Un rappel pour rester en sécurité à mesure qu’I2P se développe
C’est une période enthousiasmante pour The Invisible Internet Project (I2P). Nous achevons notre migration vers une cryptographie moderne sur l’ensemble de nos transports ( Java et C++), et nous avons récemment acquis un service d’outproxy (relais sortant) à haute capacité et professionnel, et il y a plus d’applications intégrant des fonctionnalités basées sur I2P que jamais. Le réseau est en passe de se développer, c’est donc le bon moment pour rappeler à tout le monde d’être avisés et prudents lorsqu’ils se procurent I2P et des logiciels liés à I2P. Nous accueillons favorablement les nouvelles applications, les implémentations et les forks (projets dérivés) porteurs d’idées nouvelles, et la force du réseau vient de son ouverture à la participation de tous les utilisateurs d’I2P. En fait, nous n’aimons pas vous appeler des utilisateurs, nous préférons utiliser le mot “Participants” car chacun de vous aide le réseau, à sa manière, en créant du contenu, en développant des applications, ou simplement en relayant du trafic et en aidant d’autres participants à trouver des pairs.
Vous êtes le réseau, et nous voulons que vous soyez en sécurité.
Nous avons pris connaissance de tentatives visant à se faire passer pour I2P sur le web et les réseaux sociaux. Pour éviter de donner de la visibilité à ces campagnes, nous ne mentionnerons pas les acteurs qui leur sont associés. Cependant, afin de vous aider à reconnaître ces campagnes si vous les rencontrez dans la nature, nous documentons leurs tactiques :
- Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
- Involvement or promotion of an Initial Coin Offering, or ICO
- Crypto-Scam like language
- Graphics that have nothing to do with the textual content
- Click-farming behavior, sites that appear to have content but which instead link to other sites
- Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
- The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.
Ces campagnes ont eu pour effet secondaire de provoquer le “shadow-banning” (bannissement furtif) de certaines discussions légitimes liées à I2P sur Twitter et possiblement d’autres réseaux sociaux.
Nos sites
Nous disposons de sites officiels où les utilisateurs peuvent obtenir le logiciel I2P en toute sécurité :
- Official Website - i2p.net
- Official Website - geti2p.net
- Official Gitlab - i2pgit.org
- Official Debian Repository - deb.i2p2.de
- Official Debian Repository - deb.i2p2.no
- Official Forums - i2pforum.net
Forums, blogs et réseaux sociaux de l’Invisible Internet Project
Hosted by the project
- I2P Forums - I2P Mirror: https://i2pforum.i2p
- IRC:
#i2p-devon Irc2P(127.0.0.1:6668in a standard I2P installation)
Hosted by Others
Ces services sont hébergés par des tiers, parfois des entreprises, auxquels nous participons afin d’assurer une présence de communication sur les réseaux sociaux auprès des utilisateurs d’I2P qui choisissent d’y participer. Nous ne vous demanderons jamais d’y participer, à moins que vous n’y ayez déjà un compte, avant d’interagir avec nous.
Forks, Apps, and Third-Party Implementations are Not Evil
Cet article a pour but de proposer des moyens de vérifier la provenance du paquet Java I2P correspondant au code source contenu dans https://i2pgit.org/i2p-hackers/i2p.i2p et https://github.com/i2p/i2p.i2p, et disponible au téléchargement depuis le site https://geti2p.net/. Il n’a pas pour objectif de porter un jugement sur les forks tiers, les projets en aval, les intégrateurs, les mainteneurs de paquets, les personnes menant des expérimentations en laboratoire, ou celles et ceux qui ne sont simplement pas d’accord avec nous. Vous êtes toutes et tous des membres précieux de notre communauté qui s’efforcent de protéger, et non de compromettre, la vie privée d’autrui. Étant donné que nous sommes conscients de tentatives d’usurpation d’identité visant des membres de la communauté du projet I2P, vous pourriez souhaiter revoir les procédures de téléchargement, de vérification et d’installation que vous recommandez à vos utilisateurs, afin de documenter vos sources officielles et vos miroirs connus.
Note de l’auteur : Une version antérieure de ce billet de blog contenait l’empreinte TLS de chaque service exploité par l’I2P Project. Elles ont été retirées lorsqu’un renouvellement de certificat a rendu les empreintes inexactes.