20 năm của I2P
Thật khó tin, nhưng I2P đã tồn tại gần 20 năm! Từ khởi đầu là một dự án C cung cấp truy cập ẩn danh đến IRC, chúng tôi đã có hàng trăm cộng tác viên, chấp nhận check-in từ hàng chục lập trình viên, sử dụng 2 ngôn ngữ chính, 3 hệ thống quản lý phiên bản, trải qua một lần chuyển đổi hệ mật mã của dự án, và nhiều soft-forks (nhánh mềm). Đã có khoảng 500 trang web đã đăng ký trên Mạng Vô Hình, và vô số trang web I2P chưa đăng ký chỉ có thể truy cập qua tên máy chủ mật mã (cryptographic hostname) của chúng.
Nhờ sự tham gia của những người dùng như bạn, mạng lưới đã phát triển từ một nhóm nhỏ người dùng thành thạo thành hơn 75.000 nút được vận hành ở khắp nơi trên thế giới, được cấu thành từ các I2P routers được đóng gói kèm trong có lẽ hàng chục ứng dụng. Ngày nay I2P có sẵn trên Windows, Mac OSX, Linux, và có các bản port cho FreeBSD, OpenBSD, cùng nhiều hệ thống khác. I2P có thể chạy trên điện thoại và thậm chí trên các router SOHO (nhờ vào bản hiện thực giao thức độc lập bằng C++, i2pd).
Một giao thức định tuyến với các ứng dụng chủ lực
Ngay cả trước khi các dự án ẩn danh khác cung cấp các gói ứng dụng riêng của họ, I2P đã là một công cụ để xây dựng các ứng dụng được cấu hình cho tính ẩn danh. Qua nhiều năm, chúng tôi đã dựa vào thế mạnh này bằng cách mở rộng các API để hỗ trợ ngày càng nhiều ứng dụng đa dạng và linh hoạt hơn. Hiện nay, chúng tôi vẫn đang phát triển những cách thức mới để tích hợp I2P vào các ứng dụng.
Với sức mạnh của Hidden Services Manager hoặc SAM API, các nhà phát triển của mọi loại ứng dụng có thể trao cho người dùng của họ khả năng ẩn danh thông qua I2P. Những dự án downstream thú vị như I2P-Zero của Monero đã giúp các nhà phát triển dễ dàng hỗ trợ người dùng kết nối với I2P. Ngày nay, I2P giúp cung cấp tính ẩn danh cho hàng chục ứng dụng, bao gồm Bitcoin, IRC, email và nhiều giao thức chia sẻ tệp.
Một mạng ẩn danh do mọi người, cho mọi người
I2P từ trước đến nay là một mạng phi tập trung, vì hiển nhiên rằng việc cung cấp một mạng ẩn danh vốn dĩ mang tính hợp tác. Để minh họa bằng ví dụ cực đoan nhất, một máy tính đơn lẻ không thể tự cung cấp tính ẩn danh cho chính nó, cũng như theo định nghĩa nó không thể là một mạng hữu ích. Tuy nhiên, xây dựng I2P theo cách hoàn toàn phi tập trung như vậy không phải lúc nào cũng dễ dàng.
Ngay từ đầu, I2P sẽ cần có khả năng mở rộng và có thể tự cân bằng để các nút băng thông cao không thể dễ dàng chiếm quyền kiểm soát mạng. Các cuộc tấn công Sybil sẽ vượt ra khỏi phạm vi học thuật và chúng tôi sẽ cần phát triển các biện pháp phòng vệ mới để chống lại chúng.
Chúng tôi đã nỗ lực rất nhiều để không bao giờ thỏa hiệp với lập trường này, và ngày nay mỗi I2P router đều góp phần cung cấp cho mạng lưới tài nguyên băng thông và mang lại tính ẩn danh cho người dùng. Trong quá trình đó, chúng tôi đã học được những điều đáng kinh ngạc và xây dựng nên một mạng lưới đôi khi tưởng chừng không thể tưởng tượng nổi.
Kỷ niệm I2P
Trong 2 tuần tới, chúng tôi đã lên kế hoạch một số bài viết trên blog, trong đó chúng tôi sẽ khám phá quá khứ, hiện tại và tương lai của I2P, làm nổi bật các ứng dụng và công cụ được xây dựng dựa trên và nâng cao I2P, và giới thiệu những điều tốt nhất từ cộng đồng của chúng tôi. Hãy quay lại đây để cập nhật thêm trong những ngày tới!
- The History of I2P
- Dependency-Free I2P of the Future - Jpackage Bundles and I2P-Zero (from Monero)
- Level-Up your I2P use with Encrypted LeaseSets
- Dividing the Triangle: How I2P Eases Naming and Increases Flexibility for End-Users
- I2P’s Usability Journey
- Building Bridges - Making Connections with Other Privacy Projects