Abo
  • Services:
Anzeige
Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Invisible Internet Project: Das alternative Tor ins Darknet

Das I2P-Netzwerk bietet sich als Alternative zu Tor an.
Das I2P-Netzwerk bietet sich als Alternative zu Tor an. (Bild: Screenshot Golem.de)

Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
Von Jörg Thoma

Tor ist nicht ganz so sicher wie angenommen. Es gibt aber weitere anonyme Netzwerke, etwa das Invisible Internet Project, Freenet oder GNUnet. Wir haben uns gefragt, ob sie als Alternative zu Tor dienen können und sicherer sind - und haben sie uns angesehen.

Anzeige

Im ersten Teil unserer Reihe stellen wir das Invisible Internet Project vor. Ausgelassen haben wir VPN-Dienste, die eine weitere Möglichkeit bieten, anonym im Netz zu surfen. Über sie werden wir gesondert berichten. Eines vorweg: Die Tor-Alternativen unterscheiden sich vor allem durch ihre speziellen Einsatzgebiete.

Von Zwiebeln, Knoblauch und Proxys

Bei vielen Diensten werden spezielle Techniken verwendet, die die Herkunft der Daten im anonymen Netzwerk und vor allem vor dem Zielserver verschleiern. Daten werden nicht nur verschlüsselt, sondern auch über verschiedene Server geleitet. Bei einigen Netzwerken werden dafür beispielsweise Proxy-Server eingesetzt. Auch VPNs (Virtual Private Networks) sind eigentlich Proxys. Die im Netz versendeten Datenpakete enthalten die IP-Adresse des Proxys und nicht des Herkunftsrechners. Nur der Proxy-Server kennt die Adresse des Clients, mit dem er eine verschlüsselte Verbindung pflegt.

Werden mehrere Proxys hintereinandergeschaltet, die Daten unterschiedlicher Herkunft miteinander vermischen, spricht man von einem Mixnetzwerk mit kaskadierenden Proxy-Servern. Hier kennt jede Proxy-Station nur die, von der die Daten kommen und denjenigen Proxy-Server, an den die Daten weitergereicht werden. Zwischen jeder Station werden die Daten gesondert verschlüsselt.

Beim sogenannten Onion-Routing, das etwa bei Tor verwendet wird, werden die Datenpakete samt IP-Adresse des Absenders und des eigentlichen Empfängers wie in einer Zwiebel in verschiedenen Schichten verschlüsselt. Danach werden die Daten über mehrere Rechner geschleust. Sie gehen zunächst an einen sogenannten Eintrittsknoten (Entry Node). Dazu baut ein Client-Rechner über ein Socks-Proxy eine Verbindung mit dem Eintrittsknoten auf. Der erstellt eine weitere Verbindung mit einer willkürlich ausgewählten Zwischenstation (Relay), die wiederum eine Verbindung mit einem sogenannten Exit Node oder Austrittsknoten herstellt. Mit jeder Weiterreichung wird eine Verschlüsselungsschicht entfernt. So kennt die Zwischenstation zwar den Eingangsknoten, aber nicht den ursprünglichen Versender der Daten. Die Zwischenstation weiß auch, an welchen Ausgangsknoten die Daten verschickt werden sollen, kennt aber nicht das eigentliche Ziel.

Eine zusätzliche Sicherheitsfunktion bietet das sogenannte Garlic-Routing. Hier wird eine Ende-zu-Ende-Verschlüsselung eingesetzt, und wie beim Mixnetzwerk werden mehrere Datenpakete unterschiedlichen Ursprungs zusammengelegt. Dadurch soll die Analyse des Datenverkehrs durch Angreifer nochmals erschwert werden. Garlic - die englische Bezeichnung für Knoblauch - dient hier als Veranschaulichung für das Schichtenmodell des Netzwerks.

Das wohl bekannteste anonyme Netzwerk nach Tor dürfte das Invisible Internet Project sein - kurz I2P -, das Garlic-Routing verwendet.

I2P bietet zahlreiche Dienste

I2P ist im Gegensatz zu Tor ein geschlossenes P2P-Netzwerk. Das heißt: Daten werden nicht durchgeschleust und an öffentliche Server weitergegeben, sondern nur an Adressen innerhalb des I2P-Netzwerks. Das können beispielsweise anonyme Blogs oder Webseiten sein, sogenannte Eepsites. Mit Jetty lässt sich ein speziell für I2P konfigurierter Webserver aufsetzen. Aber auch herkömmliche Webserver wie Nginx oder Apache lassen sich zur Nutzung mit I2P einrichten. Mit El Dorado und JAMWiki lassen sich anonyme Blogs aufsetzen und wer ein anonymes Forum betreiben will, kann zwischen den Anwendungen Pebble, phpBB und Syndie wählen.

I2P unterstützt aber neben HTTP auch weitere Kommunikationsprotokolle, etwa E-Mail, XMPP oder IRC. Innerhalb des I2P-Netzwerks wird HTTPs aber nicht verwendet, da Daten ohnehin verschlüsselt werden. Für populäre Datentauschprotokolle wie Bittorrent gibt es vorkonfigurierte Clients wie I2PRufus, I2PSnark oder Transmission for I2P. Für das Instant Messaging gibt es den I2P Messenger.

Bei der Nutzung von IRC-Clients warnen die I2P-Entwickler, dass einige davon entlarvende Informationen an andere Clients oder Server weitergeben. Das I2P-Protokoll ist zwar so konfiguriert, dass es Daten wie interne IP-Adressen oder Rechnernamen herausfiltert. Ein vollständiger Schutz sei das aber nicht. Die beiden IRC-Protokolle DCC (Direct Client-to-Client) und CTCP (Client-To-Client Protocol) werden nahezu vollständig blockiert, weil sie nicht genügend anonymisiert werden können.

Vollkommen verschlüsselte E-Mail über P2P 

eye home zur Startseite
germannenmarkus 12. Mär 2015

Hallo Alfred, Ich habe zwar leider kein OSX und kann dir wenig Hoffnung auf Hilfe von...

bonus_bonus 14. Feb 2015

"Aber genau ist das Problem hier: Alle übertreiben total" Haha : D Wenn Dich das stört...

pitsch 13. Feb 2015

zwei projekte koennten noch erwaehnung finden: statt java ist eine performantere c...

azeu 13. Feb 2015

- das Amen in der Kirche - Angie's Alternativlosigkeit etc.

Milber 13. Feb 2015

Verfassungsschutzpräsident Maaßen will genau solche "Werkzeuge" verbieten. Hat er vor...



Anzeige

Stellenmarkt
  1. Apex Tool Holding Germany GmbH & Co. KG, Westhausen, Besigheim
  2. Robert Bosch GmbH, Weilimdorf
  3. Siemens Postal, Parcel & Airport Logistics GmbH, Nürnberg
  4. Birkenstock GmbH & Co. KG Services, Neustadt (Wied)


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)
  3. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)

Folgen Sie uns
       


  1. Smartphones

    Huawei installiert ungefragt Zusatz-App

  2. Android 8.0

    Oreo-Update für Oneplus Three und 3T ist da

  3. Musikstreaming

    Amazon Music für Android unterstützt Google Cast

  4. Staingate

    Austauschprogramm für fleckige Macbooks wird verlängert

  5. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  6. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  7. Elektroauto

    Walmart will den Tesla-Truck

  8. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  9. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  10. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Star Wars Battlefront 2 im Test: Filmreife Sternenkrieger
Star Wars Battlefront 2 im Test
Filmreife Sternenkrieger
  1. Star Wars EA entfernt Mikrotransaktionen aus Battlefront 2
  2. Electronic Arts Community empört über freischaltbare Helden in Battlefront 2
  3. Star Wars Mächtiger Zusatzinhalt für Battlefront 2 angekündigt

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

  1. Re: Unpassender Vergleich

    Theoretiker | 13:26

  2. Re: heißt die app

    Theoretiker | 13:24

  3. Re: Wir wäre es denn mit einer Abfrage?

    tribal-sunrise | 13:23

  4. Re: Kann man sich da auch für einzelne Personen...

    Theoretiker | 13:23

  5. Re: Was passiert mit nicht angenommenen Paketen?

    Theoretiker | 13:22


  1. 11:55

  2. 11:21

  3. 10:43

  4. 17:14

  5. 13:36

  6. 12:22

  7. 10:48

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel