I2P가 성장함에 따라 안전을 위한 당부

지금은 The Invisible Internet Project (I2P)에 매우 흥미로운 시기입니다. 우리는 우리의 모든 전송 프로토콜 전반에 걸쳐 최신 암호 기술로의 전환을 마무리하고 있으며, ( Java와 C++), 최근에는 대용량의 전문적인 outproxy(I2P 외부 인터넷에 접속할 수 있게 해주는 프록시) 서비스도 갖추게 되었고, I2P 기반 기능을 통합하는 애플리케이션의 수도 그 어느 때보다 많아졌습니다. 네트워크는 성장을 앞두고 있으므로, 지금이 I2P 및 I2P 관련 소프트웨어를 얻을 때 현명하고 안전하게 행동하자는 점을 모두에게 상기시키기에 좋은 때입니다. 우리는 새로운 아이디어를 담은 애플리케이션, 구현체, 포크를 환영하며, 네트워크의 힘은 모든 I2P 사용자의 참여에 대한 개방성에서 비롯됩니다. 사실 우리는 여러분을 사용자라고 부르기보다 “Participants"라는 단어를 쓰고 싶습니다. 여러분 각자는 콘텐츠를 제공하고, 애플리케이션을 개발하거나, 혹은 단순히 트래픽을 라우팅하고 다른 참가자들이 피어를 찾도록 돕는 등 자신만의 방식으로 네트워크를 돕고 있기 때문입니다.

당신이 바로 네트워크이며, 우리는 당신이 안전하길 바랍니다.

웹과 소셜 미디어에서 I2P의 존재를 사칭하려는 시도가 있다는 사실을 파악했습니다. 이러한 캠페인에 힘을 실어주지 않기 위해, 해당 캠페인과 연계된 행위자들은 언급하지 않겠습니다. 그러나 여러분이 실제 환경에서 이러한 캠페인을 접했을 때 식별할 수 있도록, 그들의 전술을 문서화합니다:

  • Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
  • Involvement or promotion of an Initial Coin Offering, or ICO
  • Crypto-Scam like language
  • Graphics that have nothing to do with the textual content
  • Click-farming behavior, sites that appear to have content but which instead link to other sites
  • Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
  • The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.

이러한 캠페인으로 인해 트위터와 어쩌면 다른 소셜 미디어에서도 I2P 관련 정당한 논의 일부가 “shadow-banning”(사용자 모르게 노출을 제한하는 조치)의 대상이 되는 부작용이 발생했습니다.

우리 사이트

사람들이 I2P 소프트웨어를 안전하게 다운로드할 수 있는 공식 사이트가 있습니다:

Invisible Internet Project 포럼, 블로그 및 소셜 미디어

Hosted by the project

Hosted by Others

이들 서비스는 때때로 기업을 포함한 제3자가 호스팅하며, 우리는 해당 서비스에 참여하기를 선택한 I2P 사용자들에게 소셜 미디어를 통한 대외 소통 채널을 제공하기 위해 그곳에 참여합니다. 우리와 상호작용하기 이전부터 이미 그곳에 계정을 가지고 있는 경우가 아니라면, 우리가 여러분에게 이러한 서비스에 참여해 달라고 요청하는 일은 결코 없습니다.

Forks, Apps, and Third-Party Implementations are Not Evil

이 글은 https://i2pgit.org/i2p-hackers/i2p.i2phttps://github.com/i2p/i2p.i2p 에 포함된 소스 코드로 대표되는 Java I2P 패키지를 https://geti2p.net/ 웹사이트에서 내려받을 때, 그 출처를 검증하는 방법을 제시합니다. 이는 서드파티 포크, 다운스트림 프로젝트, 임베딩하는 사람들, 패키저, 연구실에서 실험하는 사람들, 또는 우리와 의견이 다른 사람들을 평가하거나 판단하려는 의도가 아닙니다. 여러분 모두는 타인의 프라이버시를 훼손하지 않고 보호하려 노력하는 우리 커뮤니티의 소중한 구성원들입니다. I2P 프로젝트 커뮤니티 구성원을 사칭하려는 시도가 있다는 것을 알고 있으므로, 공식 출처와 알려진 미러를 문서화하기 위해 사용자에게 권장하는 다운로드, 검증, 설치 절차를 재검토해 보시길 권합니다.

저자 주: 이 블로그 게시물의 이전 버전에는 I2P Project가 운영하는 각 서비스의 TLS 지문이 포함되어 있었습니다. 인증서 갱신으로 인해 지문이 부정확해지자 이를 제거했습니다.