Invisible Internet Project: Das alternative Tor ins Darknet

Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

Artikel von veröffentlicht am
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Tor ist nicht ganz so sicher wie angenommen. Es gibt aber weitere anonyme Netzwerke, etwa das Invisible Internet Project, Freenet oder GNUnet. Wir haben uns gefragt, ob sie als Alternative zu Tor dienen können und sicherer sind - und haben sie uns angesehen.

Inhalt:
  1. Invisible Internet Project: Das alternative Tor ins Darknet
  2. Vollkommen verschlüsselte E-Mail über P2P
  3. I2P ist etwas sicherer als Tor

Im ersten Teil unserer Reihe stellen wir das Invisible Internet Project vor. Ausgelassen haben wir VPN-Dienste, die eine weitere Möglichkeit bieten, anonym im Netz zu surfen. Über sie werden wir gesondert berichten. Eines vorweg: Die Tor-Alternativen unterscheiden sich vor allem durch ihre speziellen Einsatzgebiete.

Von Zwiebeln, Knoblauch und Proxys

Bei vielen Diensten werden spezielle Techniken verwendet, die die Herkunft der Daten im anonymen Netzwerk und vor allem vor dem Zielserver verschleiern. Daten werden nicht nur verschlüsselt, sondern auch über verschiedene Server geleitet. Bei einigen Netzwerken werden dafür beispielsweise Proxy-Server eingesetzt. Auch VPNs (Virtual Private Networks) sind eigentlich Proxys. Die im Netz versendeten Datenpakete enthalten die IP-Adresse des Proxys und nicht des Herkunftsrechners. Nur der Proxy-Server kennt die Adresse des Clients, mit dem er eine verschlüsselte Verbindung pflegt.

Werden mehrere Proxys hintereinandergeschaltet, die Daten unterschiedlicher Herkunft miteinander vermischen, spricht man von einem Mixnetzwerk mit kaskadierenden Proxy-Servern. Hier kennt jede Proxy-Station nur die, von der die Daten kommen und denjenigen Proxy-Server, an den die Daten weitergereicht werden. Zwischen jeder Station werden die Daten gesondert verschlüsselt.

Stellenmarkt
  1. Specialist National Real Estate (m/w/x)
    ALDI SÜD Dienstleistungs-SE & Co. oHG, Mülheim an der Ruhr
  2. IT Systemadministrator (m/w/d)
    Königsteiner Services GmbH, Stuttgart
Detailsuche

Beim sogenannten Onion-Routing, das etwa bei Tor verwendet wird, werden die Datenpakete samt IP-Adresse des Absenders und des eigentlichen Empfängers wie in einer Zwiebel in verschiedenen Schichten verschlüsselt. Danach werden die Daten über mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Mit jeder Weiterreichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel.

Eine zusätzliche Sicherheitsfunktion bietet das sogenannte Garlic-Routing. Hier wird eine Ende-zu-Ende-Verschlüsselung eingesetzt, und wie beim Mixnetzwerk werden mehrere Datenpakete unterschiedlichen Ursprungs zusammengelegt. Dadurch soll die Analyse des Datenverkehrs durch Angreifer nochmals erschwert werden. Garlic - die englische Bezeichnung für Knoblauch - dient hier als Veranschaulichung für das Schichtenmodell des Netzwerks.

Das wohl bekannteste anonyme Netzwerk nach Tor dürfte das Invisible Internet Project sein - kurz I2P -, das Garlic-Routing verwendet.

I2P bietet zahlreiche Dienste

I2P ist im Gegensatz zu Tor ein geschlossenes P2P-Netzwerk. Das heißt: Daten werden nicht durchgeschleust und an öffentliche Server weitergegeben, sondern nur an Adressen innerhalb des I2P-Netzwerks. Das können beispielsweise anonyme Blogs oder Webseiten sein, sogenannte Eepsites. Mit Jetty lässt sich ein speziell für I2P konfigurierter Webserver aufsetzen. Aber auch herkömmliche Webserver wie Nginx oder Apache lassen sich zur Nutzung mit I2P einrichten. Mit El Dorado und JAMWiki lassen sich anonyme Blogs aufsetzen und wer ein anonymes Forum betreiben will, kann zwischen den Anwendungen Pebble, phpBB und Syndie wählen.

I2P unterstützt aber neben HTTP auch weitere Kommunikationsprotokolle, etwa E-Mail, XMPP oder IRC. Innerhalb des I2P-Netzwerks wird HTTPs aber nicht verwendet, da Daten ohnehin verschlüsselt werden. Für populäre Datentauschprotokolle wie Bittorrent gibt es vorkonfigurierte Clients wie I2PRufus, I2PSnark oder Transmission for I2P. Für das Instant Messaging gibt es den I2P Messenger.

Bei der Nutzung von IRC-Clients warnen die I2P-Entwickler, dass einige davon entlarvende Informationen an andere Clients oder Server weitergeben. Das I2P-Protokoll ist zwar so konfiguriert, dass es Daten wie interne IP-Adressen oder Rechnernamen herausfiltert. Ein vollständiger Schutz sei das aber nicht. Die beiden IRC-Protokolle DCC (Direct Client-to-Client) und CTCP (Client-To-Client Protocol) werden nahezu vollständig blockiert, weil sie nicht genügend anonymisiert werden können.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Vollkommen verschlüsselte E-Mail über P2P 
  1. 1
  2. 2
  3. 3
  4.  


germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

Anonymer Nutzer 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...



Aktuell auf der Startseite von Golem.de
Fälschung
Wieder Abmahnungen wegen Youporn-Streaming

Diesmal hat sich ein besonders dummer Betrüger an Abmahnungen zum Streaming bei Youporn versucht. In dem Brief stimmt fast keine Angabe.

Fälschung: Wieder Abmahnungen wegen Youporn-Streaming
Artikel
  1. Deutsche Telekom: Netflix, Facebook und Amazon sollen für Netzausbau zahlen
    Deutsche Telekom
    Netflix, Facebook und Amazon sollen für Netzausbau zahlen

    Deutsche Telekom, Vodafone und 11 weitere große europäische Netzbetreiber wollen jetzt Geld von den Content-Konzernen aus den USA sehen.

  2. Telekom-Internet-Booster: Feldtest bringt über 600 statt 50 MBit/s ins Haus
    Telekom-Internet-Booster
    Feldtest bringt über 600 statt 50 MBit/s ins Haus

    Die Telekom beginnt mit 5G DSL. Dafür wird im Haushalt eine Außenantenne benötigt.

  3. 800 MHz: Bundesnetzagentur dürfte nächste Auktion absagen
    800 MHz
    Bundesnetzagentur dürfte nächste Auktion absagen

    1&1 wird sich das neue Vorgehen nicht gefallen lassen. 800 MHz bietet wichtige Flächenfrequenzen auf dem Lande.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Heute ist Cyber Monday • AMD Ryzen 7 5800X 348€ • 3 für 2: Star Wars & Marvel • Bis 300€ Direktabzug auf TVs, Laptops uvm. • Bis 50% auf beyerdynamic + Gratis-Kopfhörer • Cyber Monday bei MM/Saturn (u. a. Xiaomi 11 Lite 5G 299€) • Alternate (u. a. be quiet CPU-Kühler 29,99€) [Werbung]
    •  /