I2P के बढ़ने के साथ सुरक्षित रहने का एक अनुस्मारक

The Invisible Internet Project (I2P) के लिए यह एक रोमांचक समय है। हम अपने सभी transports (Java और C++) पर आधुनिक क्रिप्टोग्राफी में माइग्रेशन पूरा कर रहे हैं, हाल ही में हमें एक उच्च-क्षमता और पेशेवर outproxy service (बाहरी इंटरनेट साइटों तक पहुँच के लिए प्रॉक्सी) मिली है, और पहले से कहीं अधिक अनुप्रयोग I2P-आधारित कार्यक्षमता को एकीकृत कर रहे हैं। नेटवर्क बढ़ने के लिए तैयार है, इसलिए I2P और I2P-संबंधित सॉफ़्टवेयर प्राप्त करते समय सभी को समझदारी और सुरक्षा बरतने की याद दिलाने का यह अच्छा समय है। हम नए विचारों वाले नए अनुप्रयोगों, कार्यान्वयनों, और forks (स्रोत-कोड की शाखाएँ) का स्वागत करते हैं, और नेटवर्क की ताकत इस बात से आती है कि वह सभी I2P users की भागीदारी के लिए खुला है। वास्तव में, हमें आपको users कहना पसंद नहीं है; हम “Participants” शब्द का इस्तेमाल करना पसंद करते हैं, क्योंकि आपमें से हर एक अपनी तरह से नेटवर्क की मदद करता है—सामग्री का योगदान देकर, अनुप्रयोग विकसित करके, या बस ट्रैफ़िक को रूट करके और अन्य participants को peers खोजने में मदद करके।

आप ही नेटवर्क हैं, और हम चाहते हैं कि आप सुरक्षित रहें।

हम वेब और सोशल मीडिया पर I2P की मौजूदगी का प्रतिरूपण करने के प्रयासों से अवगत हुए हैं। इन अभियानों को बढ़ावा न देने के लिए, हम उनसे जुड़े पक्षों का उल्लेख नहीं करेंगे। हालांकि, यदि आप इन्हें वास्तविक परिवेश में देखें तो इन्हें पहचानने में आपकी सहायता के लिए, हम उनकी रणनीतियों का दस्तावेज़ीकरण कर रहे हैं:

  • Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
  • Involvement or promotion of an Initial Coin Offering, or ICO
  • Crypto-Scam like language
  • Graphics that have nothing to do with the textual content
  • Click-farming behavior, sites that appear to have content but which instead link to other sites
  • Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
  • The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.

इन अभियानों का एक दुष्प्रभाव यह रहा है कि Twitter और संभवतः अन्य सोशल मीडिया पर I2P-संबंधित कुछ वैध चर्चाओं को “shadow-banning” (बिना सूचना दिए उनकी दृश्यता चुपचाप कम कर देना) का सामना करना पड़ा है।

हमारी साइटें

हमारे पास आधिकारिक साइटें हैं जहाँ लोग I2P सॉफ़्टवेयर सुरक्षित रूप से प्राप्त कर सकते हैं:

Invisible Internet Project के फ़ोरम, ब्लॉग और सोशल मीडिया

Hosted by the project

Hosted by Others

ये सेवाएँ तृतीय पक्षों—कभी‑कभी कंपनियों—द्वारा होस्ट की जाती हैं; हम उनमें इसलिए भाग लेते हैं ताकि उन I2P उपयोगकर्ताओं तक सोशल मीडिया के माध्यम से पहुँच बनाई जा सके जो इनमें भाग लेना चुनते हैं। हम आपसे इनमें भाग लेने के लिए कभी नहीं कहेंगे, जब तक कि हमारे साथ संपर्क करने से पहले आपका उनके साथ पहले से एक खाता न हो।

Forks, Apps, and Third-Party Implementations are Not Evil

यह पोस्ट Java I2P पैकेज प्राप्त करने के स्रोत की जांच-परख के तरीकों को प्रस्तुत करने का प्रयास करती है, जिसका प्रतिनिधित्व https://i2pgit.org/i2p-hackers/i2p.i2p और https://github.com/i2p/i2p.i2p में निहित सोर्स कोड करता है, और जिसे वेबसाइट https://geti2p.net/ से डाउनलोड किया जा सकता है। इसका उद्देश्य तृतीय-पक्ष फोर्क्स, डाउनस्ट्रीम प्रोजेक्ट्स, एम्बेडर्स, पैकेजर्स, प्रयोगशालाओं में प्रयोग कर रहे लोगों, या जो सिर्फ हमसे असहमत हैं, उनके बारे में निर्णय देना नहीं है। आप सभी हमारे समुदाय के मूल्यवान सदस्य हैं, जो दूसरों की गोपनीयता की रक्षा करने की कोशिश कर रहे हैं, न कि उससे समझौता करने की। चूंकि हमें I2P प्रोजेक्ट समुदाय के सदस्यों का प्रतिरूपण करने के प्रयासों की जानकारी है, इसलिए आप अपने उपयोगकर्ताओं को सुझाई गई डाउनलोड, सत्यापन, और इंस्टॉलेशन प्रक्रियाओं की समीक्षा करना चाहेंगे, ताकि आप अपने आधिकारिक स्रोतों और ज्ञात मिरर का दस्तावेज़ीकरण कर सकें।

लेखक की टिप्पणी: इस ब्लॉग पोस्ट के एक पूर्व संस्करण में I2P Project द्वारा संचालित प्रत्येक सेवा का TLS फिंगरप्रिंट शामिल था। प्रमाणपत्र के नवीनीकरण के कारण फिंगरप्रिंट असटीक हो गए, तब इन्हें हटा दिया गया।