Login


 
Newsletter
Werbung
Do, 23. Mai 2013, 15:00

I2P – Ein anynomes P2P-Netzwerk

Anonymität im Internet ist ein sehr aktuelles Thema, das nicht nur in verschiedenen autoritären Staaten wie China oder Iran von immenser Bedeutung ist. Der folgende Artikel stellt eine Möglichkeit vor, sich mit relativ großer Anonymität in einem Darknet also einem Netz im Netz, zu bewegen.

Allgemeines

I2P (»Invisible Internet Project«) ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht, die dafür entworfen wurde, jedes herkömmliche Protokoll, genauso wie traditionell verteilte Anwendungen zu unterstützen. I2P weist einige Gemeinsamkeiten mit verwandten Projekten wie GNUnet, Freenet oder Tor auf, ist aber ein eigenständiges System. Innerhalb des I2P-Netzwerkes ist es möglich, Dienste wie zum Beispiel E-Mail, IRC-Chat, Surfen im Internet oder Filesharing anonym zu nutzen. Letzteres ist sogar ausdrücklich erwünscht. Dies steht im Gegensatz zu dem populäreren Netzwerk Tor, in dem Filesharing aus Gründen der Performanz eher verpönt ist.

In diesem Artikel soll I2P kurz vorgestellt und erklärt werden, wie man das System korrekt aufsetzen kann. Entgegen der weit verbreiteten Meinung, dass Anonymität nur etwas für Kryptographie-erprobte Nerds sei, bedarf es jedoch keiner spezifischen Fachkenntnisse, um einen I2P-Knoten einzurichten. Es müssen lediglich einige Hinweise beachtet werden. Dieser Artikel kann und will nicht in allen Details auf alle Parameter und Konfigurationsmöglichkeiten eingehen, da er lediglich die Grundlagen vermitteln möchte.

Vokabular

Bevor man ein wenig tiefer in das I2P-Universum eintaucht, empfiehlt es sich, einige grundlegende Begriffe zu verstehen:

I2P-Router/I2P-Node/I2P-Knoten:
Das alles bezeichnet einen Rechner, auf dem eine I2P-Instanz läuft.
Eepsite:
Eine Eepsite ist das I2P-Äquivalent zu einer Webseite im Internet. Natürlich erschwert I2P die Auffindung des Urhebers einer solchen Eepsite, womit anonymes Webhosting möglich ist. Zu beachten ist, dass Eepsites nicht aus dem normalen Internet zu erreichen sind. Sie existieren nur innerhalb des I2P-Netzes.
Peer:
Ein Peer ist ein Teilnehmer des Netzwerkes.

Geschichte und Funktionsweise

I2P startete im Februar 2003 als Fork von Freenet, um dieses um alternative Transporte zu erweitern. Im August 2003 wurde der Quelltext in Version 0.1 veröffentlicht. Im März 2013 ist I2P bei Version 0.95 angelangt.

I2P ist ein anonymisierendes Netzwerk, welches identitätskritischen Anwendungen eine einfache Schicht zur sicheren Kommunikation bietet. Alle Daten sind in mehreren Schritten verschlüsselt und das Netzwerk ist sowohl verteilt als auch dynamisch, ohne vertraute Parteien. Es existieren viele Anwendungen, die über I2P laufen, unter anderem E-Mail, P2P und IRC.

Das Netzwerk selbst ist noch nicht zur sicheren Nutzung freigegeben und sollte nicht von Leuten mit einem hohen Anonymitätsbedarf genutzt werden, bevor es nicht ausführlichen Überprüfungen standgehalten hat. I2P ist ein »Mixnetzwerk mit geringer Latenz« und basiert darauf, dass es Daten über andere Knoten leitet. Dabei sind alle Daten Ende-zu-Ende-verschlüsselt. Es gibt keinen zentralen Punkt im Netzwerk, welcher übernommen werden kann, um die Integrität, Sicherheit oder Anonymität des Systems zu kompromittieren.

Im Gegensatz zu vielen anderen anonymen Netzwerken versucht I2P nicht, die Anonymität durch Verstecken eines Teils einer Kommunikation, des Senders oder des Empfängers, sicherzustellen. I2P wurde so geplant, dass die Nutzer untereinander anonym kommunizieren können – Sender und Empfänger sind für den jeweils anderen anonym.Zum Beispiel gibt es I2P-interne Webseiten, die anonymes Publizieren/Hosten erlauben und einen HTTP-Proxy in das normale Internet, der anonymes Browsing bietet.

Das Netzwerk selbst ist Nachrichten-basiert und bietet eine sichere und anonyme IP-Schicht, in der Nachrichten an kryptographische Schlüssel (Ziele) geschickt werden. Die Nachrichten selbst können signifikant größer als IP Pakete werden.

Ein wichtiger Teil des Planens, Entwickelns und Testens eines anonymen Netzwerkes ist das Definieren des Angriffsszenarios, da es »echte« Anonymität nicht gibt, nur steigende Kosten und Aufwand, um jemanden zu identifizieren. Kurz gesagt: Die Absicht hinter I2P ist, einigen Personen einen militärischen Grad an Anonymität zu bieten und diese in einem hinreichend großen Datenstrom von Aktivitäten anderer Leute, die weniger Anonymität benötigen, zu verstecken. Alles findet im selben Netzwerk statt, in dem eine Nachricht nicht von einer anderen unterschieden werden kann.

Häufige Missverständnisse

Bevor man mit der Installation und Konfiguration eines I2P-Knotens beginnt, ist es wichtig, einige Missverständnisse über die Funktionsweise von I2P aus der Welt zu räumen.

->I2P kann dazu genutzt werden, bereits bestehende Filesharing-Angebote im Internet (wie zum Beispiel The Pirate Bay) anonym zu benutzen.

<- Nein. Es ist nicht möglich, über I2P zum Beispiel Torrents aus dem normalen Internet herunterzuladen und diese dann innerhalb des I2P-Darknets zu benutzen. Was jedoch möglich ist, ist innerhalb des Netzwerkes Filesharing zu betreiben. Das ist zum Beispiel per Bittorrent und einem I2P-eigenem Tracker möglich.

->Mit I2P begebe ich mich auf rechtlich dünnes Eis, da mein Computer eventuell als Ausgangsknoten für illegale Machenschaften genutzt werden könnte.

<- Auch das ist ein Missverständnis. Innerhalb von I2P gibt es nur sehr, sehr wenige Ausgangsknoten, die die Kommunikation mit dem normalen Internet ermöglichen. Es ist zwar möglich, dass hilfsbereite Freiwillige einen solchen Knoten betreiben, aber dies bedarf neben eines eigenen Servers viel Bandbreite und ein wenig Fachwissen. Standardmäßig sind alle Knoten lediglich interne Knoten.

->Um I2P benutzen zu können, muss mein Rechner ständig online bleiben.

<- Es ist nicht nötig, einen Knoten 24/7 zu betreiben, um I2P zu nutzen. Es ist jedoch dem Netzwerk durchaus dienlich, seinen eigenen Knoten so lange wie möglich zu betreiben, da von jedem aktiven Knoten auch Bandbreite für das gesamte Netzwerk zur Verfügung gestellt wird. Wie das genau funktioniert, wird später erklärt.

->Mit I2P bin ich absolut anonym.

<- I2P bietet zwar eine gewisse Anonymität gegenüber herkömmlicher Internetbenutzung, die Software wird von den Entwicklern jedoch nach wie vor als Beta-Software eingestuft und befindet sich immer noch in Entwicklung. Ebenso ist I2P nach wie vor Gegenstand von Forschungen. Es gab in der Vergangenheit einige Angriffe auf das Netzwerk, welche durch ein Update jedoch unmöglich gemacht wurden bzw. entschärft werden konnten. Es besteht allerdings keine Garantie, dass es nicht doch einmal einen erfolgreichen Angriff geben kann, welcher das Netzwerk kompromittieren würde. Dessen sollte man sich immer bewusst sein, wenn man I2P einsetzt.

Pro-Linux
Frohe Ostern
Neue Nachrichten
Werbung