• IT-Karriere:
  • Services:

Vollkommen verschlüsselte E-Mail über P2P

Mit Postman und I2P-Bote gibt es anonymisierte E-Mail-Dienste im i2P-Netzwerk. Postman lässt sich sowohl im I2P-Netzwerk über @mail.i2p-Adressen als auch im offenen Internet über @12pmail.org-Adressen nutzen. Dabei dient Postman als Gateway zwischen den beiden Netzen. Mit Susimail gibt es einen Client, der direkt mit den Postman-Servern kommuniziert. Dort muss aber die E-Mail noch zusätzlich verschlüsselt werden. Auch E-Mail-Anwendungen wie Thunderbird oder Sylpheed Claws lassen sich mit Postman nutzen. Da sie anderweitig ihre Nutzer verraten können, wird von deren Verwendung aber abgeraten.

Stellenmarkt
  1. ECR Services GmbH, München
  2. Heinrich-Heine-Universität, Düsseldorf

Während Postman ein vollständiger E-Mail-Dienst samt Server ist, setzt I2P-Bote auf ein P2P-Netzwerk, in dem E-Mails in Distributed Hash Tables gespeichert werden. Es gibt dort also keinen zentralen E-Mail-Server. Und eine Nutzung außerhalb des I2P-Netzwerks ist nicht vorgesehen. I2P-Bote filtert die Header-Informationen in E-Mails auf das Notwendigste herunter und verschlüsselt auch diese mit.

Software in Java

Viele der Anwendungen für I2P benötigen Java in der aktuellen Version. Manche könnten das als Schwachstelle bezeichnen, allerdings ist hier die Kombination mit dessen Nutzung im Browser wohl die größte Schwachstelle. Hier gilt, die Software möglichst auf dem aktuellen Stand zu halten. Die Linux-Distribution Tails enthält bereits vorkonfigurierte Software für die Verwendung mit I2P und dürfte für Einsteiger einige Hürden beseitigen. Es gibt auch eine Android-App zur Verbindung ins I2P-Netzwerk, die allerdings alles andere als ausgereift ist und auch noch keine vollständige Anonymität bietet.

Damit der Rechner Verbindung mit dem I2P-Netzwerk aufnehmen kann, muss zunächst die entsprechende Software von der öffentlichen Webseite des Projekts heruntergeladen und installiert werden. Gleich im Anschluss wird eine Webseite im Standardbrowser geöffnet, in der weitere Informationen und ein Verbindungsstatus angezeigt werden. Dort wird auch kurz beschrieben, wie der Browser für das Surfen im I2P-Netzwerk konfiguriert werden muss. Dazu muss die Proxy-Adresse auf den lokalen Rechner umgeleitet werden, etwa mit 127.0.0.1 samt Portnummer 4444. Möglicherweise sollten noch weitere Einstellungen im Browser vorgenommen werden, wenn absolute Anonymität bewahrt werden soll, etwa das sofortige Löschen des Browserchaches.

Über den Outproxy I2P verlassen

Damit später die normale Internetverbindung funktioniert, müssen die Proxy-Einstellungen im Browser wieder rückgängig gemacht werden. Es gibt auch einen Ausgangsserver, den sogenannten Outproxy, der Verbindungen außerhalb des I2P-Netzwerks herstellt. Dieser wird von einem externen Dienstleister angeboten, hat jedoch nur eine geringe Bandbreite und filtert auch einige Protokolle wie Torrenttracker. Eine gleichzeitige Nutzung des I2P-Netzwerks und des normalen Internets im gleichen Browser ist aber nur damit möglich. Für anonymisierte Verbindungen sollte lieber Tor verwendet werden, raten die Entwickler.

Bei unserem Test funktionierte I2P nicht immer zuverlässig, mal dauerte es mehrere Minuten, bis sich das Netzwerk initialisierte. Prinzipbedingt ist der Datenverkehr im I2P-Netzwerk natürlich langsamer als im normalen Internet. Zudem handelt es sich um ein Projekt, an dem noch gearbeitet wird.

In Sachen Sicherheit ist I2P Tor etwas voraus.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Invisible Internet Project: Das alternative Tor ins DarknetI2P ist etwas sicherer als Tor 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (u. a. Samsung 860 QVO 1 TB für 99,90€, Samsung 860 QVO 2 TB für 199,99€, Samsung Protable...

germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

Anonymer Nutzer 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...


Folgen Sie uns
       


Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht

Sonnenlicht spaltet Wasser: Ein Team von Helmholtz-Forschern bildet die Photosynthese technisch nach, um Wassesrtoff zu gewinnen.

Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht Video aufrufen
Energieversorgung: Die trockenen Sommer waren eine größere Herausforderung
Energieversorgung
"Die trockenen Sommer waren eine größere Herausforderung"

Die Coronakrise ist auch für die deutschen Energieversorger eine völlig neue Situation. Wie kommen sie zurecht? Wir haben nachgefragt.
Ein Bericht von Daniel Hautmann

  1. Corona Lidl Connect setzt Drosselung herauf
  2. Coronakrise SPD-Chefin warnt vor Panik durch ungenaues Handytracking
  3. Buglas Corona-Pandemie zeigt Notwendigkeit der Glasfaser

Golem Akademie: IT-Sicherheit für Webentwickler als Live-Webinar
Golem Akademie
"IT-Sicherheit für Webentwickler" als Live-Webinar

Wegen der Corona-Pandemie findet unser Workshop zur IT-Sicherheit für Webentwickler nicht als Präsenzseminar, sondern im Netz statt: in einem Live-Webinar Ende April mit Golem.de-Redakteur und IT-Sicherheitsexperte Hanno Böck.

  1. Golem Akademie Zeitmanagement für IT-Profis
  2. Golem Akademie IT-Sicherheit für Webentwickler
  3. In eigener Sache Golem-pur-Nutzer erhalten Rabatt für unsere Workshops

Microsoft Teams im Alltag: Perfektes Werkzeug, um Effizienz zu vernichten
Microsoft Teams im Alltag
Perfektes Werkzeug, um Effizienz zu vernichten

Wir verwenden Microsofts Chat-Dienst Teams seit vielen Monaten in der Redaktion. Im Alltag zeigen sich so viele Probleme, dass es eigentlich eine Belohnung für alle geben müsste, die das Produkt verwenden.
Von Ingo Pakalski

  1. Microsoft Die neue Preview des Windows Admin Center ist da
  2. Coronavirus Microsoft will dieses Jahr alle Events digital abhalten
  3. Microsoft Office 365 wird umbenannt

    •  /