Připomenutí, jak zůstat v bezpečí, když I2P roste

Je to vzrušující období pro The Invisible Internet Project (I2P). Dokončujeme naši migraci na moderní kryptografii napříč všemi našimi transportními protokoly, (Java a C++), a nedávno jsme získali vysoce kapacitní a profesionální službu outproxy (výstupní proxy), a existuje více aplikací integrujících funkcionalitu založenou na I2P než kdy dříve. Síť je připravena růst, takže je nyní vhodná chvíle připomenout všem, aby jednali rozumně a bezpečně při získávání I2P a softwaru souvisejícího s I2P. Vítáme nové aplikace, implementace a forky s novými nápady a síla sítě pramení z její otevřenosti k účasti všech uživatelů I2P. Ve skutečnosti vás neradi nazýváme uživateli, raději používáme slovo „Účastníci“, protože každý z vás pomáhá síti svým vlastním způsobem – přispíváním obsahem, vývojem aplikací nebo prostým směrováním provozu a pomáháním ostatním účastníkům nalézt peery.

Vy jste síť a chceme, abyste byli v bezpečí.

Zaznamenali jsme pokusy vydávat se za přítomnost I2P na webu a sociálních sítích. Abychom nepřispívali k jejich šíření, nebudeme zmiňovat aktéry, kteří jsou s nimi spojeni. Nicméně, abychom vám pomohli tyto kampaně rozpoznat, pokud na ně narazíte v praxi, dokumentujeme jejich taktiky:

  • Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
  • Involvement or promotion of an Initial Coin Offering, or ICO
  • Crypto-Scam like language
  • Graphics that have nothing to do with the textual content
  • Click-farming behavior, sites that appear to have content but which instead link to other sites
  • Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
  • The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.

Tyto kampaně měly vedlejší účinek v podobě praktiky zvané “shadow-banning” (skryté omezování viditelnosti) některých legitimních diskusí souvisejících s I2P na Twitteru a možná i na dalších sociálních sítích.

Naše webové stránky

Máme oficiální stránky, odkud si lidé mohou bezpečně stáhnout software I2P:

Fóra, blogy a sociální média projektu Invisible Internet Project

Hosted by the project

Hosted by Others

Tyto služby provozují třetí strany, někdy i korporace; účastníme se jich, abychom poskytli kanál na sociálních sítích uživatelům I2P, kteří se je rozhodnou používat. Nikdy vás nebudeme žádat, abyste se jich účastnili, ledaže u nich už máte účet ještě z doby předtím, než s námi začnete komunikovat.

Forks, Apps, and Third-Party Implementations are Not Evil

Tento příspěvek se snaží poskytnout způsoby, jak prověřit zdroj pro získání balíčku Java I2P, který je reprezentován zdrojovým kódem obsaženým na https://i2pgit.org/i2p-hackers/i2p.i2p a https://github.com/i2p/i2p.i2p a je k dispozici ke stažení z webu https://geti2p.net/. Tímto není zamýšleno hodnotit forky třetích stran, downstream projekty (odvozené projekty), embedders (integrátoři), packagers (balíči), lidi experimentující v laboratořích ani lidi, kteří s námi prostě nesouhlasí. Všichni jste vážení členové naší komunity, kteří se snaží chránit, a nikoli ohrožovat, soukromí ostatních. Vzhledem k tomu, že jsme si vědomi pokusů vydávat se za členy komunity projektu I2P, možná budete chtít zrevidovat postupy stahování, ověřování a instalace, které doporučujete svým uživatelům, abyste zdokumentovali své oficiální zdroje a známá zrcadla.

Poznámka autora: Dřívější verze tohoto příspěvku na blogu obsahovala TLS otisk každé služby provozované projektem I2P. Tyto byly odstraněny, když obnovení certifikátu způsobilo, že se otisky staly neplatnými.