20 let I2P
Je těžké tomu uvěřit, ale I2P existuje už téměř 20 let! Od svých začátků jako projekt v jazyce C, který poskytoval anonymní přístup k IRC, jsme měli stovky přispěvatelů, přijali jsme check-iny od desítek vývojářů, používali 2 hlavní jazyky, 3 systémy správy verzí, zažili migraci své kryptografie a několik soft-forků. Na Neviditelném webu bylo přibližně 500 registrovaných webů a nespočet neregistrovaných I2P webů, které byly přístupné pouze prostřednictvím svých kryptografických názvů hostitele.
Díky účasti uživatelů, jako jste vy, vyrostla síť z malé skupiny pokročilých uživatelů na více než 75 000 uzlů provozovaných po celém světě, tvořených I2P routers, které jsou součástí možná desítek aplikací. Dnes je I2P k dispozici na Windows, Mac OSX a Linuxu a má porty pro FreeBSD, OpenBSD a mnoho dalších systémů. I2P může běžet na telefonech a dokonce i v SOHO routers (díky nezávislé C++ implementaci protokolu, i2pd).
Směrovací protokol se stěžejními aplikacemi
Ještě předtím, než ostatní projekty zaměřené na anonymitu poskytovaly své vlastní balíčky aplikací, bylo I2P nástrojem pro vytváření aplikací, které byly konfigurovány pro anonymitu. V průběhu let jsme na této silné stránce stavěli tím, že jsme rozšiřovali naše rozhraní API, aby podporovala čím dál všestrannější aplikace. Dnes stále vyvíjíme nové způsoby, jak I2P integrovat do aplikací.
S využitím možností Hidden Services Manager (správce skrytých služeb) nebo SAM API mohou vývojáři nejrůznějších aplikací poskytnout svým uživatelům anonymitu pomocí I2P. Odvozené projekty, jako je I2P‑Zero od Monera, vývojářům velmi usnadnily pomoci svým uživatelům připojit se k I2P. Dnes I2P pomáhá poskytovat anonymitu desítkám aplikací včetně Bitcoinu, IRC, e‑mailu a několika protokolů pro sdílení souborů.
Anonymní síť od všech, pro všechny
I2P byla vždy decentralizovaná síť, protože je zřejmé, že poskytování anonymizační sítě je ze své podstaty kolektivní proces. Pro ilustraci na tom nejkrajnějším příkladu: jeden jediný počítač si sám anonymitu zajistit nemůže, a podle definice z něj ani nevznikne užitečná síť. Nicméně vybudovat I2P tímto plně decentralizovaným způsobem nebylo vždy snadné.
Od začátku muselo být I2P škálovatelné a schopné udržovat rovnováhu tak, aby uzly s vysokou šířkou pásma nemohly síť snadno ovládnout. Útoky typu Sybil by opustily oblast akademického světa a my bychom proti nim museli vyvinout nové obranné mechanismy.
Velmi tvrdě jsme pracovali, abychom z tohoto postoje nikdy neustoupili, a dnes se každý I2P router podílí na zajištění zdrojů šířky pásma pro síť a na poskytování anonymity uživatelům. Tím jsme se naučili neuvěřitelné věci a vybudovali síť, která se občas zdála nepředstavitelná.
Oslava I2P
Během příštích dvou týdnů jsme naplánovali několik blogových příspěvků, v nichž prozkoumáme minulost, současnost a budoucnost I2P, představíme aplikace a nástroje, které na I2P staví a vylepšují jej, a ukážeme to nejlepší z naší komunity. V následujících dnech se sem vraťte pro další novinky!
- The History of I2P
- Dependency-Free I2P of the Future - Jpackage Bundles and I2P-Zero (from Monero)
- Level-Up your I2P use with Encrypted LeaseSets
- Dividing the Triangle: How I2P Eases Naming and Increases Flexibility for End-Users
- I2P’s Usability Journey
- Building Bridges - Making Connections with Other Privacy Projects