20 Jahre I2P
Es ist kaum zu glauben, aber I2P gibt es seit fast 20 Jahren! Von seinen Anfängen als C‑Projekt, das anonymen Zugriff auf IRC bot, haben wir Hunderte von Beitragenden gewonnen, Check-ins von Dutzenden von Entwicklern akzeptiert, zwei Hauptprogrammiersprachen und drei Versionskontrollsysteme verwendet, eine Migration der Kryptografie durchlaufen und mehrere Soft-Forks erlebt. Es gab rund 500 registrierte Websites im Invisible Web und unzählige nicht registrierte I2P‑Websites, die nur über ihre kryptografischen Hostnamen erreichbar waren.
Dank der Beteiligung von Nutzern wie Ihnen ist das Netzwerk von einer kleinen Gruppe von Power-Usern auf über 75.000 Knoten angewachsen, die von überall auf der Welt betrieben werden, zusammengesetzt aus I2P routers, die möglicherweise in Dutzenden von Anwendungen gebündelt sind. Heute ist I2P unter Windows, Mac OSX und Linux verfügbar und hat Ports für FreeBSD, OpenBSD und viele andere Systeme. I2P kann auf Mobiltelefonen und sogar in SOHO routers laufen (dank der unabhängigen C++-Implementierung des Protokolls, i2pd).
Ein Routing-Protokoll mit Flaggschiff-Anwendungen
Schon bevor andere Anonymisierungsprojekte ihre eigenen Anwendungspakete bereitstellten, war I2P ein Werkzeug zum Erstellen von Anwendungen, die für Anonymität konfiguriert waren. Im Laufe der Jahre haben wir auf dieser Stärke aufgebaut, indem wir unsere APIs erweitert haben, um immer vielseitigere Anwendungen zu unterstützen. Heute entwickeln wir weiterhin neue Wege, I2P in Anwendungen einzubinden.
Mit der Leistungsfähigkeit von Hidden Services Manager (Verwaltung für versteckte Dienste) oder der SAM API können Entwickler unterschiedlichster Anwendungen ihren Nutzern mithilfe von I2P Anonymität ermöglichen. Spannende Downstream-Projekte wie Moneros I2P-Zero haben es Entwicklern sehr leicht gemacht, ihren Nutzern zu helfen, eine Verbindung zu I2P herzustellen. Heute trägt I2P zur Anonymität Dutzender Anwendungen bei, darunter Bitcoin, IRC, E-Mail und mehrere File-Sharing-Protokolle.
Ein anonymes Netzwerk von allen, für alle
I2P war schon immer ein dezentrales Netzwerk, weil es offensichtlich ist, dass die Bereitstellung eines Anonymitätsnetzwerks ein von Natur aus kooperativer Prozess ist. Um es am extremsten Beispiel zu verdeutlichen: Ein einzelner Computer kann sich selbst keine Anonymität verschaffen, und per Definition kann er auch kein nützliches Netzwerk sein. Dennoch war es nicht immer einfach, I2P auf diese vollständig dezentralisierte Weise aufzubauen.
Von Anfang an müsste I2P skalierbar sein und sich selbst so ausbalancieren können, dass Knoten mit hoher Bandbreite das Netzwerk nicht leicht übernehmen könnten. Sybil-Angriffe würden den Bereich der akademischen Forschung verlassen, und wir müssten neue Abwehrmechanismen dagegen entwickeln.
Wir haben sehr hart daran gearbeitet, niemals von dieser Haltung abzuweichen, und heute trägt jeder I2P router dazu bei, dem Netzwerk Bandbreite bereitzustellen und den Nutzern Anonymität zu bieten. Dabei haben wir Unglaubliches gelernt und ein Netzwerk geschaffen, das mitunter unvorstellbar schien.
I2P feiern
In den kommenden zwei Wochen haben wir einige Blogbeiträge geplant, in denen wir die Vergangenheit, Gegenwart und Zukunft von I2P erkunden, Anwendungen und Tools hervorheben, die auf I2P aufbauen und es verbessern, und das Beste unserer Community präsentieren. Schauen Sie in den kommenden Tagen wieder vorbei!
- The History of I2P
- Dependency-Free I2P of the Future - Jpackage Bundles and I2P-Zero (from Monero)
- Level-Up your I2P use with Encrypted LeaseSets
- Dividing the Triangle: How I2P Eases Naming and Increases Flexibility for End-Users
- I2P’s Usability Journey
- Building Bridges - Making Connections with Other Privacy Projects