I2P के 20 वर्ष

यकीन करना मुश्किल है, लेकिन I2P को लगभग 20 साल हो गए हैं! C प्रोजेक्ट के रूप में शुरुआत से, जो IRC तक गुमनाम पहुँच प्रदान करता था, हमारे सैकड़ों योगदानकर्ता रहे हैं, दर्जनों डेवलपर्स के चेक-इन्स स्वीकार किए हैं, 2 मुख्य प्रोग्रामिंग भाषाओं और 3 संस्करण नियंत्रण प्रणालियों का उपयोग किया है, अपनी क्रिप्टोग्राफी का माइग्रेशन देखा है, और कई सॉफ्ट-फोर्क्स हुए हैं। Invisible Web (अदृश्य वेब) पर लगभग 500 पंजीकृत साइटें रही हैं, और अनगिनत अपंजीकृत I2P साइटें, जिन तक केवल उनके क्रिप्टोग्राफिक होस्टनेम के जरिए पहुँचा जा सकता था।

आप जैसे उपयोगकर्ताओं की भागीदारी के कारण, यह नेटवर्क कुछ चुनिंदा उन्नत उपयोगकर्ताओं के छोटे समूह से बढ़कर दुनिया भर में संचालित होने वाले 75,000 से अधिक नोड्स तक पहुँच गया है, जो I2P routers से बने हैं और संभवतः दर्जनों अनुप्रयोगों में बंडल किए गए हैं। आज I2P Windows, Mac OSX, Linux पर उपलब्ध है, और FreeBSD, OpenBSD तथा अन्य अनेक सिस्टम्स के लिए पोर्ट्स भी मौजूद हैं। I2P फ़ोन पर और यहाँ तक कि SOHO routers में भी चल सकता है (प्रोटोकॉल के स्वतंत्र C++ इम्प्लीमेंटेशन i2pd के कारण)।

प्रमुख अनुप्रयोगों वाला एक रूटिंग प्रोटोकॉल

अन्य गुमनामी परियोजनाओं द्वारा अपने स्वयं के एप्लिकेशन बंडल प्रदान किए जाने से भी पहले, I2P ऐसी एप्लिकेशन बनाने का एक उपकरण था, जिन्हें गुमनामी के लिए कॉन्फ़िगर किया गया था। वर्षों के दौरान, हमने इसी ताक़त का लाभ उठाया है, अपनी APIs का विस्तार करके ताकि वे और अधिक बहुमुखी एप्लिकेशनों का समर्थन कर सकें। आज भी, हम एप्लिकेशनों में I2P को समाहित करने के नए तरीक़े विकसित कर रहे हैं।

Hidden Services Manager (हिडन सर्विसेज़ मैनेजर) या SAM API (SAM इंटरफ़ेस) की क्षमता का उपयोग करके, हर तरह के अनुप्रयोगों के डेवलपर्स अपने उपयोगकर्ताओं को I2P के माध्यम से गुमनामी प्रदान कर सकते हैं। Monero के I2P-Zero जैसे रोचक डाउनस्ट्रीम प्रोजेक्ट्स ने डेवलपर्स के लिए अपने उपयोगकर्ताओं को I2P से जोड़ने में मदद करना बहुत आसान बना दिया है। आज, I2P Bitcoin, IRC, ईमेल और कई फ़ाइल-साझाकरण प्रोटोकॉल सहित दर्जनों अनुप्रयोगों को गुमनामी प्रदान करने में मदद करता है।

एक गुमनाम नेटवर्क सभी के द्वारा, सभी के लिए

I2P हमेशा एक विकेन्द्रीकृत नेटवर्क रहा है, क्योंकि यह स्पष्ट है कि एक गुमनामी नेटवर्क उपलब्ध कराना मूल रूप से एक सहयोगात्मक प्रक्रिया है। सबसे चरम उदाहरण से समझें: एक अकेला कंप्यूटर स्वयं को गुमनामी प्रदान नहीं कर सकता, और न ही वह परिभाषा के अनुसार कोई उपयोगी नेटवर्क हो सकता है। हालाँकि, I2P को इस पूरी तरह विकेन्द्रीकृत तरीके से बनाना हमेशा आसान नहीं रहा है।

शुरू से ही, I2P को स्केलेबल होना और स्वयं को इस तरह संतुलित रखने में सक्षम होना जरूरी होगा कि उच्च-बैंडविड्थ नोड्स नेटवर्क पर आसानी से नियंत्रण न कर सकें। Sybil हमले (एक ही हमलावर द्वारा कई नकली पहचान/नोड्स बनाकर नेटवर्क को प्रभावित करने वाला हमला) शैक्षणिक जगत की परिधि से बाहर आ जाएंगे और हमें उनके खिलाफ नए रक्षा-उपाय विकसित करने होंगे।

We’ve worked very hard to never compromise on this stance, and today every I2P router helps participate in providing the network with bandwidth resources and providing the users with anonymity. In doing so, we’ve learned incredible things and produced a network which at times has seemed inconceivable.

I2P का उत्सव

अगले 2 सप्ताह में, हमने कुछ ब्लॉग पोस्ट की योजना बनाई है, जिनमें हम I2P के अतीत, वर्तमान और भविष्य का अन्वेषण करेंगे, I2P पर आधारित और उसे बेहतर बनाने वाले एप्लिकेशन और टूल्स को उजागर करेंगे, और हमारे समुदाय के सर्वश्रेष्ठ को प्रदर्शित करेंगे। आने वाले दिनों में अधिक अपडेट के लिए यहीं वापस देखें!