20 лет I2P

Трудно поверить, но I2P существует уже почти 20 лет! Начиная с его истоков как проекта на C, предоставлявшего анонимный доступ к IRC, у нас были сотни участников, мы приняли коммиты от десятков разработчиков, использовали два основных языка программирования, три системы контроля версий, пережили миграцию криптографии и несколько софт-форков. В Невидимой сети было около 500 зарегистрированных сайтов и бесчисленное количество незарегистрированных I2P-сайтов, доступных только по их криптографическим именам хостов.

Благодаря участию таких пользователей, как вы, сеть выросла из крошечной группы продвинутых пользователей до более чем 75 000 узлов, развернутых по всему миру. Они представляют собой I2P routers, которые, возможно, поставляются в составе десятков приложений. Сегодня I2P доступен на Windows, Mac OSX, Linux и имеет порты для FreeBSD, OpenBSD и многих других систем. I2P может работать на телефонах и даже в SOHO routers (благодаря независимой реализации протокола на C++, i2pd).

Протокол маршрутизации с флагманскими приложениями

Ещё до того как другие проекты, ориентированные на анонимность, начали предоставлять собственные пакеты приложений, I2P уже был инструментом для создания приложений, настроенных для обеспечения анонимности. За прошедшие годы мы опирались на это преимущество, расширяя наши API, чтобы поддерживать всё более разнообразные приложения. Сегодня мы по-прежнему разрабатываем новые способы встраивания I2P в приложения.

Используя возможности Hidden Services Manager (менеджера скрытых сервисов) или SAM API, разработчики приложений всех типов могут обеспечить своим пользователям анонимность с помощью I2P. Такие производные проекты, как I2P‑Zero от Monero, сильно упростили разработчикам помощь пользователям в подключении к I2P. Сегодня I2P помогает обеспечивать анонимность десяткам приложений, включая Bitcoin, IRC, электронную почту и несколько протоколов обмена файлами.

Анонимная сеть, созданная всеми для всех

I2P всегда была децентрализованной сетью, поскольку очевидно, что обеспечение работы анонимной сети — по своей сути коллективный процесс. Для наглядности возьмем самый крайний пример: один компьютер не может обеспечить себе анонимность и, по определению, не может быть полезной сетью. Однако строить I2P таким полностью децентрализованным образом было не всегда просто.

С самого начала I2P должна была быть масштабируемой и способной балансировать нагрузку, чтобы узлы с высокой пропускной способностью не могли легко взять сеть под контроль. Sybil-атаки выйдут за пределы академической сферы, и нам потребуется разработать новые средства защиты от них.

Мы приложили огромные усилия, чтобы никогда не идти на компромиссы в этой принципиальной позиции, и сегодня каждый I2P router участвует в обеспечении сети ресурсами пропускной способности и в предоставлении пользователям анонимности. В процессе мы многому научились и создали сеть, которая порой казалась немыслимой.

Празднование I2P

В ближайшие 2 недели мы запланировали несколько публикаций в блоге, где мы исследуем прошлое, настоящее и будущее I2P, расскажем о приложениях и инструментах, которые строятся поверх I2P и расширяют его возможности, и покажем лучшее из нашего сообщества. Заглядывайте сюда в ближайшие дни за новыми материалами!