Vom Anonymisierungs-Netzwerk I2P erschien kürzlich ein Update. Der Client ist für Android, macOS, Windows 10, Debian, Ubuntu etc. verfügbar.
pimeyes private, i2p Foto Tim Mossholder, thx!
Kürzlich haben die Entwickler von I2P ein Update ihrer Software veröffentlicht. Ein Highlight der neuen Version ist die Implementierung der neuen
Ende-zu-Ende-Verschlüsselung. Der Client ist unter anderem für Android, macOS, Windows 10, Debian und Ubuntu verfügbar.
Vor ein paar Tagen hat die I2P Community Version 0.9.47 veröffentlicht. Neben der neuen Ende-zu-Ende-Verschlüsselung setzt man nun das Sybil
Analyse- und Blockade-Tool per default ein. Überholte Linux-Distributionen und Java jenseits von Version 8 unterstützt die Software jetzt nicht mehr.
Neben ein paar Verbesserungen an der hauseigenen Filesharing-Software i2psnark nahm das Team auch zahlreiche Fehlerkorrekturen vor.
Wer oder was ist I2P?
Dies ist ein dezentrales Netzwerk, welches längst nicht so verbreitet wie Tor ist. Die Abkürzung steht für „Invisible Internet Project“. Das P2P-basierte
Netzwerk verschlüsselt den Datentransfer über mehrere Schichten, um die Sicherheit seiner Nutzer zu maximieren. Ursprünglich war I2P nur als
internes Netzwerk gedacht. Im Gegensatz dazu lädt der Tor-Browser seine Nutzer quasi dazu ein, damit auch das reguläre WWW zu besuchen.
Zwar besteht diese Möglichkeit bei I2P auch, aber sie war nicht von Anfang an vorgesehen. Zur Struktur sagte uns der Projektleiter zzz damals im
Interview:
Netzwerk auch für Anfänger geeignet
Zwar überträgt man die Daten aufgrund der mehrfachen Verschlüsselung sehr langsam, dafür ist die Software auch für Anfänger geeignet. Installation
und die Handhabe der Software ist wirklich simpel. I2P ging schon im Jahr 2003 ans Netz, doch das Team konnte sich noch immer nicht dazu entschließen
eine reguläre Version zu veröffentlichen. Seit jeher erscheinen nur Betaversionen unterhalb von Version 1.0.
An der Entwicklung sind rund ein Dutzend Personen mit verschiedenen Aufgaben beteiligt. Man tauscht sich regelmäßig mit den Entwicklern von Tor aus.
Man hat sehr viel Respekt vor dem Tor Projekt, weil es stets sehr viel Unterstützung in Form von Manpower und in monetärer Hinsicht erfahren hat.
Entwicklung und Benutzung von I2P ist legal
Juristisch gesehen ist keines der bestehenden dezentralen Netzwerke illegal. Natürlich gibt es dort ein Dunkelfeld, wo illegale Waren oder Dienstleistungen
ausgetauscht bzw. zum Kauf angeboten werden. Doch für die Anonymisierungsnetzwerke sind auch Anwendungen im betrieblichen Bereich möglich. So
könnten sie dazu genutzt werden, um private und anonyme Clouds zu implementieren und damit den betrieblichen Datenverkehr zu schützen. De facto
bevorzugen die meisten Unternehmen aber VPN-Lösungen zur Verschlüsselung der eigenen Datenübertragungen. Doch wenn man wollte, ginge es auch anders.
Globale ausufernde Überwachung
zzz vermutete damals zurecht, dass der ehemalige US-Präsident Obama nichts an der ausufernden Überwachung der USA ändern konnte. Donald Trump
hat daran sowieso kein Interesse. Davon abgesehen ist unser aller Privatsphäre in der ganzen Welt schweren und weiter ansteigenden Angriffen ausgesetzt.
Tröstlich ist nur: Umso kleiner die Software-Projekte sind, umso geringer dürfte auch das Interesse der Geheimdienste daran sein. Das gilt im ähnlichen
Umfang für I2P als auch für die dezentralen Netzwerke Freenet oder ZeroNet. Wir haben mit den Organisatoren beider Netzwerke Interviews durchgeführt.
Quelle; tarnkappe
Du musst angemeldet sein, um Bilder zu sehen.
pimeyes private, i2p Foto Tim Mossholder, thx!
