I2P 的20年

很难相信,但 I2P 已经存在将近 20 年了!自从它以一个提供对 IRC 匿名访问的用 C 编写的项目起步以来,我们拥有了数百名贡献者,接收了来自数十位开发者的提交,使用过 2 种主要语言、3 种版本控制系统,经历了其密码学方案的一次迁移,以及多次 soft-forks(兼容性分叉)。在隐形网络上曾有大约 500 个已注册站点,还有无数未注册的 I2P 站点,它们只能通过其加密的主机名访问。

多亏了像你这样的用户的参与,网络已经从一小群高级用户发展到由遍布全球的用户运行的超过 75,000 个节点,这些节点由 I2P routers 构成,而这些 I2P routers 可能被捆绑在数十个应用程序中。如今 I2P 可用于 Windows、Mac OSX、Linux,并且已移植到 FreeBSD、OpenBSD 以及许多其他系统。I2P 还能在手机上运行,甚至可以运行在 SOHO routers 上(得益于该协议的独立 C++ 实现 i2pd)。

具有旗舰级应用的路由协议

甚至在其他匿名项目开始提供各自的应用套件之前,I2P 就已经是一种用于构建为匿名而配置的应用程序的工具。多年来,我们一直依托这一优势,通过扩展我们的 API,以支持越来越多、功能更加多样的应用程序。如今,我们仍在开发将 I2P 集成到应用程序中的新方法。

借助 Hidden Services Manager(隐藏服务管理器)或 SAM API 的能力,各类应用的开发者都可以使用 I2P 为其用户赋予匿名性。像 Monero 的 I2P‑Zero 这样的精彩下游项目,使开发者可以非常容易地帮助用户连接到 I2P。如今,I2P 已为包括 Bitcoin、IRC、电子邮件以及多种文件共享协议在内的数十种应用提供匿名性。

一个由人人共同构建、为人人服务的匿名网络

I2P 一直是一个去中心化的网络,因为很显然,提供匿名网络本质上是一个需要协作的过程。举一个最极端的例子:一台计算机既无法为自己提供匿名性,也无法(从定义上说)构成一个有用的网络。然而,以这种完全去中心化的方式构建 I2P 并非总是容易的。

从一开始,I2P 就必须具备可扩展性,并能够实现自我平衡,这样高带宽节点就无法轻易接管网络。Sybil 攻击将不再仅仅停留在学术研究的范畴,我们将需要针对它们开发新的防御措施。

我们始终努力,绝不在这一立场上妥协;如今,每个 I2P router 都在参与为网络提供带宽资源,并为用户提供匿名性。在这一过程中,我们学到了许多令人惊叹的东西,并构建出了一个有时看起来难以想象的网络。

庆祝 I2P

在接下来的两周里,我们计划发布一些博客文章,在其中我们将探讨 I2P 的过去、现在与未来,重点介绍基于 I2P 构建并提升其能力的应用和工具,并展示我们社区的最佳风采。接下来几天请持续关注这里,获取更多内容!