3 февраля 2026 года анонимная сеть I2P была затоплена 700 000 враждебными узлами, что стало одной из самых разрушительных атак Сивиллы, когда-либо случавшихся в анонимной сети. В сети обычно работает от 15 000 до 20 000 активных устройств. Нападавшие разгромили его с коэффициентом 39 против 1.
В течение трех лет подряд I2P подвергается атакам Сивиллы каждый февраль. В атаках 2023 и 2024 годов использовались вредоносные маршрутизаторы с флуд-заливом, и ответственность за них не была возложена. Когда началась атака 2026 года, большинство предполагало, что это та же самая спонсируемая государством операция, продолжающая ежегодную кампанию дезинформации. Предположение было ошибочным.
Злоумышленник был идентифицирован как ботнет Kimwolf, IoT-ботнет, который заразил миллионы устройств, включая потоковые устройства и потребительские маршрутизаторы, в конце 2025 года. Kimwolf — это та же самая операция, которая стояла за рекордной DDoS-атакой со скоростью 31,4 терабит в секунду в декабре 2025 года. Операторы признались на Discord, что случайно нарушили I2P, пытаясь использовать сеть в качестве резервной инфраструктуры управления и контроля после более чем 550 их основных серверов были уничтожены исследователями безопасности. Сервер С2.
Команда разработчиков I2P отреагировала выпуском версии 2.11.0 всего через шесть дней после начала атаки. Релиз включает в себя гибридное ML-KEM плюс постквантовое шифрование X25519, включенное по умолчанию, что делает I2P одной из первых производственных анонимных сетей, предоставляющих постквантовую криптографию всем пользователям. Были включены дополнительные меры по смягчению последствий Sybil, обновления API SAMv3 и улучшения инфраструктуры.