Abo
  • Services:

Invisible Internet Project: Das alternative Tor ins Darknet

Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

Artikel von veröffentlicht am
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Tor ist nicht ganz so sicher wie angenommen. Es gibt aber weitere anonyme Netzwerke, etwa das Invisible Internet Project, Freenet oder GNUnet. Wir haben uns gefragt, ob sie als Alternative zu Tor dienen können und sicherer sind - und haben sie uns angesehen.

Inhalt:
  1. Invisible Internet Project: Das alternative Tor ins Darknet
  2. Vollkommen verschlüsselte E-Mail über P2P
  3. I2P ist etwas sicherer als Tor

Im ersten Teil unserer Reihe stellen wir das Invisible Internet Project vor. Ausgelassen haben wir VPN-Dienste, die eine weitere Möglichkeit bieten, anonym im Netz zu surfen. Über sie werden wir gesondert berichten. Eines vorweg: Die Tor-Alternativen unterscheiden sich vor allem durch ihre speziellen Einsatzgebiete.

Von Zwiebeln, Knoblauch und Proxys

Bei vielen Diensten werden spezielle Techniken verwendet, die die Herkunft der Daten im anonymen Netzwerk und vor allem vor dem Zielserver verschleiern. Daten werden nicht nur verschlüsselt, sondern auch über verschiedene Server geleitet. Bei einigen Netzwerken werden dafür beispielsweise Proxy-Server eingesetzt. Auch VPNs (Virtual Private Networks) sind eigentlich Proxys. Die im Netz versendeten Datenpakete enthalten die IP-Adresse des Proxys und nicht des Herkunftsrechners. Nur der Proxy-Server kennt die Adresse des Clients, mit dem er eine verschlüsselte Verbindung pflegt.

Werden mehrere Proxys hintereinandergeschaltet, die Daten unterschiedlicher Herkunft miteinander vermischen, spricht man von einem Mixnetzwerk mit kaskadierenden Proxy-Servern. Hier kennt jede Proxy-Station nur die, von der die Daten kommen und denjenigen Proxy-Server, an den die Daten weitergereicht werden. Zwischen jeder Station werden die Daten gesondert verschlüsselt.

Stellenmarkt
  1. Melitta Professional Coffee Solutions GmbH & Co. KG, Minden
  2. Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) gGmbH, Garching

Beim sogenannten Onion-Routing, das etwa bei Tor verwendet wird, werden die Datenpakete samt IP-Adresse des Absenders und des eigentlichen Empfängers wie in einer Zwiebel in verschiedenen Schichten verschlüsselt. Danach werden die Daten über mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Mit jeder Weiterreichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel.

Eine zusätzliche Sicherheitsfunktion bietet das sogenannte Garlic-Routing. Hier wird eine Ende-zu-Ende-Verschlüsselung eingesetzt, und wie beim Mixnetzwerk werden mehrere Datenpakete unterschiedlichen Ursprungs zusammengelegt. Dadurch soll die Analyse des Datenverkehrs durch Angreifer nochmals erschwert werden. Garlic - die englische Bezeichnung für Knoblauch - dient hier als Veranschaulichung für das Schichtenmodell des Netzwerks.

Das wohl bekannteste anonyme Netzwerk nach Tor dürfte das Invisible Internet Project sein - kurz I2P -, das Garlic-Routing verwendet.

I2P bietet zahlreiche Dienste

I2P ist im Gegensatz zu Tor ein geschlossenes P2P-Netzwerk. Das heißt: Daten werden nicht durchgeschleust und an öffentliche Server weitergegeben, sondern nur an Adressen innerhalb des I2P-Netzwerks. Das können beispielsweise anonyme Blogs oder Webseiten sein, sogenannte Eepsites. Mit Jetty lässt sich ein speziell für I2P konfigurierter Webserver aufsetzen. Aber auch herkömmliche Webserver wie Nginx oder Apache lassen sich zur Nutzung mit I2P einrichten. Mit El Dorado und JAMWiki lassen sich anonyme Blogs aufsetzen und wer ein anonymes Forum betreiben will, kann zwischen den Anwendungen Pebble, phpBB und Syndie wählen.

I2P unterstützt aber neben HTTP auch weitere Kommunikationsprotokolle, etwa E-Mail, XMPP oder IRC. Innerhalb des I2P-Netzwerks wird HTTPs aber nicht verwendet, da Daten ohnehin verschlüsselt werden. Für populäre Datentauschprotokolle wie Bittorrent gibt es vorkonfigurierte Clients wie I2PRufus, I2PSnark oder Transmission for I2P. Für das Instant Messaging gibt es den I2P Messenger.

Bei der Nutzung von IRC-Clients warnen die I2P-Entwickler, dass einige davon entlarvende Informationen an andere Clients oder Server weitergeben. Das I2P-Protokoll ist zwar so konfiguriert, dass es Daten wie interne IP-Adressen oder Rechnernamen herausfiltert. Ein vollständiger Schutz sei das aber nicht. Die beiden IRC-Protokolle DCC (Direct Client-to-Client) und CTCP (Client-To-Client Protocol) werden nahezu vollständig blockiert, weil sie nicht genügend anonymisiert werden können.

Vollkommen verschlüsselte E-Mail über P2P 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (u. a. Beyerdynamic DTX 910 Kopfhörer 27,99€, Honor 7X 64 GB 199,90€)
  2. 47,99€
  3. (u. a. Samsung NU8009 123 cm (49 Zoll) 629,99€)
  4. 599,00€

germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...


Folgen Sie uns
       


Apple iPhone Xr - Test

Das iPhone Xr kostet 300 Euro weniger als das iPhone Xs, bietet aber das gleiche SoC und viele andere Ausstattungsmerkmale des teureren Modells. Unterschiede gibt es bei der Kamera und dem Display: Das iPhone Xr hat keine Dualkamera und anstelle eines OLED-Bildschirms kommt ein LCD zum Einsatz.

Apple iPhone Xr - Test Video aufrufen
Mobile-Games-Auslese: Tinder auf dem Eisernen Thron - für unterwegs
Mobile-Games-Auslese
Tinder auf dem Eisernen Thron - für unterwegs

Fantasy-Fanservice mit dem gelungenen Reigns - Game of Thrones, Musikpuzzles in Eloh und Gehirnjogging in Euclidean Skies: Die neuen Mobile Games für iOS und Android bieten Spaß für jeden Geschmack.
Von Rainer Sigl

  1. Mobile Gaming Microsoft Research stellt Gamepads für das Smartphone vor
  2. Mobile-Games-Auslese Bezahlbare Drachen und dicke Bären
  3. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs

Job-Porträt Cyber-Detektiv: Ich musste als Ermittler über 1.000 Onanie-Videos schauen
Job-Porträt Cyber-Detektiv
"Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

Online-Detektive müssen permanent löschen, wo unvorsichtige Internetnutzer einen digitalen Flächenbrand gelegt haben. Mathias Kindt-Hopffer hat Golem.de von seinem Berufsalltag erzählt.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Interview Alienware: Keiner baut dir einen besseren Gaming-PC als du selbst!
Interview Alienware
"Keiner baut dir einen besseren Gaming-PC als du selbst!"

Selbst bauen oder Komplettsystem kaufen, die Zukunft von Raytracing und was E-Sport-Profis über Hardware denken: Golem.de hat im Interview mit Frank Azor, dem Chef von Alienware, über PC-Gaming gesprochen.
Von Peter Steinlechner

  1. Dell Alienware M15 wird schlanker und läuft 17 Stunden
  2. Dell Intel Core i9 in neuen Alienware-Laptops ab Werk übertaktet

    •  /