Kürzlich haben die Entwickler von I2P ein Update ihrer Software veröffentlicht. Ein Highlight der neuen Version ist die Implementierung der neuen
Ende-zu-Ende-Verschlüsselung. Der Client ist unter anderem für Android, macOS, Windows 10, Debian und Ubuntu verfügbar.
Vor ein paar Tagen hat die I2P Community Version 0.9.47 veröffentlicht. Neben der neuen Ende-zu-Ende-Verschlüsselung setzt man nun das Sybil
Analyse- und Blockade-Tool per default ein. Überholte Linux-Distributionen und Java jenseits von Version 8 unterstützt die Software jetzt nicht mehr.
Neben ein paar Verbesserungen an der hauseigenen Filesharing-Software i2psnark nahm das Team auch zahlreiche Fehlerkorrekturen vor.
Wer oder was ist I2P?
Dies ist ein dezentrales Netzwerk, welches längst nicht so verbreitet wie Tor ist. Die Abkürzung steht für „Invisible Internet Project“. Das P2P-basierte
Netzwerk verschlüsselt den Datentransfer über mehrere Schichten, um die Sicherheit seiner Nutzer zu maximieren. Ursprünglich war I2P nur als
internes Netzwerk gedacht. Im Gegensatz dazu lädt der Tor-Browser seine Nutzer quasi dazu ein, damit auch das reguläre WWW zu besuchen.
Zwar besteht diese Möglichkeit bei I2P auch, aber sie war nicht von Anfang an vorgesehen. Zur Struktur sagte uns der Projektleiter zzz damals im
Interview:
„I2P besteht aus dem zentralen Router und den Applikationen, die per I2P angesteuert werden können. Einige davon sind in unserem Paket
drin, und manche sind separat verfügbar. Es existiert eine sehr strenge Architektur, die aus Sicherheitsgründen den Router und die Anwendungen
voneinander trennt“.
Du musst angemeldet sein, um Bilder zu sehen.
Netzwerk auch für Anfänger geeignet
Zwar überträgt man die Daten aufgrund der mehrfachen Verschlüsselung sehr langsam, dafür ist die Software auch für Anfänger geeignet. Installation
und die Handhabe der Software ist wirklich simpel. I2P ging schon im Jahr 2003 ans Netz, doch das Team konnte sich noch immer nicht dazu entschließen
eine reguläre Version zu veröffentlichen. Seit jeher erscheinen nur Betaversionen unterhalb von Version 1.0.
An der Entwicklung sind rund ein Dutzend Personen mit verschiedenen Aufgaben beteiligt. Man tauscht sich regelmäßig mit den Entwicklern von Tor aus.
Man hat sehr viel Respekt vor dem Tor Projekt, weil es stets sehr viel Unterstützung in Form von Manpower und in monetärer Hinsicht erfahren hat.
Entwicklung und Benutzung von I2P ist legal
Juristisch gesehen ist keines der bestehenden dezentralen Netzwerke illegal. Natürlich gibt es dort ein Dunkelfeld, wo illegale Waren oder Dienstleistungen
ausgetauscht bzw. zum Kauf angeboten werden. Doch für die Anonymisierungsnetzwerke sind auch Anwendungen im betrieblichen Bereich möglich. So
könnten sie dazu genutzt werden, um private und anonyme Clouds zu implementieren und damit den betrieblichen Datenverkehr zu schützen. De facto
bevorzugen die meisten Unternehmen aber VPN-Lösungen zur Verschlüsselung der eigenen Datenübertragungen. Doch wenn man wollte, ginge es auch anders.
Globale ausufernde Überwachung
zzz vermutete damals zurecht, dass der ehemalige US-Präsident Obama nichts an der ausufernden Überwachung der USA ändern konnte. Donald Trump
hat daran sowieso kein Interesse. Davon abgesehen ist unser aller Privatsphäre in der ganzen Welt schweren und weiter ansteigenden Angriffen ausgesetzt.
Tröstlich ist nur: Umso kleiner die Software-Projekte sind, umso geringer dürfte auch das Interesse der Geheimdienste daran sein. Das gilt im ähnlichen
Umfang für I2P als auch für die dezentralen Netzwerke Freenet oder ZeroNet. Wir haben mit den Organisatoren beider Netzwerke Interviews durchgeführt.
Quelle; tarnkappe