Um lembrete de segurança à medida que o I2P cresce

É um momento empolgante para o The Invisible Internet Project (I2P). Estamos concluindo nossa migração para criptografia moderna em todos os nossos transportes (Java e C++), e recentemente passamos a contar com um serviço de outproxy (proxy de saída) profissional e de alta capacidade, e há mais aplicações integrando funcionalidades baseadas em I2P do que nunca. A rede está pronta para crescer, então este é um bom momento para lembrar a todos que sejam cautelosos e ajam com segurança ao obter o I2P e software relacionado ao I2P. Recebemos de bom grado novas aplicações, implementações e bifurcações com novas ideias, e a força da rede vem de sua abertura à participação de todos os usuários do I2P. Na verdade, não gostamos de chamá-los de usuários; preferimos usar a palavra “Participantes”, porque cada um de vocês ajuda a rede, à sua maneira, contribuindo com conteúdo, desenvolvendo aplicações ou simplesmente roteando tráfego e ajudando outros participantes a encontrar pares.

Você é a rede, e queremos que você esteja em segurança.

Tomamos conhecimento de tentativas de se fazer passar pelo I2P na web e nas redes sociais. Para não dar impulso a essas campanhas, não mencionaremos os atores a elas afiliados. No entanto, para ajudar você a reconhecer essas campanhas caso se depare com elas, estamos documentando as suas táticas:

  • Copying text directly from the I2P Web Site without acknowledging our license requirements in a way that may suggest endorsement.
  • Involvement or promotion of an Initial Coin Offering, or ICO
  • Crypto-Scam like language
  • Graphics that have nothing to do with the textual content
  • Click-farming behavior, sites that appear to have content but which instead link to other sites
  • Attempts to get the user to register for non-I2P chat servers. We come to you or you come to us, we will not ask you to meet us at a third-party service unless you already use it(Note that this is not always true for other forks and projects, but it is true of geti2p.net).
  • The use of bot networks to amplify any message on social media. I2P(geti2p.net) does not use bots for social media advertising.

Essas campanhas tiveram o efeito colateral de aplicar “banimento oculto” a algumas discussões legítimas relacionadas ao I2P no Twitter e possivelmente em outras redes sociais.

Nossos Sites

Temos sites oficiais onde as pessoas podem obter o software I2P com segurança:

Fóruns, blogs e redes sociais do Projeto de Internet Invisível

Hosted by the project

Hosted by Others

Esses serviços são hospedados por terceiros, às vezes por empresas, dos quais participamos para manter uma presença de divulgação nas redes sociais para os usuários de I2P que optarem por participar deles. Nunca pediremos que você participe deles, a menos que já tenha uma conta nesses serviços antes de interagir conosco.

Forks, Apps, and Third-Party Implementations are Not Evil

Esta publicação busca fornecer maneiras de verificar a fonte para obter o pacote Java I2P correspondente ao código-fonte contido em https://i2pgit.org/i2p-hackers/i2p.i2p e https://github.com/i2p/i2p.i2p, e que está disponível para download no site https://geti2p.net/. Não se pretende julgar forks (ramificações) de terceiros, downstream projects (projetos derivados), embedders (integradores), packagers (empacotadores), pessoas experimentando em laboratórios ou pessoas que simplesmente discordam de nós. Vocês são todos membros valiosos de nossa comunidade que buscam proteger, e não comprometer, a privacidade de outras pessoas. Como estamos cientes de tentativas de se passar por membros da comunidade do projeto I2P, talvez vocês queiram revisar os procedimentos de download, verificação e instalação que recomendam a seus usuários, a fim de documentar suas fontes oficiais e espelhos conhecidos.

Nota dos autores: Uma versão anterior desta postagem no blog continha a impressão digital TLS de cada um dos serviços operados pelo I2P Project. As impressões digitais foram removidas quando uma renovação de certificado as tornou imprecisas.