Abo
  • Services:

Vollkommen verschlüsselte E-Mail über P2P

Mit Postman und I2P-Bote gibt es anonymisierte E-Mail-Dienste im i2P-Netzwerk. Postman lässt sich sowohl im I2P-Netzwerk über @mail.i2p-Adressen als auch im offenen Internet über @12pmail.org-Adressen nutzen. Dabei dient Postman als Gateway zwischen den beiden Netzen. Mit Susimail gibt es einen Client, der direkt mit den Postman-Servern kommuniziert. Dort muss aber die E-Mail noch zusätzlich verschlüsselt werden. Auch E-Mail-Anwendungen wie Thunderbird oder Sylpheed Claws lassen sich mit Postman nutzen. Da sie anderweitig ihre Nutzer verraten können, wird von deren Verwendung aber abgeraten.

Stellenmarkt
  1. über experteer GmbH, Bonn
  2. Hornbach-Baumarkt-AG, Neustadt an der Weinstraße

Während Postman ein vollständiger E-Mail-Dienst samt Server ist, setzt I2P-Bote auf ein P2P-Netzwerk, in dem E-Mails in Distributed Hash Tables gespeichert werden. Es gibt dort also keinen zentralen E-Mail-Server. Und eine Nutzung außerhalb des I2P-Netzwerks ist nicht vorgesehen. I2P-Bote filtert die Header-Informationen in E-Mails auf das Notwendigste herunter und verschlüsselt auch diese mit.

Software in Java

Viele der Anwendungen für I2P benötigen Java in der aktuellen Version. Manche könnten das als Schwachstelle bezeichnen, allerdings ist hier die Kombination mit dessen Nutzung im Browser wohl die größte Schwachstelle. Hier gilt, die Software möglichst auf dem aktuellen Stand zu halten. Die Linux-Distribution Tails enthält bereits vorkonfigurierte Software für die Verwendung mit I2P und dürfte für Einsteiger einige Hürden beseitigen. Es gibt auch eine Android-App zur Verbindung ins I2P-Netzwerk, die allerdings alles andere als ausgereift ist und auch noch keine vollständige Anonymität bietet.

Damit der Rechner Verbindung mit dem I2P-Netzwerk aufnehmen kann, muss zunächst die entsprechende Software von der öffentlichen Webseite des Projekts heruntergeladen und installiert werden. Gleich im Anschluss wird eine Webseite im Standardbrowser geöffnet, in der weitere Informationen und ein Verbindungsstatus angezeigt werden. Dort wird auch kurz beschrieben, wie der Browser für das Surfen im I2P-Netzwerk konfiguriert werden muss. Dazu muss die Proxy-Adresse auf den lokalen Rechner umgeleitet werden, etwa mit 127.0.0.1 samt Portnummer 4444. Möglicherweise sollten noch weitere Einstellungen im Browser vorgenommen werden, wenn absolute Anonymität bewahrt werden soll, etwa das sofortige Löschen des Browserchaches.

Über den Outproxy I2P verlassen

Damit später die normale Internetverbindung funktioniert, müssen die Proxy-Einstellungen im Browser wieder rückgängig gemacht werden. Es gibt auch einen Ausgangsserver, den sogenannten Outproxy, der Verbindungen außerhalb des I2P-Netzwerks herstellt. Dieser wird von einem externen Dienstleister angeboten, hat jedoch nur eine geringe Bandbreite und filtert auch einige Protokolle wie Torrenttracker. Eine gleichzeitige Nutzung des I2P-Netzwerks und des normalen Internets im gleichen Browser ist aber nur damit möglich. Für anonymisierte Verbindungen sollte lieber Tor verwendet werden, raten die Entwickler.

Bei unserem Test funktionierte I2P nicht immer zuverlässig, mal dauerte es mehrere Minuten, bis sich das Netzwerk initialisierte. Prinzipbedingt ist der Datenverkehr im I2P-Netzwerk natürlich langsamer als im normalen Internet. Zudem handelt es sich um ein Projekt, an dem noch gearbeitet wird.

In Sachen Sicherheit ist I2P Tor etwas voraus.

 Invisible Internet Project: Das alternative Tor ins DarknetI2P ist etwas sicherer als Tor 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. bei Alternate bestellen
  2. und Assassins Creed Odyssey, Strange Brigade und Star Control Origins kostenlos dazu erhalten

germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...


Folgen Sie uns
       


Drahtlos bezahlen per App ausprobiert

In Deutschland können Smartphone-Besitzer jetzt unter anderem mit Google Pay und der Sparkassen-App Mobiles Bezahlen ihre Rechnungen begleichen. Wir haben die beiden Anwendungen im Alltag miteinander verglichen.

Drahtlos bezahlen per App ausprobiert Video aufrufen
Shine 3: Neuer Tolino-Reader bringt mehr Lesekomfort
Shine 3
Neuer Tolino-Reader bringt mehr Lesekomfort

Die Tolino-Allianz bringt das Nachfolgemodell des Shine 2 HD auf den Markt. Das Shine 3 erhält mehr Ausstattungsdetails aus der E-Book-Reader-Oberklasse. Vor allem beim Lesen macht sich das positiv bemerkbar.
Ein Hands on von Ingo Pakalski

  1. E-Book-Reader Update macht Tolino-Geräte unbrauchbar

Künstliche Intelligenz: Wie Computer lernen
Künstliche Intelligenz
Wie Computer lernen

Künstliche Intelligenz, Machine Learning und neuronale Netze zählen zu den wichtigen Buzzwords dieses Jahres. Oft wird der Eindruck vermittelt, dass Computer bald wie Menschen denken können. Allerdings wird bei dem Thema viel durcheinandergeworfen. Wir sortieren.
Von Miroslav Stimac

  1. Innotrans KI-System identifiziert Schwarzfahrer
  2. USA Pentagon fordert KI-Strategie fürs Militär
  3. KI Deepmind-System diagnostiziert Augenkrankheiten

Pixel 3 und Pixel 3 XL im Hands on: Googles Smartphones mit verbesserten Kamerafunktionen
Pixel 3 und Pixel 3 XL im Hands on
Googles Smartphones mit verbesserten Kamerafunktionen

Google hat das Pixel 3 und das Pixel 3 XL vorgestellt. Bei beiden neuen Smartphones legt das Unternehmen besonders hohen Wert auf die Kamerafunktionen. Mit viel Software-Raffinessen sollen gute Bilder auch unter widrigen Umständen entstehen. Die ersten Eindrücke sind vielversprechend.
Ein Hands on von Ingo Pakalski

  1. BQ Aquaris X2 Pro im Hands on Ein gelungenes Gesamtpaket mit Highend-Funktionen

    •  /