• Postado: 2021-08-26
  • Autor: idk
  • Postado em general

É difícil acreditar, mas a I2P existe há quase 20 anos! Desde o seuinício como um projeto C que forneceu acesso anônimo ao IRC, tivemoscentenas de contribuidores, aceitamos checkins de dezenas de codificadores, usamos 2 linguagensprincipais, 3 sistemas de controle de versão, experimentamos uma migração de suacripografia e vários soft-forks. Havia cerca de 500 sites registrados na Web Invisível, e inúmeros sites I2P não registradosque sóeram acessíveis através de seus nomes de host criptográficos.

Graças à participação de usuários como você, a rede cresceu de um pequenogrupo de usuários avançados para mais de 75.000 nós operados de todo o mundo, feitos de roteadores I2P empacotados em talvez dezenas de aplicativos. Hoje o I2P estádisponível no Windows, Mac OSX, Linux e tem portes para FreeBSD, OpenBSD emuitos outros sistemas. I2P pode ser executado em telefones e até mesmo em roteadores SOHO (graças à implementaçãoindependente C++ do protocolo, i2pd).

Um protocolo de roteamento com aplicativos emblemáticos

System Message: WARNING/2 (Blog, line 19)

Title underline too short.

Um protocolo de roteamento com aplicativos emblemáticos
---------------------------------------------

Mesmo antes de outros projetos de anonimato fornecerem seus próprios pacotes de aplicativos, o I2P era uma ferramenta para criar aplicativosconfigurados parao anonimato. Ao longo dos anos, nos apoiamos nessa força, expandindo nossasAPIs para oferecer suporte a aplicativos cada vez mais versáteis. Hoje, aindaestamos desenvolvendo novas maneiras de criar I2P em aplicativos.

Usando o poder do Gerenciador de Serviços Ocultos ou da API SAM, os desenvolvedores de todos ostipos de aplicativos podem capacitar seus usuários com o anonimato usando I2P. Projetos downstream empolgantescomo o I2P-Zero do Monero tornaram muito fácil para os desenvolvedoresajudar seus usuários a se conectarem ao I2P. Hoje, o I2P ajuda a fornecer anonimato adezenas de aplicativos, incluindo Bitcoin, IRC, e-mail e vários protocolos de compartilhamentode arquivos.

Uma rede anônima para todos, para todos

A I2P sempre foi uma rede descentralizada, porque é óbvio que forneceruma rede de anonimato é um processo intrinsecamente colaborativo. Para ilustrarcom o exemplo mais extremo, um único computador não pode sefornecer com anonimato, nem pode ser uma rede útil, por definição. No entanto, construirI2P dessa maneira totalmente descentralizada nem sempre foi fácil.

Desde o início, o I2P precisaria ser escalável e ser capaz de seequilibrar para que nós de alta largura de banda não fossem capazes de assumir facilmente a rede. Os ataques Sybil deixariam o domínio da academia e precisaríamos desenvolvernovas defesas contra eles.

Trabalhamos muito para nunca comprometer essa postura, e hoje cada roteador I2Pajuda a fornecer à rede recursos de largura de banda efornecer aos usuários o anonimato. Ao fazer isso, aprendemos coisasincríveis e produzimos uma rede que às vezes parecia inconcebível.

Celebrando a I2P

System Message: WARNING/2 (Blog, line 35)

Title underline too short.

Celebrando a I2P
---------------

Nas próximas 2 semanas, planejamos algumas postagens de blog onde exploraremos o passado, o presente e o futuro da I2P, destacaremos aplicativos e ferramentas que se baseiam eaprimoram a I2P e mostraremos o melhor de nossa comunidade. Volte aqui paramais nos próximos dias!

  • « A História da I2P </en/blog/post/2021/08/28/History-of-I2P>`_
  • 'Dependency-Free I2P do Futuro - Jpackage Bundles e I2P-Zero (do Monero) </en/blog/post/2021/09/08/I2P-Jpackage-Bundles-and-Zero>`_
  • 'Aumente o nível do seu uso de I2P com LeaseSets criptografados </en/blog/post/2021/09/07/Level-Up-Encrypted-Leasesets>`_
  • Dividing the Triangle: How I2P Eases Naming and Increases Flexibility for End-Users
  • I2P's Usability Journey
  • Building Bridges - Making Connections with Other Privacy Projects