2010-06-29 01:46:21 +00:00
{% extends "_layout_it.html" %}
2010-04-29 13:05:41 +00:00
{% block title %}I2P Anonymous Network{% endblock %}
{% block content %}
< table cellspacing = "10" class = "announce" > < tr class = "announce" > < td valign = "top" class = "announce" >
< div class = "version" >
< b > Latest version:< / b > < div class = underline > < / div >
2010-11-16 13:20:37 +00:00
2010-11-15 - < strong > I2P 0.8.1< / strong > - {{ urlify("release-0.8.1", "Announcement", "html")}}
2010-04-29 13:05:41 +00:00
- < a href = "download" > Download< / a > < br / > < div class = "underline" > < / div >
2007-09-28 - < strong > Syndie 1.101a< / strong > -
<!-- <a href="http://dev.i2p.net/pipermail/i2p/2007 - September/001355.html">Announcement</a> -->
- < a href = "http://syndie.i2p2.de/download.html" > Download< / a >
< / div >
< div class = "news" >
< b > Latest News:< / b > < div class = underline > < / div >
2010-11-16 13:20:37 +00:00
2010-17-15 - I2P 0.8.1
< a href = "release-0.8.1.html" > Rilasciata< / a >
< br / >
2010-07-12 19:04:54 +00:00
2010-07-12 - I2P 0.8
< a href = "release-0.8.html" > Rilasciata< / a >
< br / >
2010-06-07 16:01:47 +00:00
2010-06-07 - I2P 0.7.14
2010-07-12 19:04:54 +00:00
< a href = "release-0.7.14.html" > Rilasciata< / a >
2010-06-07 16:01:47 +00:00
< br / >
2010-04-29 13:05:41 +00:00
2010-04-27 - I2P 0.7.13
2010-07-12 19:04:54 +00:00
< a href = "release-0.7.13.html" > Rilasciata< / a >
2010-04-29 13:05:41 +00:00
< br / >
2010-07-12 19:04:54 +00:00
< / div >
2010-04-29 13:05:41 +00:00
<!--
< td >
< a href = "download" > < img src = "/_static/images/logo07c.jpg" alt = "0.7 logo" border = "none" / > < / a > -->
< / table >
< div class = "underline" > < / div >
< p > I2P è una rete anonima, che offre un semplice layer capace di identificare
applicazioni sensibili che possono essere usate per comunicare in sicurezza. Tutti i dati sono "avvolti"
da diversi strati di crittografia, e la rete è egualmente distrubuita e dinamica, senza l'ausilio di gruppi esterni.< / p >
< p >
Molte applicazioni sono utilizzabili tramite I2P, le attuali applicazioni sono
account email, peer-to-peer, Server IRC e molto altro.
2010-11-16 13:20:37 +00:00
<!--
2010-04-29 13:05:41 +00:00
< / p > < p >
I2P stà crescendo velocemente! Solo nel 2009, sono state rilasciate nove versioni, e il traffico è salito con un coefficente di 5:
2010-08-06 15:39:22 +00:00
< / p >
2010-04-29 13:05:41 +00:00
< center >
< img src = "/_static/images/bandwidth2009.png" alt = "2009 bandwidth" / >
< / center >
2010-11-16 13:20:37 +00:00
-->
2010-04-29 13:05:41 +00:00
< p >
Il progetto di I2P è nato nel 2003 per sostenere gli sforzi di coloro che cercano di
costruire una società più libera, offrendo loro un anonimo e sicuro sistema di comunicazione, incesurabile.
I2P è un sforzo di sviluppi, che produce una bassa latenza, completamente distribuito, autonomo, scalabile, anonimo, resiliente.
L'obiettivo è di operare con successo in ambienti ostili, anche quando una organizzazione con sostanziali risorse sia finanziare e/o politiche, attacca.
Tutti gli aspetti della rete sono open source e disponibili senza costi, ciò dovrebbe garantire sia chi lo utilizza che il software atesso,
così viene concessa la possibilità ad altri di contribuire e migliorare, il progetto, così da rendere inefficaci i tentativi di soffocare la libertà di parola.
< / p >
< p > L'anonimato non è un boleano - noi non stiamo cercando di creare qualcosa di
"perfettamente anonimo", ma stiamo lavorando per rendere gli attacchi molto più
dispendiosi e difficiliti da attuare. I2P è un insieme di reti a bassa latenza,
e usando questo sistema ci sono dei limiti offerti da tale sistema, ma applicazioni come,
< a href = "http://syndie.i2p2.de/" > Syndie< / a > , I2P mail,
e I2PSnark aiutano a migliorare sia funzionalità che protezione al tempo stesso.< / p >
< p > I2P è ancora in fase di miglioramento.
Per il momento non ci sono "garanzie" di anonimato sicure,
a causa delle dimensioni relativamente possole della rete e la mancanza di ampie revisioni accademiche.
Non siamo immuni agli attacchi da chi possiede risorse illimitate, probabilmente non lo saremo mai,
a causa delle limitazione delle reti a bassa latenza.
< / p >
< p >
I2P funziona direzionando il traffico verso altri peer, come potete vedere nella figura successiva.
Tutto il traffico è crittografato end-to-end.
Per altre informazione su come funziona I2P, controllate l'
< a href = "how_intro" > Introduzione< / a > .
2010-08-06 15:39:22 +00:00
< / p >
2010-04-29 13:05:41 +00:00
< center >
< div class = "box" >
< img src = "/_static/images/endToEndEncryption.png" alt = "end to end layered encryption" / >
< / div >
< / center >
{% endblock %}