Abo
  • Services:

Invisible Internet Project: Das alternative Tor ins Darknet

Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

Artikel von veröffentlicht am
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Tor ist nicht ganz so sicher wie angenommen. Es gibt aber weitere anonyme Netzwerke, etwa das Invisible Internet Project, Freenet oder GNUnet. Wir haben uns gefragt, ob sie als Alternative zu Tor dienen können und sicherer sind - und haben sie uns angesehen.

Inhalt:
  1. Invisible Internet Project: Das alternative Tor ins Darknet
  2. Vollkommen verschlüsselte E-Mail über P2P
  3. I2P ist etwas sicherer als Tor

Im ersten Teil unserer Reihe stellen wir das Invisible Internet Project vor. Ausgelassen haben wir VPN-Dienste, die eine weitere Möglichkeit bieten, anonym im Netz zu surfen. Über sie werden wir gesondert berichten. Eines vorweg: Die Tor-Alternativen unterscheiden sich vor allem durch ihre speziellen Einsatzgebiete.

Von Zwiebeln, Knoblauch und Proxys

Bei vielen Diensten werden spezielle Techniken verwendet, die die Herkunft der Daten im anonymen Netzwerk und vor allem vor dem Zielserver verschleiern. Daten werden nicht nur verschlüsselt, sondern auch über verschiedene Server geleitet. Bei einigen Netzwerken werden dafür beispielsweise Proxy-Server eingesetzt. Auch VPNs (Virtual Private Networks) sind eigentlich Proxys. Die im Netz versendeten Datenpakete enthalten die IP-Adresse des Proxys und nicht des Herkunftsrechners. Nur der Proxy-Server kennt die Adresse des Clients, mit dem er eine verschlüsselte Verbindung pflegt.

Werden mehrere Proxys hintereinandergeschaltet, die Daten unterschiedlicher Herkunft miteinander vermischen, spricht man von einem Mixnetzwerk mit kaskadierenden Proxy-Servern. Hier kennt jede Proxy-Station nur die, von der die Daten kommen und denjenigen Proxy-Server, an den die Daten weitergereicht werden. Zwischen jeder Station werden die Daten gesondert verschlüsselt.

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main
  2. Hays AG, Frankfurt am Main

Beim sogenannten Onion-Routing, das etwa bei Tor verwendet wird, werden die Datenpakete samt IP-Adresse des Absenders und des eigentlichen Empfängers wie in einer Zwiebel in verschiedenen Schichten verschlüsselt. Danach werden die Daten über mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Mit jeder Weiterreichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel.

Eine zusätzliche Sicherheitsfunktion bietet das sogenannte Garlic-Routing. Hier wird eine Ende-zu-Ende-Verschlüsselung eingesetzt, und wie beim Mixnetzwerk werden mehrere Datenpakete unterschiedlichen Ursprungs zusammengelegt. Dadurch soll die Analyse des Datenverkehrs durch Angreifer nochmals erschwert werden. Garlic - die englische Bezeichnung für Knoblauch - dient hier als Veranschaulichung für das Schichtenmodell des Netzwerks.

Das wohl bekannteste anonyme Netzwerk nach Tor dürfte das Invisible Internet Project sein - kurz I2P -, das Garlic-Routing verwendet.

I2P bietet zahlreiche Dienste

I2P ist im Gegensatz zu Tor ein geschlossenes P2P-Netzwerk. Das heißt: Daten werden nicht durchgeschleust und an öffentliche Server weitergegeben, sondern nur an Adressen innerhalb des I2P-Netzwerks. Das können beispielsweise anonyme Blogs oder Webseiten sein, sogenannte Eepsites. Mit Jetty lässt sich ein speziell für I2P konfigurierter Webserver aufsetzen. Aber auch herkömmliche Webserver wie Nginx oder Apache lassen sich zur Nutzung mit I2P einrichten. Mit El Dorado und JAMWiki lassen sich anonyme Blogs aufsetzen und wer ein anonymes Forum betreiben will, kann zwischen den Anwendungen Pebble, phpBB und Syndie wählen.

I2P unterstützt aber neben HTTP auch weitere Kommunikationsprotokolle, etwa E-Mail, XMPP oder IRC. Innerhalb des I2P-Netzwerks wird HTTPs aber nicht verwendet, da Daten ohnehin verschlüsselt werden. Für populäre Datentauschprotokolle wie Bittorrent gibt es vorkonfigurierte Clients wie I2PRufus, I2PSnark oder Transmission for I2P. Für das Instant Messaging gibt es den I2P Messenger.

Bei der Nutzung von IRC-Clients warnen die I2P-Entwickler, dass einige davon entlarvende Informationen an andere Clients oder Server weitergeben. Das I2P-Protokoll ist zwar so konfiguriert, dass es Daten wie interne IP-Adressen oder Rechnernamen herausfiltert. Ein vollständiger Schutz sei das aber nicht. Die beiden IRC-Protokolle DCC (Direct Client-to-Client) und CTCP (Client-To-Client Protocol) werden nahezu vollständig blockiert, weil sie nicht genügend anonymisiert werden können.

Vollkommen verschlüsselte E-Mail über P2P 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. 45,99€ (Release 12.10.)
  2. (-60%) 39,99€
  3. 59€ mit Vorbesteller-Preisgarantie (Release 28.09.)

germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...


Folgen Sie uns
       


Coup Elektroroller in Berlin - Kurzbericht

Coup lädt bis zu 154 Akkus in Berlin an einer automatischen Ladestation für 1.000 Elektroroller auf.

Coup Elektroroller in Berlin - Kurzbericht Video aufrufen
Red Dead Redemption 2 angespielt: Mit dem Trigger im Wilden Westen eintauchen
Red Dead Redemption 2 angespielt
Mit dem Trigger im Wilden Westen eintauchen

Überfälle und Schießereien, Pferde und Revolver - vor allem aber sehr viel Interaktion: Das Anspielen von Red Dead Redemption 2 hat uns erstaunlich tief in die Westernwelt versetzt. Aber auch bei Grafik und Sound konnte das nächste Programm von Rockstar Games schon Punkte sammeln.
Von Peter Steinlechner

  1. Red Dead Redemption 2 Von Bärten, Pferden und viel zu warmer Kleidung
  2. Rockstar Games Red Dead Online startet im November als Beta
  3. Rockstar Games Neuer Trailer zeigt Gameplay von Red Dead Redemption 2

Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
Elektroroller-Verleih Coup
Zum Laden in den Keller gehen

Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
Ein Bericht von Friedhelm Greis

  1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
  2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
  3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

Amazon Alexa: Echo Sub verhilft Echo-Lautsprechern zu mehr Bass
Amazon Alexa
Echo Sub verhilft Echo-Lautsprechern zu mehr Bass

Amazon hat einen Subwoofer speziell für Echo-Lautsprecher vorgestellt. Damit sollen die eher bassarmen Lautsprecher mit einem ordentlichen Tiefbass ausgestattet werden. Zudem öffnet Amazon seine Multiroom-Musikfunktion für Alexa-Lautsprecher anderer Hersteller.

  1. Beosound 2 Bang & Olufsen bringt smarten Lautsprecher für 2.000 Euro
  2. Google und Amazon Markt für smarte Lautsprecher wächst weiter stark
  3. Alexa-Soundbars im Test Sonos' Beam und Polks Command Bar sind die Klangreferenz

    •  /