Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Tor ist gehackt und nicht anonym? Darknet wechselt zu i2p

Status
Für weitere Antworten geschlossen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
canvas.png

I2P: das unsichtbare Internetprotokoll. Wie funktioniert das anonymste Netzwerk? Was ist
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
?
i2pd (I2P Daemon) ist eine voll funktionsfähige C++-Implementierung des I2P-Clients

I2P (Invisible Internet Protocol) ist eine universelle anonyme Netzwerkschicht. Alle Kommunikationen über I2P sind anonym und Ende-zu-Ende verschlüsselt, Teilnehmer geben ihre echten IP-Adressen nicht preis.

I2P-Client ist eine Software zum Aufbau und zur Nutzung anonymer I2P-Netzwerke. Solche Netzwerke werden häufig für anonyme Peer-to-Peer-Anwendungen (Filesharing, Kryptowährungen) und anonyme Client-Server-Anwendungen (Websites, Instant Messenger, Chat-Server) verwendet.

I2P ermöglicht es Menschen aus der ganzen Welt, ohne Einschränkungen zu kommunizieren und Informationen auszutauschen.

Das unsichtbare Internet-Projekt (I2P)
Was ist I2P?

Das Invisible Internet Project (I2P) ist eine vollständig verschlüsselte private Netzwerkschicht, die mit Datenschutz und Sicherheit entwickelt wurde, um Ihre Aktivität, Ihren Standort und Ihre Identität zu schützen. Die Software wird mit einem Router geliefert, der Sie mit dem Netzwerk und Anwendungen zum Teilen, Kommunizieren und Bauen verbindet.
I2P kümmert sich um Datenschutz

I2P verbirgt den Server vor dem Benutzer und den Benutzer vor dem Server. Der gesamte I2P-Verkehr ist intern im I2P-Netzwerk. Der Verkehr innerhalb von I2P interagiert nicht direkt mit dem Internet. Es ist eine Schicht über dem Internet. Es verwendet verschlüsselte unidirektionale Tunnel zwischen Ihnen und Ihren Kollegen. Niemand kann sehen, woher der Verkehr kommt, wohin er geht oder was der Inhalt ist. Darüber hinaus bietet I2P Widerstand gegen Mustererkennung und Blockierung durch Zensoren. Da das Netzwerk zur Weiterleitung des Datenverkehrs auf Peers angewiesen ist, wird auch die Standortblockierung reduziert.
So verbinden Sie sich mit dem I2P-Netzwerk

Das Invisible Internet Project bietet Software zum Herunterladen, die Sie mit dem Netzwerk verbindet. Zusätzlich zu den Vorteilen des Netzwerk-Datenschutzes bietet I2P eine Anwendungsschicht, die es Benutzern ermöglicht, vertraute Apps für den täglichen Gebrauch zu verwenden und zu erstellen. I2P bietet seinen eigenen einzigartigen DNS, sodass Sie Inhalte im Netzwerk selbst hosten oder spiegeln können. Sie können Ihre eigene Plattform erstellen und besitzen, die Sie dem I2P-Verzeichnis hinzufügen oder nur Ihre Freunde einladen können. Das I2P-Netzwerk funktioniert genauso wie das Internet. Wenn Sie die I2P-Software herunterladen, enthält sie alles, was Sie zum Verbinden, Freigeben und privaten Erstellen benötigen.

Ein Überblick über das Netzwerk

I2P verwendet Kryptographie, um eine Vielzahl von Eigenschaften für die von ihm aufgebauten Tunnel und die transportierte Kommunikation zu erreichen. I2P-Tunnel verwenden Transporte, NTCP2 und SSU, um die Art des darüber transportierten Datenverkehrs zu verbergen. Verbindungen werden von Router zu Router und von Client zu Client (End-to-End) verschlüsselt. Forward-Secret ist für alle Verbindungen vorgesehen. Da I2P kryptographisch adressiert ist, sind I2P-Adressen selbstauthentifizierend und gehören nur dem Benutzer, der sie generiert hat.

