GitHub
I2P: das unsichtbare Internetprotokoll. Wie funktioniert das anonymste Netzwerk? Was ist I2Pd?
i2pd (I2P Daemon) ist eine voll funktionsfähige C++-Implementierung des I2P-Clients
I2P (Invisible Internet Protocol) ist eine universelle anonyme Netzwerkschicht. Alle Kommunikationen über I2P sind anonym und Ende-zu-Ende verschlüsselt, Teilnehmer geben ihre echten IP-Adressen nicht preis.
I2P-Client ist eine Software zum Aufbau und zur Nutzung anonymer I2P-Netzwerke. Solche Netzwerke werden häufig für anonyme Peer-to-Peer-Anwendungen (Filesharing, Kryptowährungen) und anonyme Client-Server-Anwendungen (Websites, Instant Messenger, Chat-Server) verwendet.
I2P ermöglicht es Menschen aus der ganzen Welt, ohne Einschränkungen zu kommunizieren und Informationen auszutauschen.
Das unsichtbare Internet-Projekt (I2P)
Was ist I2P?
Das Invisible Internet Project (I2P) ist eine vollständig verschlüsselte private Netzwerkschicht, die mit Datenschutz und Sicherheit entwickelt wurde, um Ihre Aktivität, Ihren Standort und Ihre Identität zu schützen. Die Software wird mit einem Router geliefert, der Sie mit dem Netzwerk und Anwendungen zum Teilen, Kommunizieren und Bauen verbindet.
I2P kümmert sich um Datenschutz
I2P verbirgt den Server vor dem Benutzer und den Benutzer vor dem Server. Der gesamte I2P-Verkehr ist intern im I2P-Netzwerk. Der Verkehr innerhalb von I2P interagiert nicht direkt mit dem Internet. Es ist eine Schicht über dem Internet. Es verwendet verschlüsselte unidirektionale Tunnel zwischen Ihnen und Ihren Kollegen. Niemand kann sehen, woher der Verkehr kommt, wohin er geht oder was der Inhalt ist. Darüber hinaus bietet I2P Widerstand gegen Mustererkennung und Blockierung durch Zensoren. Da das Netzwerk zur Weiterleitung des Datenverkehrs auf Peers angewiesen ist, wird auch die Standortblockierung reduziert.
So verbinden Sie sich mit dem I2P-Netzwerk
Das Invisible Internet Project bietet Software zum Herunterladen, die Sie mit dem Netzwerk verbindet. Zusätzlich zu den Vorteilen des Netzwerk-Datenschutzes bietet I2P eine Anwendungsschicht, die es Benutzern ermöglicht, vertraute Apps für den täglichen Gebrauch zu verwenden und zu erstellen. I2P bietet seinen eigenen einzigartigen DNS, sodass Sie Inhalte im Netzwerk selbst hosten oder spiegeln können. Sie können Ihre eigene Plattform erstellen und besitzen, die Sie dem I2P-Verzeichnis hinzufügen oder nur Ihre Freunde einladen können. Das I2P-Netzwerk funktioniert genauso wie das Internet. Wenn Sie die I2P-Software herunterladen, enthält sie alles, was Sie zum Verbinden, Freigeben und privaten Erstellen benötigen.
Ein Überblick über das Netzwerk
I2P verwendet Kryptographie, um eine Vielzahl von Eigenschaften für die von ihm aufgebauten Tunnel und die transportierte Kommunikation zu erreichen. I2P-Tunnel verwenden Transporte, NTCP2 und SSU, um die Art des darüber transportierten Datenverkehrs zu verbergen. Verbindungen werden von Router zu Router und von Client zu Client (End-to-End) verschlüsselt. Forward-Secret ist für alle Verbindungen vorgesehen. Da I2P kryptographisch adressiert ist, sind I2P-Adressen selbstauthentifizierend und gehören nur dem Benutzer, der sie generiert hat.
