20 عامًا من I2P

من الصعب تصديق ذلك، لكن I2P موجود منذ ما يقرب من 20 عاماً! منذ بدايته كمشروع بلغة C كان يوفّر وصولاً مجهول الهوية إلى IRC، كان لدينا مئات المساهمين، وقبلنا عمليات إدخال تغييرات من عشرات المبرمجين، واستخدمنا لغتين رئيسيتين، وثلاثة أنظمة للتحكم بالإصدارات، وشهدنا ترحيل تقنيات التشفير، وعدة soft-forks (تفريعات متوافقة). كان هناك حوالي 500 موقع مسجّل على الويب غير المرئي، وعدد لا يُحصى من مواقع I2P غير المسجّلة التي لم تكن متاحة إلا عبر أسماء مضيفين مشفّرة خاصة بها.

بفضل مشاركة مستخدمين مثلك، نمت الشبكة من مجموعة صغيرة من المستخدمين الخبراء إلى أكثر من 75,000 عقدة تُشغَّل من جميع أنحاء العالم، وتتكوّن من I2P routers مضمَّنة ربما في عشرات التطبيقات. اليوم، I2P متاحة على Windows وMac OSX وLinux، ولها نسخ مُنقَّلة إلى FreeBSD وOpenBSD والعديد من الأنظمة الأخرى. يمكن تشغيل I2P على الهواتف وحتى في SOHO routers (بفضل تنفيذ C++ مستقل للبروتوكول، i2pd).

بروتوكول توجيه مع تطبيقات رائدة

حتى قبل أن تبدأ مشاريع إخفاء الهوية الأخرى في توفير حِزَم التطبيقات الخاصة بها، كانت I2P أداةً لبناء تطبيقات مُهيَّأة لإخفاء الهوية. على مرّ السنين، استثمرنا هذه الميزة بتوسيع واجهات برمجة التطبيقات (APIs) لدينا لدعم تطبيقات أكثر مرونة وتعددًا في الاستخدام. اليوم، لا نزال نطوّر طرقًا جديدة لدمج I2P في التطبيقات.

باستخدام قوة Hidden Services Manager (مدير الخدمات المخفية) أو SAM API (واجهة برمجة تطبيقات SAM)، يمكن لمطوّري جميع أنواع التطبيقات أن يمكّنوا مستخدميهم من إخفاء هويتهم باستخدام I2P. لقد جعلت المشاريع المتفرّعة المثيرة مثل I2P-Zero الخاص بـ Monero الأمر سهلاً للغاية أمام المطوّرين لمساعدة مستخدميهم على الاتصال بـ I2P. اليوم، يساعد I2P في توفير إخفاء الهوية لعشرات التطبيقات بما في ذلك Bitcoin وIRC والبريد الإلكتروني والعديد من بروتوكولات مشاركة الملفات.

شبكة مجهولة الهوية من الجميع، للجميع

لطالما كانت I2P شبكةً لامركزية، لأنه من الواضح أن توفير شبكة لإخفاء الهوية هو عملية تعاونية بطبيعتها. لتوضيح ذلك بأقصى مثال ممكن، لا يستطيع حاسوب واحد أن يوفّر لنفسه إخفاء الهوية، ولا يمكنه أن يكون شبكةً مفيدة، بحكم التعريف. ومع ذلك، لم يكن بناء I2P بهذه الطريقة اللامركزية بالكامل أمرًا سهلًا دائمًا.

منذ البداية، كان لا بدّ أن تكون I2P قابلة للتوسّع، وقادرة على موازنة نفسها بحيث لا تتمكّن العُقد ذات النطاق الترددي المرتفع من السيطرة بسهولة على الشبكة. ستغادر هجمات Sybil (هجمات سيبيل) نطاق الأوساط الأكاديمية، وسنحتاج إلى تطوير دفاعات جديدة ضدّها.

لقد عملنا جاهدين للغاية كي لا نساوم مطلقاً على هذا الموقف، واليوم يساهم كل I2P router في تزويد الشبكة بموارد عرض النطاق الترددي وتوفير إخفاء الهوية للمستخدمين. ومن خلال ذلك، تعلمنا أشياء مذهلة وأنشأنا شبكة بدت في أحيان كثيرة عصية على التصوّر.

الاحتفال بـ I2P

خلال الأسبوعين المقبلين، خططنا لسلسلة من منشورات المدونة نستكشف فيها ماضي I2P وحاضره ومستقبله، ونسلط الضوء على التطبيقات والأدوات المبنية على I2P والتي تعززه، ونستعرض أفضل ما في مجتمعنا. عودوا إلى هنا للاطلاع على المزيد خلال الأيام القادمة!