I2P ist eine sichere und den Datenverkehr schützende internetähnliche Schicht. Das Netzwerk besteht aus Peers ("Router") und unidirektionalen ein- und ausgehenden virtuellen Tunneln. Router kommunizieren miteinander unter Verwendung von Protokollen, die auf bestehenden Transportmechanismen (TCP, UDP usw.) basieren und Nachrichten weiterleiten. Clientanwendungen haben ihre eigene kryptografische Kennung ("Ziel"), die es ihnen ermöglicht, Nachrichten zu senden und zu empfangen. Diese Clients können sich mit jedem Router verbinden und die temporäre Zuweisung ("Lease") einiger Tunnel autorisieren, die zum Senden und Empfangen von Nachrichten über das Netzwerk verwendet werden. I2P verfügt über eine eigene interne Netzwerkdatenbank (unter Verwendung einer Modifikation des Kademlia DHT) für die sichere Verteilung von Routing- und Kontaktinformationen.
Über Dezentralisierung und I2P

Das I2P-Netzwerk ist fast vollständig dezentralisiert, mit Ausnahme der sogenannten "Reseed-Server", bei denen Sie zuerst dem Netzwerk beitreten. Dies dient dazu, das Bootstrap-Problem von DHT (Distributed Hash Table) zu lösen. Grundsätzlich gibt es keine gute und zuverlässige Möglichkeit, mindestens einen permanenten Bootstrap-Knoten auszuführen, den Nicht-Netzwerkbenutzer finden können, um loszulegen. Sobald Sie mit dem Netzwerk verbunden sind, entdecken Sie Peers nur, indem Sie "explorative" Tunnel bauen, aber um Ihre erste Verbindung herzustellen, müssen Sie von irgendwoher ein Peer-Set holen. Die Reseed-Server, die Sie unter
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
im Java I2P-Router aufgelistet sehen können, stellen Ihnen diese Peers zur Verfügung. Sie verbinden sich dann mit dem I2P-Router, bis Sie einen finden, den Sie erreichen und durch den Sie Erkundungstunnel bauen können. Reseed-Server können erkennen, dass Sie von ihnen gebootet haben, aber sonst nichts über Ihren Datenverkehr im I2P-Netzwerk.
Ich sehe IP-Adressen aller anderen I2P-Knoten in der Router-Konsole. Bedeutet das, dass meine IP-Adresse für andere sichtbar ist?

Ja, so funktioniert ein vollständig verteiltes Peer-to-Peer-Netzwerk. Jeder Knoten nimmt an der Weiterleitung von Paketen für andere teil, daher muss Ihre IP-Adresse bekannt sein, um Verbindungen herzustellen. Während die Tatsache, dass Ihr Computer I2P ausführt, öffentlich ist, kann niemand Ihre Aktivitäten darin sehen. Sie können nicht sagen, ob ein Benutzer hinter dieser IP-Adresse Dateien teilt, eine Website hostet, recherchiert oder einfach nur einen Knoten betreibt, um dem Projekt Bandbreite beizusteuern.
Was I2P nicht tut

Das I2P-Netzwerk "beendet" den Verkehr nicht offiziell. Es verfügt über von Freiwilligen betriebene Outproxies zum Internet, bei denen es sich um zentralisierte Dienste handelt. I2P ist in erster Linie ein verstecktes Servicenetzwerk und Outproxying ist keine offizielle Funktion und wird auch nicht empfohlen. Die Datenschutzvorteile, die Sie durch die Teilnahme am I2P-Netzwerk erhalten, bestehen darin, im Netzwerk zu bleiben und nicht auf das Internet zuzugreifen. I2P empfiehlt, dass Sie Tor Browser oder ein vertrauenswürdiges VPN verwenden, wenn Sie privat im Internet surfen möchten.
Vergleiche

Wenn Sie an tieferen technischen Details interessiert sind, besuchen Sie
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Seite.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Es gibt viele andere Anwendungen und Projekte, die an anonymer Kommunikation arbeiten, und I2P wurde inspiriert
 
Zuletzt bearbeitet:
Und wer hat tor diesmal gehackt?
Die hatten sie doch diesbezüglich schonmal am Wickel.
 
also wirklich, was und oder wer überhaupt würde mein Bericht sich mal ansehen, wenn überhaupt und was dazu kommentieren, wen ich geschrieben hätte: „Tor gehackt“ .. unabhängig davon, obs den Tatsachen entspricht. Schreib doch was Ausführliches dazu, wenn dir etliche Infos zugänglich sind und teile dein Wissen mit uns allen.
 
Zuletzt bearbeitet von einem Moderator:
Klang halt so, als ob es gehackt worden wäre, zumal es auch in NEWS liegt. Wäre der Titel "Das I2P Protokoll" gwesen, hätte ich nicht geschaut.
 
Sorry aber das ist Clickbait vom feinsten. Bild live Niveau und der Artikel einfach Humbug.

"Das Darknet" zieht um... .
Und morgen dann breaking News. Man kann Bitcoin zurück verfolgen, Bitcoin ist gehackt... Danke für nix!

PS: richtig ohne die falsche Behauptung Tor wäre gehackt, hatte sich niemand den lahmen Artikel gegönnt.
i2p gibt's auch nicht seit gestern erst... Kam ein Jahr nach Tor raus, 2003 und hat sich aus gutem Grund durchgesetzt.
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben