20 años de I2P
¡Cuesta creerlo, pero I2P existe desde hace casi 20 años! Desde sus inicios como un proyecto en C que proporcionaba acceso anónimo a IRC, hemos tenido cientos de colaboradores, aceptado confirmaciones de cambios (commits) de docenas de programadores, usado 2 lenguajes de programación principales, 3 sistemas de control de versiones, experimentado una migración de su criptografía y múltiples bifurcaciones suaves (soft forks). Ha habido alrededor de 500 sitios registrados en la Web Invisible, y un sinnúmero de sitios de I2P no registrados que solo eran accesibles a través de sus nombres de host criptográficos.
Gracias a la participación de usuarios como tú, la red ha crecido desde un pequeño grupo de usuarios avanzados hasta más de 75,000 nodos gestionados desde todo el mundo, compuesta por routers de I2P incluidos en quizá decenas de aplicaciones. Hoy en día, I2P está disponible en Windows, Mac OSX y Linux, y cuenta con adaptaciones para FreeBSD, OpenBSD y muchos otros sistemas. I2P puede ejecutarse en teléfonos e incluso en routers SOHO (pequeña oficina/oficina doméstica) (gracias a la implementación independiente en C++ del protocolo, i2pd).
Un protocolo de enrutamiento con aplicaciones insignia
Incluso antes de que otros proyectos de anonimato ofrecieran sus propios paquetes de aplicaciones, I2P era una herramienta para crear aplicaciones configuradas para el anonimato. Con el paso de los años, hemos aprovechado esta fortaleza ampliando nuestras APIs para admitir aplicaciones cada vez más versátiles. Hoy en día, seguimos desarrollando nuevas formas de integrar I2P en las aplicaciones.
Aprovechando la potencia de Hidden Services Manager (Administrador de Servicios Ocultos) o la SAM API, los desarrolladores de todo tipo de aplicaciones pueden dotar a sus usuarios de anonimato mediante I2P. Proyectos derivados interesantes como I2P-Zero de Monero han hecho que sea muy fácil para los desarrolladores ayudar a sus usuarios a conectarse a I2P. Hoy, I2P contribuye a proporcionar anonimato a decenas de aplicaciones, incluidas Bitcoin, IRC, el correo electrónico y múltiples protocolos de intercambio de archivos.
Una Red Anónima Hecha Por Todos, Para Todos
I2P siempre ha sido una red descentralizada, porque es evidente que proporcionar una red de anonimato es un proceso intrínsecamente colaborativo. Para ilustrarlo con el ejemplo más extremo, un solo equipo no puede proporcionarse anonimato a sí mismo, ni puede, por definición, constituir una red útil. Sin embargo, construir I2P de esta forma plenamente descentralizada no siempre ha sido fácil.
Desde el principio, I2P tendría que ser escalable y ser capaz de equilibrarse por sí misma para que los nodos de alto ancho de banda no pudieran tomar el control de la red con facilidad. Los ataques Sybil saldrían del ámbito académico y tendríamos que desarrollar nuevas defensas contra ellos.
Hemos trabajado muy duro para no ceder jamás en esta postura, y hoy cada router de I2P contribuye a aportar a la red recursos de ancho de banda y a proporcionar anonimato a los usuarios. Al hacerlo, hemos aprendido cosas increíbles y hemos producido una red que en ocasiones ha parecido inconcebible.
Celebrando I2P
Durante las próximas dos semanas, hemos planificado algunas publicaciones en el blog en las que exploraremos el pasado, el presente y el futuro de I2P, destacaremos aplicaciones y herramientas que se basan en I2P y lo mejoran, y mostraremos lo mejor de nuestra comunidad. ¡Vuelve por aquí en los próximos días para más novedades!
- The History of I2P
- Dependency-Free I2P of the Future - Jpackage Bundles and I2P-Zero (from Monero)
- Level-Up your I2P use with Encrypted LeaseSets
- Dividing the Triangle: How I2P Eases Naming and Increases Flexibility for End-Users
- I2P’s Usability Journey
- Building Bridges - Making Connections with Other Privacy Projects