I2P ist eine sichere und den Datenverkehr schützende internetähnliche Schicht. Das Netzwerk besteht aus Peers ("Router") und unidirektionalen ein- und ausgehenden virtuellen Tunneln. Router kommunizieren miteinander unter Verwendung von Protokollen, die auf bestehenden Transportmechanismen (TCP, UDP usw.) basieren und Nachrichten weiterleiten. Clientanwendungen haben ihre eigene kryptografische Kennung ("Ziel"), die es ihnen ermöglicht, Nachrichten zu senden und zu empfangen. Diese Clients können sich mit jedem Router verbinden und die temporäre Zuweisung ("Lease") einiger Tunnel autorisieren, die zum Senden und Empfangen von Nachrichten über das Netzwerk verwendet werden. I2P verfügt über eine eigene interne Netzwerkdatenbank (unter Verwendung einer Modifikation des Kademlia DHT) für die sichere Verteilung von Routing- und Kontaktinformationen.
Über Dezentralisierung und I2P
Das I2P-Netzwerk ist fast vollständig dezentralisiert, mit Ausnahme der sogenannten "Reseed-Server", bei denen Sie zuerst dem Netzwerk beitreten. Dies dient dazu, das Bootstrap-Problem von DHT (Distributed Hash Table) zu lösen. Grundsätzlich gibt es keine gute und zuverlässige Möglichkeit, mindestens einen permanenten Bootstrap-Knoten auszuführen, den Nicht-Netzwerkbenutzer finden können, um loszulegen. Sobald Sie mit dem Netzwerk verbunden sind, entdecken Sie Peers nur, indem Sie "explorative" Tunnel bauen, aber um Ihre erste Verbindung herzustellen, müssen Sie von irgendwoher ein Peer-Set holen. Die Reseed-Server, die Sie unter http://127.0.0.1:7657/configreseed im Java I2P-Router aufgelistet sehen können, stellen Ihnen diese Peers zur Verfügung. Sie verbinden sich dann mit dem I2P-Router, bis Sie einen finden, den Sie erreichen und durch den Sie Erkundungstunnel bauen können. Reseed-Server können erkennen, dass Sie von ihnen gebootet haben, aber sonst nichts über Ihren Datenverkehr im I2P-Netzwerk.
Ich sehe IP-Adressen aller anderen I2P-Knoten in der Router-Konsole. Bedeutet das, dass meine IP-Adresse für andere sichtbar ist?
Ja, so funktioniert ein vollständig verteiltes Peer-to-Peer-Netzwerk. Jeder Knoten nimmt an der Weiterleitung von Paketen für andere teil, daher muss Ihre IP-Adresse bekannt sein, um Verbindungen herzustellen. Während die Tatsache, dass Ihr Computer I2P ausführt, öffentlich ist, kann niemand Ihre Aktivitäten darin sehen. Sie können nicht sagen, ob ein Benutzer hinter dieser IP-Adresse Dateien teilt, eine Website hostet, recherchiert oder einfach nur einen Knoten betreibt, um dem Projekt Bandbreite beizusteuern.
Was I2P nicht tut
Das I2P-Netzwerk "beendet" den Verkehr nicht offiziell. Es verfügt über von Freiwilligen betriebene Outproxies zum Internet, bei denen es sich um zentralisierte Dienste handelt. I2P ist in erster Linie ein verstecktes Servicenetzwerk und Outproxying ist keine offizielle Funktion und wird auch nicht empfohlen. Die Datenschutzvorteile, die Sie durch die Teilnahme am I2P-Netzwerk erhalten, bestehen darin, im Netzwerk zu bleiben und nicht auf das Internet zuzugreifen. I2P empfiehlt, dass Sie Tor Browser oder ein vertrauenswürdiges VPN verwenden, wenn Sie privat im Internet surfen möchten.
Vergleiche
Wenn Sie an tieferen technischen Details interessiert sind, besuchen Sie diese Seite. Download
Es gibt viele andere Anwendungen und Projekte, die an anonymer Kommunikation arbeiten, und I2P wurde inspiriert
Du musst Regestriert sein, um das angehängte Bild zusehen.
