Anzeige
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Invisible Internet Project: Das alternative Tor ins Darknet

Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

Anzeige

Tor ist nicht ganz so sicher wie angenommen. Es gibt aber weitere anonyme Netzwerke, etwa das Invisible Internet Project, Freenet oder GNUnet. Wir haben uns gefragt, ob sie als Alternative zu Tor dienen können und sicherer sind - und haben sie uns angesehen.

Im ersten Teil unserer Reihe stellen wir das Invisible Internet Project vor. Ausgelassen haben wir VPN-Dienste, die eine weitere Möglichkeit bieten, anonym im Netz zu surfen. Über sie werden wir gesondert berichten. Eines vorweg: Die Tor-Alternativen unterscheiden sich vor allem durch ihre speziellen Einsatzgebiete.

Von Zwiebeln, Knoblauch und Proxys

Bei vielen Diensten werden spezielle Techniken verwendet, die die Herkunft der Daten im anonymen Netzwerk und vor allem vor dem Zielserver verschleiern. Daten werden nicht nur verschlüsselt, sondern auch über verschiedene Server geleitet. Bei einigen Netzwerken werden dafür beispielsweise Proxy-Server eingesetzt. Auch VPNs (Virtual Private Networks) sind eigentlich Proxys. Die im Netz versendeten Datenpakete enthalten die IP-Adresse des Proxys und nicht des Herkunftsrechners. Nur der Proxy-Server kennt die Adresse des Clients, mit dem er eine verschlüsselte Verbindung pflegt.

Werden mehrere Proxys hintereinandergeschaltet, die Daten unterschiedlicher Herkunft miteinander vermischen, spricht man von einem Mixnetzwerk mit kaskadierenden Proxy-Servern. Hier kennt jede Proxy-Station nur die, von der die Daten kommen und denjenigen Proxy-Server, an den die Daten weitergereicht werden. Zwischen jeder Station werden die Daten gesondert verschlüsselt.

Beim sogenannten Onion-Routing, das etwa bei Tor verwendet wird, werden die Datenpakete samt IP-Adresse des Absenders und des eigentlichen Empfängers wie in einer Zwiebel in verschiedenen Schichten verschlüsselt. Danach werden die Daten über mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Mit jeder Weiterreichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel.

Eine zusätzliche Sicherheitsfunktion bietet das sogenannte Garlic-Routing. Hier wird eine Ende-zu-Ende-Verschlüsselung eingesetzt, und wie beim Mixnetzwerk werden mehrere Datenpakete unterschiedlichen Ursprungs zusammengelegt. Dadurch soll die Analyse des Datenverkehrs durch Angreifer nochmals erschwert werden. Garlic - die englische Bezeichnung für Knoblauch - dient hier als Veranschaulichung für das Schichtenmodell des Netzwerks.

Das wohl bekannteste anonyme Netzwerk nach Tor dürfte das Invisible Internet Project sein - kurz I2P -, das Garlic-Routing verwendet.

I2P bietet zahlreiche Dienste

I2P ist im Gegensatz zu Tor ein geschlossenes P2P-Netzwerk. Das heißt: Daten werden nicht durchgeschleust und an öffentliche Server weitergegeben, sondern nur an Adressen innerhalb des I2P-Netzwerks. Das können beispielsweise anonyme Blogs oder Webseiten sein, sogenannte Eepsites. Mit Jetty lässt sich ein speziell für I2P konfigurierter Webserver aufsetzen. Aber auch herkömmliche Webserver wie Nginx oder Apache lassen sich zur Nutzung mit I2P einrichten. Mit El Dorado und JAMWiki lassen sich anonyme Blogs aufsetzen und wer ein anonymes Forum betreiben will, kann zwischen den Anwendungen Pebble, phpBB und Syndie wählen.

I2P unterstützt aber neben HTTP auch weitere Kommunikationsprotokolle, etwa E-Mail, XMPP oder IRC. Innerhalb des I2P-Netzwerks wird HTTPs aber nicht verwendet, da Daten ohnehin verschlüsselt werden. Für populäre Datentauschprotokolle wie Bittorrent gibt es vorkonfigurierte Clients wie I2PRufus, I2PSnark oder Transmission for I2P. Für das Instant Messaging gibt es den I2P Messenger.

Bei der Nutzung von IRC-Clients warnen die I2P-Entwickler, dass einige davon entlarvende Informationen an andere Clients oder Server weitergeben. Das I2P-Protokoll ist zwar so konfiguriert, dass es Daten wie interne IP-Adressen oder Rechnernamen herausfiltert. Ein vollständiger Schutz sei das aber nicht. Die beiden IRC-Protokolle DCC (Direct Client-to-Client) und CTCP (Client-To-Client Protocol) werden nahezu vollständig blockiert, weil sie nicht genügend anonymisiert werden können.

Vollkommen verschlüsselte E-Mail über P2P 

eye home zur Startseite
germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...

Kommentieren



Anzeige

  1. Managementberater (m/w) im Bereich Business Intelligence - Senior Professional
    Horváth & Partners Management Consultants, Berlin, Düsseldorf, Frankfurt, Hamburg, München oder Stuttgart
  2. IT-Mitarbeiter / innen fachlich-technische Dienstleistungen
    Landeshauptstadt München, München
  3. Kundenberater (m/w) Apotheken-IT
    ADG Apotheken-Dienstleistungsgesellschaft mbH, Hamburg
  4. Systemtechniker (m/w)
    ADG Apotheken-Dienstleistungsgesellschaft mbH, Hamburg, Oldenburg

Detailsuche



Anzeige
Spiele-Angebote
  1. Overwatch - Origins Edition [PC]
    54,99€
  2. VORBESTELLBAR: Gran Turismo Sport - Steel Book Edition [PlayStation 4]
    79,99€ (Vorbesteller-Preisgarantie)
  3. VORBESTELLBAR: Battlefield 1 [PC & Konsole]
    54,99€/64,98€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Ultra Compact Network

    Nokia baut LTE-Station als Rucksacklösung

  2. Juniper EX2300-C-12T/P

    Kompakt, lüfterlos und mit 124 Watt Powerbudget

  3. Vorratsdatenspeicherung

    Alarm im VDS-Tresor

  4. Be Quiet Silent Loop

    Sei leise, Wasserkühlung!

  5. Kryptowährung

    Australische Behörden versteigern beschlagnahmte Bitcoins

  6. ZUK Z2

    Android-Smartphone mit Snapdragon 820 für 245 Euro

  7. Zenbook 3 im Hands on

    Kleiner, leichter und schneller als das Macbook

  8. Autokauf

    Landgericht Köln entdeckt, dass SMS sich löschen lassen

  9. Toughpad FZ-B2 Mk 2

    Panasonic zeigt neues Full-Ruggedized-Tablet mit Android

  10. Charm

    Samsungs Fitness-Tracker mit langer Laufzeit kostet 30 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Re: Erbärmlich

    User_x | 23:43

  2. Re: "..sichtlich genossen.."

    Quantumsuicide | 23:43

  3. Re: Nur noch Kompromisse

    berritorre | 23:37

  4. Dezibel? sehr leise?

    Auspuffanlage | 23:32

  5. Re: Was ist das denn für ein Gutachter?

    Moe479 | 23:27


  1. 19:26

  2. 18:41

  3. 18:36

  4. 18:16

  5. 18:11

  6. 17:31

  7. 17:26

  8. 16:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel