Eine Erinnerung daran, auf Sicherheit zu achten, während I2P wächst

Es ist eine aufregende Zeit für The Invisible Internet Project (I2P). Wir schließen unsere Umstellung auf moderne Kryptografie über alle unsere Transportprotokolle hinweg, ( Java und C++), ab, und wir haben kürzlich einen kapazitätsstarken und professionellen Outproxy-Dienst gewonnen, und es gibt mehr Anwendungen, die I2P-basierte Funktionalität integrieren, als je zuvor. Das Netzwerk ist bereit zu wachsen, daher ist es jetzt ein guter Zeitpunkt, alle daran zu erinnern, umsichtig und sicher vorzugehen, wenn sie I2P und I2P-bezogene Software beziehen. Wir begrüßen neue Anwendungen, Implementierungen und Forks mit neuen Ideen, und die Stärke des Netzwerks rührt von seiner Offenheit für die Mitwirkung aller I2P-Nutzer her. Eigentlich bezeichnen wir Sie nicht gern als Nutzer; wir verwenden lieber das Wort “Participants”, weil jede und jeder von Ihnen dem Netzwerk auf eigene Weise hilft, indem Sie Inhalte beisteuern, Anwendungen entwickeln oder einfach nur den Datenverkehr routen und anderen Teilnehmenden helfen, Peers zu finden.

Sie sind das Netzwerk, und wir möchten, dass Sie sicher sind.

Wir sind auf Versuche aufmerksam geworden, sich als I2P im Web und in sozialen Medien auszugeben. Um diesen Kampagnen keinen zusätzlichen Auftrieb zu geben, werden wir die damit in Verbindung stehenden Akteure nicht erwähnen, allerdings dokumentieren wir ihre Taktiken, damit Sie diese Kampagnen erkennen können, wenn Sie ihnen in freier Wildbahn begegnen:

  • Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
  • Involvement or promotion of an Initial Coin Offering, or ICO
  • Crypto-Scam like language
  • Graphics that have nothing to do with the textual content
  • Click-farming behavior, sites that appear to have content but which instead link to other sites
  • Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
  • The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.

Diese Kampagnen hatten den Nebeneffekt, dass einige legitime I2P-bezogene Diskussionen auf Twitter und möglicherweise in anderen sozialen Medien einem “Shadowbanning” (unsichtbare Einschränkung der Sichtbarkeit) unterlagen.

Unsere Websites

Wir haben offizielle Seiten, auf denen man die I2P-Software sicher beziehen kann:

Foren, Blogs und soziale Medien des Invisible Internet Projects

Hosted by the project

Hosted by Others

Diese Dienste werden von Dritten, teils von Unternehmen, gehostet, an denen wir teilnehmen, um I2P-Nutzern, die sich dort beteiligen möchten, eine Präsenz in sozialen Medien bereitzustellen. Wir werden Sie niemals darum bitten, daran teilzunehmen, es sei denn, Sie verfügen bereits vor der Interaktion mit uns über ein Konto dort.

Forks, Apps, and Third-Party Implementations are Not Evil

Dieser Beitrag versucht, Möglichkeiten zur Überprüfung der Bezugsquelle für das Java-I2P-Paket aufzuzeigen, das durch den Quellcode unter https://i2pgit.org/i2p-hackers/i2p.i2p und https://github.com/i2p/i2p.i2p repräsentiert wird und über die Website https://geti2p.net/ zum Download bereitsteht. Es ist nicht dazu gedacht, über Forks von Drittanbietern, Downstream-Projekte, Integratoren, Paketierer, Personen, die in Laboren experimentieren, oder Personen, die einfach anderer Meinung sind, zu urteilen. Ihr alle seid geschätzte Mitglieder unserer Community, die versuchen, die Privatsphäre anderer zu schützen und nicht zu gefährden. Da uns Versuche bekannt sind, sich als Mitglieder der I2P-Projekt-Community auszugeben, möchten Sie möglicherweise die Download-, Verifizierungs- und Installationsverfahren, die Sie Ihren Nutzern empfehlen, überprüfen, um Ihre offiziellen Quellen und bekannten Spiegelserver zu dokumentieren.

Anmerkung des Autors: Eine frühere Version dieses Blogbeitrags enthielt den TLS-Fingerabdruck eines jeden der vom I2P Project betriebenen Dienste. Diese wurden entfernt, als eine Zertifikatserneuerung dazu führte, dass die Fingerabdrücke nicht mehr korrekt waren.