I2P: das unsichtbare Internetprotokoll. Wie funktioniert das anonymste Netzwerk? Was ist I2Pd?
i2pd (I2P Daemon) ist eine voll funktionsfähige C++-Implementierung des I2P-Clients
I2P (Invisible Internet Protocol) ist eine universelle anonyme Netzwerkschicht. Alle Kommunikationen über I2P sind anonym und Ende-zu-Ende verschlüsselt, Teilnehmer geben ihre echten IP-Adressen nicht preis.
I2P-Client ist eine Software zum Aufbau und zur Nutzung anonymer I2P-Netzwerke. Solche Netzwerke werden häufig für anonyme Peer-to-Peer-Anwendungen (Filesharing, Kryptowährungen) und anonyme Client-Server-Anwendungen (Websites, Instant Messenger, Chat-Server) verwendet.
I2P ermöglicht es Menschen aus der ganzen Welt, ohne Einschränkungen zu kommunizieren und Informationen auszutauschen.
Das unsichtbare Internet-Projekt (I2P)
Was ist I2P?
Das Invisible Internet Project (I2P) ist eine vollständig verschlüsselte private Netzwerkschicht, die mit Datenschutz und Sicherheit entwickelt wurde, um Ihre Aktivität, Ihren Standort und Ihre Identität zu schützen. Die Software wird mit einem Router geliefert, der Sie mit dem Netzwerk und Anwendungen zum Teilen, Kommunizieren und Bauen verbindet.
I2P kümmert sich um Datenschutz
I2P verbirgt den Server vor dem Benutzer und den Benutzer vor dem Server. Der gesamte I2P-Verkehr ist intern im I2P-Netzwerk. Der Verkehr innerhalb von I2P interagiert nicht direkt mit dem Internet. Es ist eine Schicht über dem Internet. Es verwendet verschlüsselte unidirektionale Tunnel zwischen Ihnen und Ihren Kollegen. Niemand kann sehen, woher der Verkehr kommt, wohin er geht oder was der Inhalt ist. Darüber hinaus bietet I2P Widerstand gegen Mustererkennung und Blockierung durch Zensoren. Da das Netzwerk zur Weiterleitung des Datenverkehrs auf Peers angewiesen ist, wird auch die Standortblockierung reduziert.
So verbinden Sie sich mit dem I2P-Netzwerk
Das Invisible Internet Project bietet Software zum Herunterladen, die Sie mit dem Netzwerk verbindet. Zusätzlich zu den Vorteilen des Netzwerk-Datenschutzes bietet I2P eine Anwendungsschicht, die es Benutzern ermöglicht, vertraute Apps für den täglichen Gebrauch zu verwenden und zu erstellen. I2P bietet seinen eigenen einzigartigen DNS, sodass Sie Inhalte im Netzwerk selbst hosten oder spiegeln können. Sie können Ihre eigene Plattform erstellen und besitzen, die Sie dem I2P-Verzeichnis hinzufügen oder nur Ihre Freunde einladen können. Das I2P-Netzwerk funktioniert genauso wie das Internet. Wenn Sie die I2P-Software herunterladen, enthält sie alles, was Sie zum Verbinden, Freigeben und privaten Erstellen benötigen.
Ein Überblick über das Netzwerk
I2P verwendet Kryptographie, um eine Vielzahl von Eigenschaften für die von ihm aufgebauten Tunnel und die transportierte Kommunikation zu erreichen. I2P-Tunnel verwenden Transporte, NTCP2 und SSU, um die Art des darüber transportierten Datenverkehrs zu verbergen. Verbindungen werden von Router zu Router und von Client zu Client (End-to-End) verschlüsselt. Forward-Secret ist für alle Verbindungen vorgesehen. Da I2P kryptographisch adressiert ist, sind I2P-Adressen selbstauthentifizierend und gehören nur dem Benutzer, der sie generiert hat.
I2P ist eine sichere und den Datenverkehr schützende internetähnliche Schicht. Das Netzwerk besteht aus Peers ("Router") und unidirektionalen ein- und ausgehenden virtuellen Tunneln. Router kommunizieren miteinander unter Verwendung von Protokollen, die auf bestehenden Transportmechanismen (TCP, UDP usw.) basieren und Nachrichten weiterleiten. Clientanwendungen haben ihre eigene kryptografische Kennung ("Ziel"), die es ihnen ermöglicht, Nachrichten zu senden und zu empfangen. Diese Clients können sich mit jedem Router verbinden und die temporäre Zuweisung ("Lease") einiger Tunnel autorisieren, die zum Senden und Empfangen von Nachrichten über das Netzwerk verwendet werden. I2P verfügt über eine eigene interne Netzwerkdatenbank (unter Verwendung einer Modifikation des Kademlia DHT) für die sichere Verteilung von Routing- und Kontaktinformationen.
Über Dezentralisierung und I2P
Das I2P-Netzwerk ist fast vollständig dezentralisiert, mit Ausnahme der sogenannten "Reseed-Server", bei denen Sie zuerst dem Netzwerk beitreten. Dies dient dazu, das Bootstrap-Problem von DHT (Distributed Hash Table) zu lösen. Grundsätzlich gibt es keine gute und zuverlässige Möglichkeit, mindestens einen permanenten Bootstrap-Knoten auszuführen, den Nicht-Netzwerkbenutzer finden können, um loszulegen. Sobald Sie mit dem Netzwerk verbunden sind, entdecken Sie Peers nur, indem Sie "explorative" Tunnel bauen, aber um Ihre erste Verbindung herzustellen, müssen Sie von irgendwoher ein Peer-Set holen. Die Reseed-Server, die Sie unter http://127.0.0.1:7657/configreseed im Java I2P-Router aufgelistet sehen können, stellen Ihnen diese Peers zur Verfügung. Sie verbinden sich dann mit dem I2P-Router, bis Sie einen finden, den Sie erreichen und durch den Sie Erkundungstunnel bauen können. Reseed-Server können erkennen, dass Sie von ihnen gebootet haben, aber sonst nichts über Ihren Datenverkehr im I2P-Netzwerk.
Ich sehe IP-Adressen aller anderen I2P-Knoten in der Router-Konsole. Bedeutet das, dass meine IP-Adresse für andere sichtbar ist?
Ja, so funktioniert ein vollständig verteiltes Peer-to-Peer-Netzwerk. Jeder Knoten nimmt an der Weiterleitung von Paketen für andere teil, daher muss Ihre IP-Adresse bekannt sein, um Verbindungen herzustellen. Während die Tatsache, dass Ihr Computer I2P ausführt, öffentlich ist, kann niemand Ihre Aktivitäten darin sehen. Sie können nicht sagen, ob ein Benutzer hinter dieser IP-Adresse Dateien teilt, eine Website hostet, recherchiert oder einfach nur einen Knoten betreibt, um dem Projekt Bandbreite beizusteuern.
Was I2P nicht tut
Das I2P-Netzwerk "beendet" den Verkehr nicht offiziell. Es verfügt über von Freiwilligen betriebene Outproxies zum Internet, bei denen es sich um zentralisierte Dienste handelt. I2P ist in erster Linie ein verstecktes Servicenetzwerk und Outproxying ist keine offizielle Funktion und wird auch nicht empfohlen. Die Datenschutzvorteile, die Sie durch die Teilnahme am I2P-Netzwerk erhalten, bestehen darin, im Netzwerk zu bleiben und nicht auf das Internet zuzugreifen. I2P empfiehlt, dass Sie Tor Browser oder ein vertrauenswürdiges VPN verwenden, wenn Sie privat im Internet surfen möchten.
Vergleiche
Wenn Sie an tieferen technischen Details interessiert sind, besuchen Sie diese Seite. Download
Es gibt viele andere Anwendungen und Projekte, die an anonymer Kommunikation arbeiten, und I2P wurde inspiriert
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet: