Das Invisible Internet Projekt (I2P)

What is I2P?

Das Invisible Internet Project (I2P) ist eine vollständig verschlüsselte, private Netzwerkschicht die mit den Schwerpunkten Datenschutz und Sicherheit entworfen wurde Ihre Identität, Aktivitäten und Ihren Aufenthaltsort zu schützen. Das Programm wird mit einem Router ausgeliefert, der Sie mit einem Netzwerk und Anwendungen zum Teilen, Kommunizieren und Erstellen verbindet.

I2P ist Ihre Privatsphäre wichtig

I2P versteckt die Server vor den Nutzern und die Nutzer vor den Servern. Der gesamte I2P-Datenverkehr läuft innerhalb des I2P-Netzwerks. Er tritt nicht mit dem Internet direkt in Verbindung. Es ist eine Schicht die auf dem Internet liegt. Sie verwendet verschlüsselte einseitige Tunnel zwischen Ihnen und den anderen Knoten. Niemand kann sehen woher der Datenverkehr kommt und wohin er geht oder welche Inhalte sich darin befinden. Zusätzlich bietet I2P Abwehrfunktionen gegen Mustererkennung und die Blockierung durch Zensur.

Verbindung mit dem I2P-Netzwerk

Das Invisible Internet Project bietet Programme zum Herunterladen an, die Sie mit dem Netzwerk verbinden. Zusätzlich zu den Vorteilen des Netzwerk im Datenschutz bietet I2P eine Anwendungsschicht, die es Menschen ermöglicht ähnliche Anwendungen für den täglichen Gebrauch zu erstellen und zu nutzen. I2P stellt seinen eigenen DNS bereit, so dass Sie selbst Inhalte im Netzwerk spiegeln oder anbieten können. Sie können Ihre eigene Plattform erstellen und verwalten, die Sie zum I2P-Verzeichnis hinzufügen können oder zu der Sie nur Ihre Freunde einladen. Das I2P-Netzwerk arbeitet wie das Internet. Wenn Sie das I2P-Programm herunterladen ist darin alles enthalten was Sie zum privaten Verbinden, Teilen und Erstellen benötigen.

Ein Überblick über das Netzwerk

I2P verwendet Kryptografie um eine Vielzahl an Eigenschaften für die vom ihm aufgebauten Tunnel und die darüber laufende Kommunikation zu erreichen. I2P-Tunnel verwenden Transporte, NTCP2 und SSU, um die Art des darüber transportierten Datenverkehrs zu verbergen. Verbindungen sind von Router-zu-Router und von Client-zu-Client (Ende-zu-Ende) verschlüsselt. Vorwärts gerichtete Sicherheit wird für alle Verbindungen sichergestellt. Da I2P kryptografisch adressiert ist, sind I2P-Adressen selbst-authentifizierend und gehören nur dem Benutzer der sie erzeugt hat.

I2P ist eine sichere und den Datenverkehr schützende Internet-artige Schicht. Das Netzwerk besteht aus gleichrangigen Knoten ("Routern") und einseitig gerichteten ein- und ausgehenden virtuellen Tunneln. Router kommunizieren untereinander mit Protokollen, die auf bestehenden Transportmechanismen aufsetzen (TCP, UDP, usw) und leiten Nachrichten weiter. Client-Anwendungen haben ihre eigenen kryptografischen Kennungen ("Destinationen"), die es ihnen ermöglichen Nachrichten zu senden und zu empfangen. Diese Clients können sich mit jedem Router verbinden und die temporäre Zuweisung ("Lease") einiger Tunnel autorisieren, die für das Senden und Empfangen von Nachrichten durch das Netzwerk verwendet werden. I2P hat seine eigene interne Netzwerkdatenbank (eine Abwandlung der Kademlia DHT) für das sichere Verteilen von Vermittlungs- und Kontaktinformationen.

Über Dezentralisierung und I2P

Das I2P-Netzwerk ist fast vollständig dezentralisiert. Mit der Ausnahme von sogenannten "Reseed Servern" über die man erstmalig dem Netzwerk beitritt. Dies dient dazu das DHT-Initialisierungsproblem zu umgehen (Distributed Hash Table). Im Grunde gibt es keine gute und zuverlässige Möglichkeit es zu vermeiden mindestens einen permanenten Initialisierungsknoten zu betreiben den Nicht-Netzwerknutzer finden können um loszulegen. Sobald die einmal mit dem Netzwerk verbunden sind, entdecken Sie andere Knoten nur noch duch das Aufbauen von "Erkundungstunneln", aber um Ihre initiale Verbindung herstellen zu können benötigen sie einen Knoten-Anfangssatz von irgendwoher. Die Reseed-Server, die Sie unter http://127.0.0.1:7657/configreseed im Java-I2P-Router aufgelistet sehen, versorgen Sie mit dieser Liste. Sie können dann bei diesen mittels I2P-Router Verbindungen anfragen, bis sie einen finden, den Sie erreichen und über den Sie Erkundungstunnel aufbauen können. Reseed-Server wissen zwar, dass Sie sie anfänglich für das Starten verwendet haben, aber sonst nichts über Ihren Datenverkehr im I2P-Netzwerk.

Ich sehe die I2P Adressen aller anderen I2P Knoten in der Router Konsole. Bedeuted dieses, dass meine IP von anderen gesehen werden kann?

Ja, auf diese Art funktioniert ein vollständig verteiltes Netzwerk zwische gleichrangigen Knoten. Jeder Knoten beteiligt sich an der Weiterleitung von Paketen anderer. Ihre IP-Adresse muss bekannt sein um Verbindungen herstellen zu können. Während die Tatsache, dass auf Ihrem Rechner I2P läuft, bekannt ist, kann hingegen niemand die darüber laufenden Aktivitäten einsehen. Man kann nicht ermitteln, ob der Nutzer hinter einer IP-Adresse Dateien teilt, ein Web-Portal bereitstellt, Forschung betreibt oder einfach nur einen Knoten laufen lässt, um das Projekt mit Bandbreite zu versorgen.

Was I2P nicht macht

Das I2P Netzwerk selbst leitet offiziell keinen Datenverkehr aus. Es verfügt über ausleitende Proxies ins Internet die von Freiwilligen als zentralisierte Dienste betrieben werden. I2P ist primär ein Netzwerk versteckter Dienste und ausleitende Proxies sind keine offizielle Funktion, noch wird dazu geraten. Die Datenschutzvorteile die Sie von der Teilnahme am I2P-Netzwerk haben, begründen sich durch das Verbleiben innerhalb des Netzwerks und den Nichtzugriff auf das Internet. I2O empfiehlt die Nutzung des Tor-Browsers oder einen vertrauenswürdigen VPN-Anbieter wenn Sie das Internet ohne Nachverfolgung nutzen möchten.

Vergleiche

Es gibt sehr viele andere Anwendungen und Projekte die an anonymer Kommunikation arbeiten und I2P wurde von vielen dieser Anstrengungen inspiriert. Dies ist keine umfassende Liste anonymer Ressourcen. Sowohl freehavens Anonymity Bibliography als auch auf GNUnet bezogene Projekte sind hierfür sehr gut geeignet. Einige wenige Systeme eigenen sich für einen weitergehenden Vergleich. Für folgende Projekte gibt eigene Vergleichsseiten:

Die folgenden werden auf der Seite Andere Netzwerke erörtert:

  • RetroShare
  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack