20 Anos de I2P

É difícil acreditar, mas o I2P existe há quase 20 anos! Desde o seu início como um projeto em C que fornecia acesso anônimo ao IRC, tivemos centenas de colaboradores, aceitamos check-ins (envios de código) de dezenas de programadores, usamos 2 linguagens principais de programação, 3 sistemas de controle de versão, passamos por uma migração da criptografia e múltiplos soft-forks (bifurcações compatíveis com versões anteriores). Houve cerca de 500 sites registrados na Invisible Web, e incontáveis sites I2P não registrados que eram acessíveis apenas por meio de seus nomes de host criptográficos.

Graças à participação de usuários como você, a rede cresceu de um pequeno grupo de usuários avançados para mais de 75.000 nós operados em todo o mundo, compostos por I2P routers (roteadores) incluídos em talvez dezenas de aplicativos. Hoje, o I2P está disponível no Windows, Mac OSX, Linux e possui portações para FreeBSD, OpenBSD e muitos outros sistemas. O I2P pode ser executado em telefones e até em routers SOHO (graças à implementação independente em C++ do protocolo, i2pd).

Um protocolo de roteamento com aplicações de referência

Mesmo antes de outros projetos de anonimato fornecerem os seus próprios pacotes de aplicações, o I2P era uma ferramenta para construir aplicações configuradas para o anonimato. Ao longo dos anos, aproveitámos essa vantagem, expandindo as nossas APIs para suportar aplicações cada vez mais versáteis. Hoje, continuamos a desenvolver novas formas de integrar o I2P nas aplicações.

Usando o poder do Hidden Services Manager (gerenciador de serviços ocultos) ou da SAM API, desenvolvedores de todos os tipos de aplicações podem oferecer anonimato aos seus usuários usando o I2P. Projetos derivados empolgantes, como o I2P-Zero do Monero, tornaram muito fácil para os desenvolvedores ajudarem seus usuários a se conectarem ao I2P. Hoje, o I2P ajuda a fornecer anonimato a dezenas de aplicações, incluindo Bitcoin, IRC, email e vários protocolos de compartilhamento de arquivos.

Uma rede anônima por todos, para todos

O I2P sempre foi uma rede descentralizada, porque é óbvio que fornecer uma rede de anonimato é um processo intrinsecamente colaborativo. Para ilustrar com o exemplo mais extremo, um único computador não pode fornecer anonimato a si próprio, nem pode ser, por definição, uma rede útil. No entanto, construir o I2P dessa forma totalmente descentralizada nem sempre foi fácil.

Desde o início, o I2P precisaria ser escalável e capaz de se equilibrar, para que nós de alta largura de banda não conseguissem assumir o controle da rede com facilidade. Ataques Sybil sairiam do âmbito acadêmico e precisaríamos desenvolver novas defesas contra eles.

Trabalhamos muito para jamais comprometer essa postura e, hoje, cada router I2P contribui para fornecer à rede recursos de largura de banda e para oferecer anonimato aos usuários. Ao fazer isso, aprendemos coisas incríveis e produzimos uma rede que, por vezes, pareceu inconcebível.

Celebrando o I2P

Nas próximas duas semanas, planejamos algumas publicações no blog em que vamos explorar o passado, o presente e o futuro do I2P, destacar aplicações e ferramentas que se baseiam no I2P e o melhoram, e apresentar o melhor da nossa comunidade. Volte aqui nos próximos dias para mais novidades!