20 ans d’I2P

C’est difficile à croire, mais I2P existe depuis près de 20 ans ! Depuis ses débuts en tant que projet en C qui fournissait un accès anonyme à l’IRC, nous avons compté des centaines de contributeurs, accepté des commits de dizaines de développeurs, utilisé 2 langages principaux, 3 systèmes de gestion de versions, connu une migration de notre cryptographie et plusieurs soft-forks (bifurcations souples). Il y a eu environ 500 sites enregistrés sur le Web Invisible, et d’innombrables sites I2P non enregistrés qui n’étaient accessibles que via leurs noms d’hôte cryptographiques.

Grâce à la participation d’utilisateurs comme vous, le réseau est passé d’un tout petit groupe d’utilisateurs avancés à plus de 75 000 nœuds exploités dans le monde entier, composés d’I2P routers intégrés à peut‑être des dizaines d’applications. Aujourd’hui I2P est disponible sur Windows, Mac OSX, Linux, et dispose de portages pour FreeBSD, OpenBSD et de nombreux autres systèmes. I2P peut fonctionner sur des téléphones et même dans des routers SOHO (grâce à l’implémentation indépendante du protocole en C++, i2pd).

Un protocole de routage avec des applications phares

Bien avant que d’autres projets d’anonymat aient commencé à fournir leurs propres paquets d’applications, I2P était un outil pour créer des applications configurées pour l’anonymat. Au fil des années, nous nous sommes appuyés sur cet atout en élargissant nos API pour prendre en charge des applications toujours plus polyvalentes. Aujourd’hui, nous continuons à développer de nouvelles façons d’intégrer I2P aux applications.

En tirant parti de la puissance de Hidden Services Manager (gestionnaire des services cachés) ou de SAM API, les développeurs de toutes sortes d’applications peuvent permettre à leurs utilisateurs de bénéficier de l’anonymat grâce à I2P. Des projets en aval enthousiasmants comme I2P-Zero de Monero ont grandement simplifié la tâche des développeurs pour aider leurs utilisateurs à se connecter à I2P. Aujourd’hui, I2P contribue à fournir l’anonymat à des dizaines d’applications, dont Bitcoin, IRC, le courrier électronique et plusieurs protocoles de partage de fichiers.

Un réseau anonyme par tous, pour tous

I2P a toujours été un réseau décentralisé, car il est évident que fournir un réseau d’anonymat est un processus intrinsèquement collaboratif. Pour l’illustrer par l’exemple le plus extrême, un seul ordinateur ne peut ni, à lui seul, garantir l’anonymat, ni constituer, par définition, un réseau utile. Cependant, construire I2P de manière entièrement décentralisée n’a pas toujours été facile.

Dès le départ, I2P devrait être évolutif et capable de s’auto-équilibrer, afin que des nœuds à haut débit ne puissent pas facilement prendre le contrôle du réseau. Les attaques Sybil (attaques par identité multiple) quitteraient le domaine académique et nous devrions mettre au point de nouvelles défenses contre elles.

Nous avons travaillé très dur pour ne jamais transiger sur cette position, et aujourd’hui, chaque I2P router contribue à fournir au réseau des ressources de bande passante et à offrir aux utilisateurs l’anonymat. Ce faisant, nous avons appris des choses incroyables et produit un réseau qui, par moments, a semblé inconcevable.

Célébrer I2P

Au cours des deux prochaines semaines, nous avons prévu plusieurs articles de blog où nous explorerons le passé, le présent et l’avenir d’I2P, mettrons en lumière des applications et des outils qui s’appuient sur I2P et l’améliorent, et mettrons en valeur le meilleur de notre communauté. Revenez ici pour en savoir plus dans les prochains jours !