12P

12P
La technologie peer-to-peer était en vogue au début des années 2000, de nombreux développeurs construisant leurs propres réseaux, protocoles ou applications.

Napster était considéré comme l’enfant de l’affiche pour ces premiers développements mais, peu de temps après, des noms emblématiques tels que LimeWire, Freenet et BitTorrent ont émergé. Ces technologies se développeraient pour devenir des changeurs de jeu.

En dehors de l’ordinateur, il y a également eu des développements majeurs dans le monde réel. Cela inclut le 11 septembre 2001, lorsque même les codeurs les plus passionnés ont été éloignés de leurs moniteurs CRT. Cela changerait l’histoire.

11 septembre

Après les attentats du 11 septembre, le monde était dans un état de choc et d’incertitude. Le terrorisme est devenu une menace mondiale et, en réponse, la surveillance en ligne a été placée en tête de l’agenda politique. Pour une bonne raison aussi – la plupart des gens voulaient que les terroristes soient arrêtés.

Dans le même temps, cependant, la portée et la puissance de l’appareil de surveillance numérique ont également suscité des inquiétudes.

Publicité

Dans cet environnement, un jeune développeur nommé Lance James ont réfléchi aux implications d’une « surveillance » accrue en ligne sur la vie privée des citoyens respectueux des lois. En réponse, il a eu l’idée d’une couche réseau qui serait anonyme et résistante à la censure.

C’était un concept assez unique à l’époque, mais plusieurs autres développeurs jouaient avec des idées similaires. La marine américaine, par exemple, travaillait sur Routage de l’oignon, qui est devenu plus tard le réseau TOR. Cependant, ce code n’était pas encore disponible publiquement.

James, également connu sous son surnom « 0x90 », était au courant de ces initiatives. Il utilisait déjà la plateforme P2P anonyme Freenet pour un usage personnel. Cela fonctionnait bien, mais il cherchait un moyen de compléter cette idée avec une fonctionnalité de messagerie instantanée.

« J’aime beaucoup les codes et les chiffrements, et le problème de l’anonymat et de la cryptographie à grande échelle », nous dit James 20 ans plus tard.

« J’étais un grand fan de Freenet de Ian Clarke à l’époque, mais il y avait un problème. Je n’ai pas pu envoyer de message en temps réel. Je voulais comprendre comment résoudre ce problème. Il m’est venu à 4 heures du matin un matin et m’a réveillé et j’ai commencé à dessiner fiévreusement sur une serviette.

Ce matin d’octobre 2001, il écrit les premières lignes de code de ce qu’il appelle le «Projet IRC invisible » (IIP) qui sera plus tard rebaptisé  » Invisible Internet Project « , ou I2P en abrégé.

Le projet IRC invisible

En février 2002, James a présenté pour la première fois son projet de communication anonyme à un public plus large lors de la CodeCon de San Francisco.

« Il y a beaucoup d’études et de lectures sur les IRC anonymes, c’était attendu depuis longtemps. Nous commençons donc à en faire quelque chose », a-t-il déclaré au public cypherpunk, avant de présenter une première version du logiciel.

Site Web IIP en 2002
Iip
Iip

Cette présentation a été le début d’une communauté de développeurs dédiée qui a continué à améliorer le projet. Alors que James n’a jamais voulu utiliser le code comme une déclaration ou un outil politique, d’autres ont été plus francs sur ce que devraient être les objectifs du réseau anonyme.

Lorsque le développeur anonyme « jrandom » s’est joint en 2003, les choses ont commencé à changer. Le nouveau venu prolifique avait une vision claire des objectifs technologiques et idéologiques du projet et a commencé à prendre plus de contrôle entre ses mains.

IIP devient I2P

Au bout de quelques mois, jrandom assuma le rôle de chef de projet et le rebaptisa Invisible Internet Project ou « I2P ». Ce changement de marque s’est accompagné d’un document de philosophie détaillé, qui définissait la voie et les objectifs futurs.

« InvisibleNet a formé le projet Internet invisible (I2P) pour soutenir les efforts de ceux qui tentent de construire une société plus libre en leur offrant un système de communication non censurable, anonyme et sécurisé », commence le document.

Philosophie I2P
I2P
I2P

Dans les années qui ont suivi, I2P s’est développé en une couche réseau qui permet aux applications d’utiliser des connexions anonymes. Cela empêche les personnes extérieures de retrouver la source du trafic, qui peut être des chats, des fichiers ou toute autre chose.

Il existe une variété d’applications qui utilisent ou sont compatibles avec I2P. Ceux-ci incluent des outils de partage de fichiers tels que BiglyBT et MuWire, mais aussi des clients IRC, des routeurs, des outils de chat et même des crypto-monnaies telles que Bitcoin et Monero.

Regarder en arrière

En tant que pionnier original regardant en arrière aujourd’hui, James ne garde aucune rancune. C’est le genre de personne qui aime lancer des idées et les voir grandir, mais il ne ressent pas le besoin de rester impliqué indéfiniment.

En outre, certaines personnes qui ont rejoint le projet au début avaient des opinions anti-gouvernementales et des programmes politiques solides avec lesquels le développeur d’origine n’était pas à l’aise. Alors que ces voix franches, y compris celles de jrandom, ont finalement disparu, James avait pris sa décision et était également parti.

« Alors je suis parti, à l’amiable. Il était temps car j’étais satisfait de l’impact que cela avait sur d’autres projets, et j’ai beaucoup appris sur la cryptographie. Et les militants sont partis, au fait, mais je suis parti parce qu’il était temps », nous dit James.

Aujourd’hui, la cryptographie et les réseaux décentralisés font fureur et, d’une certaine manière, James et ses acolytes ont jeté les bases. Bien qu’I2P ait ses propres lacunes, il continue d’alimenter de nouveaux projets.

Après 20 ans, James est fier de la façon dont son idée a inspiré les autres. Il est actuellement le PDG de la société de renseignement sur la cybersécurité Unité 221b et revient sur ses débuts avec un sentiment d’accomplissement.

« Je suis fier qu’il ait duré 20 ans. Je suis fier que ce soit une première du genre avant même Tor, et qu’il ait inspiré l’action parmi les cypherpunks pour faire (coder) plus et parler moins. Je suis heureux de la culture du développement qui en a hérité, et je suis fier de l’avoir vue utilisée pour renforcer les conversations, transformant les adversaires en amis », ajoute James.

Adoption massive ?

Pour obtenir une image plus complète de l’évolution d’I2P et de l’état actuel du projet, nous avons également contacté des développeurs qui travaillent toujours activement sur I2P.

Cela inclut ‘zzz’, qui nous dit qu’il s’est impliqué pour la première fois en 2005. Il est finalement passé d’un utilisateur à un reporter de bogues et est devenu plus actif au fil du temps.

Lorsque « zzz » a commencé à assister à des conférences telles que HOPE, DEFCON et CCC, rencontrant d’autres développeurs de l’équipe, ses contributions ont encore augmenté. Aujourd’hui, il est l’un des leaders du projet.

Bien qu’I2P compte des dizaines de milliers d’utilisateurs actifs à un moment donné, il reste un projet relativement de niche. Cependant, ‘zzz’ estime que l’adoption massive est encore possible mais pour y parvenir, il devrait devenir plus facile à utiliser.

« Le besoin d’outils de confidentialité et de sécurité a considérablement augmenté en 20 ans. Les menaces complexes des gouvernements et d’autres acteurs augmentent rapidement, et les gens ont besoin de solutions simples à utiliser.

« Notre défi est de proposer l’I2P comme solution et de faire passer le mot. Si l’adoption ne se développe pas, c’est parce que nous n’avons pas réussi à faciliter suffisamment la recherche d’I2P et son utilisation. Cela continue d’être notre objectif », déclare ‘zzz’.

Présentation du Hacklab Toronto 2015
Hacklab
Hacklab

Comme on peut le voir sur une diapositive de la présentation de zzz au Hacklab en 2015, ces problèmes de « marketing » ne sont pas nouveaux. Cela dit, il existe maintenant une solide base d’utilisateurs qui, avec une application virale, pourrait facilement exploser.

Internet gratuit et anonyme

Une autre personne qui a rejoint la communauté I2P est l’ancien développeur de LimeWire, Zlatin Balevsky, qui a également été impliqué dans le projet Freenet au début.

« Au cours des années où j’ai travaillé chez LimeWire, je ‘passais’ occasionnellement chez les développeurs I2P juste pour voir comment ils allaient », nous dit Balevsky.

Il y a environ dix ans, lorsque Wikileaks, le printemps arabe et Occupy Wall Street dominaient les gros titres, il a décidé de s’impliquer plus activement dans I2P en tant que développeur.

« Ce qui me passionne dans le projet, c’est sa vision d’un Internet libre et anonyme. Pour moi, c’est la véritable « Terre Promise » de notre temps, et il est de notre devoir de la préserver pour les générations futures.

En 2019, Balevsky a lancé le client de partage de fichiers basé sur I2P MuWire. Sur son blog personnel, il a écrit en détail sur sa vie personnelle motivations pour démarrer le projet, critiquant l’élément de « monétisation » qui empoisonnait le véritable but du partage.

MuWire fonctionne bien mais il y a aussi des inconvénients. L’un des inconvénients d’I2P est qu’il achemine le trafic via plusieurs nœuds, ce qui a tendance à être assez lent. Cependant, il y a des progrès constants sur ce front.

« En 2015, 30 kb/s étaient considérés comme normaux pour I2P, alors qu’aujourd’hui, nous constatons des vitesses supérieures à 1 Mo/s. Et nous n’avons pas encore fini », note le fondateur de MuWire.

Pour l’avenir, Balevsky pense que la confidentialité deviendra plus importante avec le temps. Et bien qu’il existe des outils de confidentialité commerciaux tels que les VPN, il considère une solution open source à but non lucratif comme la meilleure voie à suivre.

Dans l’ensemble, la manière dont I2P a grandi et évolué au fil des ans est tout un exploit. Alors que de nombreux développeurs sont venus et repartis, il continue d’évoluer. Nous avons hâte de voir où il en sera dans deux décennies.

Rate this post
Publicité
Article précédentComment fonctionne le minage de bitcoins ?
Article suivantPUBG Mobile Japan League (PMJL) Saison 2 2022 : équipes, format et plus
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici