Beaucoup d’applications sont disponibles et s’interfacent avec I2P: logiciel de mail, p2p, IRC etc…
Le projet I2P s’est formé en 2003 pour apporter un soutient aux personnes qui tentent de créer une société plus libre, en offrant un moyen de communication sécurisé et non censurable. I2P essaye d’apporter un réseau à faible latence, complètement décentralisé, autonome, anonyme, évolutif, souple et sécurisé. Son but est d’être efficace dans des environnements hostiles, même si certaines organisations avec de gros moyens financiers et/ou politiques tentaient de l’attaquer. Tous les aspects du réseau sont « open source » et disponibles gratuitement. Ceci assure deux choses aux utilisateurs:
- Ce logiciel fait ce qu’il dit qu’il fait, et rien d’autre.
- Tout le monde peux y contribuer et l’améliorer en vue de combattre les tentatives d’étouffement de la liberté d’expression.
L’anonymat n’est pas une notion tout-ou-rien, quelque chose que l’on peut activer ou désactiver. I2P n’essaye pas de faire quelque chose de parfaitement anonyme, mais au lieu de ça, il travaille à rendre les attaques de plus en plus compliquées et coûteuses à mettre en oeuvre. I2P est un réseau croisé à faible latence (Low latency mix network): il y a des limites à l’anonymat offert par ce type de systèmes, mais les applications qui utilisent I2P, comme Syndie, I2P mail et I2Psnark offrent des fonctionnalités et des protections supplémentaires.
I2P est toujours en développement. Il ne devrait pas encore être mise en avant pour garantir l’anonymat, parce que le réseau est encore petit et qu’il nécessite encore un gros travail de test en profondeur et de relecture du code. Il n’est pas immunisé contre les attaques des gens qui ont toutes les ressources, et ne le sera peut être jamais à cause des limitations de ce type de réseau (réseau croisé à faible latence).
I2P fonctionne en routant le traffic à travers les autres pairs connectés au réseau. Tout le trafic est crypté de bout en bout.
I2P est un projet dont le but est de construire, déployer, et maintenir un réseau fournissant des communications sécurisées et anonymes. Les gens utilisant I2P ont le contrôle de l’arbitrage entre l’anonymat, la fiabilité, l’utilisation de la bande passante, et la latence. Il n’y a dans ce réseau, pas de centre sur lequel pourrait être exercée une pression en vue de compromettre l’intégrité, la sécurité, ou l’anonymat du système. Le réseau intègre sa propre reconfiguration dynamique en réponse aux diverses attaques, et a été conçu pour utiliser de nouvelles ressources au fur et à mesure de leur disponibilité. Bien entendu, tous les aspects du réseau sont publics et disponibles gratuitement.
Contrairement à de nombreux autres réseaux anonymisants, I2P ne tente pas de procurer l’anonymat en masquant l’initiateur et pas le destinataire, ou le contraire. I2P est conçu pour permettre aux pairs l’utilisant de communiquer anonymement — l’émetteur et le récepteur sont non-identifiables l’un par l’autre comme par un tiers. Par exemple, il y a aujourd’hui des sites web intra-I2P (permettant la publication/hébergement anonymes) tout comme des serveurs mandataires HTTP vers le web normal (permettant la navigation anonyme). La possibilité d’avoir des serveurs dans I2P est essentielle, car il est plus que certain que n’importe quel proxy sortant vers l’Internet sera surveillé, désactivé, ou même piraté pour tenter des attaques encore plus pernicieuses.
Le réseau lui-même est « orienté messages »: il est principalement constitué d’une couche IP sécurisée et anonyme, dans laquelle les messages sont adressés à des clés cryptographiques (Destinations) et peuvent être sensiblement plus gros que des paquets IP. Á titre d’exemples d’utilisation du réseau citons les « eepsites » (serveurs web hébergeant des applications Internet normales au sein d’I2P), un client BitTorrent (« I2PSnark »), ou un système de stockage distribué. Grâce à l’application I2PTunnel, on peut utiliser des applications TCP/IP traditionnelles sur I2P, telles que SSH, IRC, un proxy squid, et même du flux audio. La plupart des gens n’utilisent pas I2P directement, ou ne ressentent même pas le besoin de savoir qu’ils l’utilisent. Au lieu de ça ils verront une des application compatibles avec I2P, ou peut-être une petite application de contrôle qui va activer ou désactiver divers proxies pour piloter la fonctionnalité d’anonymisation.
Un des points clés de la conception, du développement, et du test d’un réseau anonyme est la définition de son modèle de sécurité, car il n’existe nulle part un « vrai » anonymat, mais uniquement des moyens d’augmenter les coûts d’identification de quelqu’un. Succinctement, le but d’I2P est de permettre de communiquer dans des environnements hostiles en procurant un bon anonymat, mélangé à un trafic de camouflage suffisant fourni par l’activité de ceux qui ont besoin de moins d’anonymat, de sorte que certains utilisateurs puissent se soustraire à la détection par un adversaire très puissant, quand d’autres pourront esquiver une entité plus faible, tout ceci sur le même réseau dans lequel les messages des uns sont fondamentalement indistinguables de ceux des autres.
Site Internet : I2P
Licence : Domaine Public, MIT, GPL, BSD, Cryptix, Artistique