Un recordatorio para mantenerse seguro a medida que I2P crece
Es un momento emocionante para The Invisible Internet Project (I2P). Estamos finalizando nuestra migración a criptografía moderna en todos nuestros transportes, ( Java y C++), y recientemente hemos obtenido un servicio de outproxy (proxy de salida) de alta capacidad y profesional, y hay más aplicaciones que integran funcionalidad basada en I2P que nunca antes. La red está preparada para crecer, así que este es un buen momento para recordar a todos que sean prudentes y se mantengan seguros al obtener I2P y software relacionado con I2P. Damos la bienvenida a nuevas aplicaciones, implementaciones y forks (bifurcaciones) con ideas nuevas, y el poder de la red proviene de su apertura a la participación de todos los usuarios de I2P. De hecho, no nos gusta llamarlos usuarios; preferimos usar la palabra “Participantes” porque cada uno de ustedes ayuda a la red, a su manera, aportando contenido, desarrollando aplicaciones o simplemente enrutando tráfico y ayudando a otros participantes a encontrar pares.
Tú eres la red, y queremos que estés a salvo.
Hemos tenido conocimiento de intentos de suplantar la identidad de I2P en la web y en las redes sociales. Para no dar impulso a estas campañas, no mencionaremos a los actores afiliados a ellas; sin embargo, para ayudarte a reconocer estas campañas si te las encuentras en el mundo real, estamos documentando sus tácticas:
- Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
- Involvement or promotion of an Initial Coin Offering, or ICO
- Crypto-Scam like language
- Graphics that have nothing to do with the textual content
- Click-farming behavior, sites that appear to have content but which instead link to other sites
- Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
- The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.
Estas campañas han tenido el efecto secundario de aplicar “shadow-banning” (bloqueo oculto) a parte del debate legítimo relacionado con I2P en Twitter y posiblemente en otras redes sociales.
Nuestros sitios
Disponemos de sitios oficiales donde las personas pueden obtener el software de I2P de forma segura:
- Official Website - i2p.net
- Official Website - geti2p.net
- Official Gitlab - i2pgit.org
- Official Debian Repository - deb.i2p2.de
- Official Debian Repository - deb.i2p2.no
- Official Forums - i2pforum.net
Foros, blogs y redes sociales de Invisible Internet Project
Hosted by the project
- I2P Forums - I2P Mirror: https://i2pforum.i2p
- IRC:
#i2p-devon Irc2P(127.0.0.1:6668in a standard I2P installation)
Hosted by Others
Estos servicios están alojados por terceros, a veces por corporaciones, en los que participamos con el fin de proporcionar una presencia de divulgación en redes sociales para los usuarios de I2P que elijan participar en ellos. Nunca le pediremos que participe en estos servicios a menos que ya tenga una cuenta en ellos antes de interactuar con nosotros.
Forks, Apps, and Third-Party Implementations are Not Evil
Esta publicación intenta proporcionar maneras de comprobar la procedencia del paquete de Java de I2P representado por el código fuente contenido en https://i2pgit.org/i2p-hackers/i2p.i2p y https://github.com/i2p/i2p.i2p, y que está disponible para su descarga desde el sitio web https://geti2p.net/. No pretende juzgar las bifurcaciones de terceros, los proyectos derivados, los integradores, los empaquetadores, las personas que experimentan en entornos de laboratorio ni a quienes simplemente no están de acuerdo con nosotros. Todos ustedes son miembros valiosos de nuestra comunidad que buscan proteger, y no comprometer, la privacidad de los demás. Dado que tenemos conocimiento de intentos de hacerse pasar por miembros de la comunidad del proyecto I2P, quizá deseen revisar los procedimientos de descarga, verificación e instalación que recomiendan a sus usuarios, a fin de documentar sus fuentes oficiales y espejos conocidos.
Nota del autor: Una versión anterior de esta entrada del blog contenía la huella digital TLS de cada uno de los servicios operados por el Proyecto I2P. Estas se eliminaron cuando la renovación de un certificado provocó que las huellas digitales se volvieran inexactas.