actual está disponible en monotone.

- -

Información adicional

-

-Ver el Índice de la Documentación Técnica -

- -{% endblock %}