I2P’nin 20 Yılı
İnanması zor, ancak I2P neredeyse 20 yıldır var! IRC’ye anonim erişim sağlayan bir C projesi olarak başladığından bu yana, yüzlerce katkıcıyla çalıştık, düzinelerce geliştiricinin commit’lerini kabul ettik, 2 ana dil ve 3 sürüm kontrol sistemi kullandık, kriptografide bir geçiş yaşadık ve birden çok soft fork gördük. Görünmez Web’de yaklaşık 500 kayıtlı site oldu ve yalnızca kriptografik ana bilgisayar adları üzerinden erişilebilen sayısız kayıtsız I2P sitesi vardı.
Sizin gibi kullanıcıların katılımı sayesinde, ağ küçük bir ileri düzey kullanıcılar grubundan 75.000’i aşkın düğüme kadar büyüdü; dünyanın dört bir yanından işletilen bu düğümler, belki de onlarca uygulamayla birlikte paketlenmiş I2P routers’ten oluşur. Bugün I2P, Windows, Mac OSX, Linux üzerinde kullanılabilir ve FreeBSD, OpenBSD ile daha birçok sistem için portlara sahiptir. I2P, telefonlarda ve hatta SOHO routers üzerinde bile çalışabilir (protokolün bağımsız C++ gerçeklemesi i2pd sayesinde).
Amiral Gemisi Uygulamalarla Bir Yönlendirme Protokolü
Diğer anonimlik projeleri kendi uygulama paketlerini sunmadan önce bile, I2P anonimlik için yapılandırılmış uygulamalar geliştirmek amacıyla kullanılan bir araçtı. Yıllar içinde, bu güçten yararlanarak API’lerimizi genişlettik ve giderek daha çok yönlü uygulamaları destekler hale getirdik. Bugün de I2P’yi uygulamalara entegre etmenin yeni yollarını geliştirmeye devam ediyoruz.
Hidden Services Manager (Gizli Servisler Yöneticisi) veya SAM API’nin gücünden yararlanarak, her türden uygulamanın geliştiricileri I2P’yi kullanarak kullanıcılarına anonimlik sağlayabilir. Monero’nun I2P-Zero projesi gibi heyecan verici projeler, geliştiricilerin kullanıcılarını I2P’ye bağlamasını çok kolay hale getirdi. Bugün I2P, Bitcoin, IRC, e-posta ve birden çok dosya paylaşım protokolü de dahil olmak üzere düzinelerce uygulamaya anonimlik sağlamaya yardımcı oluyor.
Herkes tarafından, herkes için anonim bir ağ
I2P her zaman merkeziyetsiz bir ağ olmuştur, çünkü anonimlik sağlayan bir ağ sunmanın doğası gereği işbirliğine dayalı bir süreç olduğu açıktır. En uç örnekle açıklamak gerekirse, tek bir bilgisayar kendi kendisine anonimlik sağlayamaz; tanımı gereği faydalı bir ağ da olamaz. Ancak I2P’yi bu tamamen merkeziyetsiz biçimde inşa etmek her zaman kolay olmadı.
En başından itibaren, I2P’nin ölçeklenebilir olması ve yüksek bant genişliğine sahip düğümlerin ağı kolayca ele geçirmesini engelleyecek şekilde kendi kendini dengeleyebilmesi gerekecekti. Sybil saldırıları akademi dünyasının sınırlarını aşacak ve onlara karşı yeni savunmalar geliştirmemiz gerekecekti.
Bu duruştan asla taviz vermemek için çok çalıştık ve bugün her I2P router, ağa bant genişliği kaynakları sağlanmasına ve kullanıcılara anonimlik sunulmasına katkıda bulunuyor. Bunu yaparken inanılmaz şeyler öğrendik ve kimi zaman akıl almaz görünen bir ağı inşa ettik.
I2P’yi Kutlamak
Önümüzdeki 2 hafta boyunca, I2P’nin geçmişini, bugününü ve geleceğini keşfedeceğimiz, I2P üzerine inşa edilen ve onu geliştiren uygulama ve araçları öne çıkaracağımız ve topluluğumuzun en iyilerini sergileyeceğimiz bazı blog yazıları planladık. Önümüzdeki günlerde daha fazlası için burayı tekrar ziyaret edin!
- The History of I2P
- Dependency-Free I2P of the Future - Jpackage Bundles and I2P-Zero (from Monero)
- Level-Up your I2P use with Encrypted LeaseSets
- Dividing the Triangle: How I2P Eases Naming and Increases Flexibility for End-Users
- I2P’s Usability Journey
- Building Bridges - Making Connections with Other Privacy Projects