I2P Backend
Lesedauer 5 Minuten
  • I2P ist sein eigenes Netzwerk (ein Darknet);
  • Es ist sehr einfach zu installieren und zu benutzen;

1- Was ist I2P
“I2P” steht für “The Invisible Internet Project”. Es ist ein Darknet, d.h. es ist ein eigenes Netzwerk, das vom Clearnet (dem Internet, das “normale Menschen” benutzen) isoliert ist.

http://s5cxkrtjnsw3jg52c2rxb2d2jjl3y4ph3eqz373pziq33cnqj6ripyqd.onion
Kurz-URL: https://tinyurl.com/alivendor

1.1- Anonymität
Der Hauptzweck von I2P ist die Anonymität: Wenn es richtig genutzt wird, ist es (a) sehr schwierig, Sie zu identifizieren und (b) Ihr Datenverkehr wird überwacht. Im Gegensatz zu Tor (The Onion Router), dessen Ziel die Anonymität für den Zugang zu Facebook ist, bietet I2P nichts aus dem Clearnet an: I2P ist ein eigenes Netzwerk, das von anderen Netzwerken isoliert ist.

http://dif6iv5fktquosdnarb7ripcg5fmk4eyz4ixjwbzfldawqwn743a4xqd.onion
Kurz-URL: Kurz-URL: http://tinyurl.com/the-alphabay

1.2- Isolierung
Ist diese Isolation gut? Ist sie schlecht? Nun, ein bisschen von beidem. Der vielleicht größte Vorteil des isolierten Netzwerks ist die Tatsache, dass sowohl Kunden als auch Server anonym sind – im Gegensatz zu Tor, wo der Kunde anonym ist, aber weder der “Exit Point” noch der Server.

2- Wie I2P funktioniert
2.1- Keine Änderungen an der Client-Server-Architektur
Im Gegensatz zu Projekten wie ZeroNet oder DAT, ist das I2P Projekt nicht dazu gedacht, verteilte Anwendungen zu erstellen. Das ist natürlich möglich, aber in dem Maße, in dem es möglich ist, verteilte Anwendungen im “gemeinsamen Internet” zu schaffen.

Denn obwohl es ein kleines Ökosystem darum herum gibt, ist der eigentliche Kern von I2P eine Art Ersatz für IP- und TCP-Protokolle. Was darauf aufgebaut wird, unterscheidet sich daher (zumindest konzeptionell) nicht von “traditionellen” Anwendungen.

2.2- Es ist praktisch das Gleiche wie Tor
Lass dich nicht täuschen, wenn du von “garlic routing” liest, als ob es sich von “onion routing” stark unterscheiden würde. Es gibt einige Unterschiede in der Nomenklatur und im Zweck jeder Technologie (Darknet vs. Schnittstelle zum Clearnet), aber die Funktionsprinzipien sind sehr ähnlich.

Die Nachricht “Alpha, liefere dieses Paket an Beta” enthält eine Nachricht “Beta, liefere dieses Paket an Gamma”, die wiederum die Nachricht “Gamma, liefere dieses Paket an Delta” enthält, wobei jede Nachricht signiert und verschlüsselt ist, so dass sie nur vom vorgesehenen Empfänger gelesen werden kann.

Es spielt keine große Rolle, ob die “Tunnel” unidirektional oder bidirektional sind, wenn Sie kein technisches Profil haben. Wichtig ist nur, dass die Datenpakete nicht auf direktem Weg, sondern über mehrere, einigermaßen zufällige Zwischenstationen übertragen werden, so dass es nicht möglich ist, ein Profil zu erstellen (man müsste viele Knoten “ausspionieren”), und dass es praktisch unmöglich ist, zu lesen, was gesendet wird: Die Nachrichten werden in verschlüsselten Nachrichten in verschlüsselten Nachrichten verschlüsselt, und es gibt keine Möglichkeit zu wissen, wie viele “Schichten” es gibt und wie viele Nachrichten jedes Paket enthält (daher der Begriff “Knoblauch-Routing”).

2.3- Es ist notwendig, spezielle Software im Benutzerraum laufen zu lassen
Die Hauptimplementierung von I2P wurde in Java geschrieben und, glauben Sie mir, das hat sich als eine gute Sache herausgestellt: die Android-Version funktioniert sehr gut.

Die Oberfläche der Desktop-Version ist wirklich schön (nur auf der Website hatte ich meine Zweifel, dass es so sein würde…), einfach zu bedienen und scheint eine gute Qualität der Übersetzungen zu haben.

I2P Console

2.4- Es gibt keinen zentralen DNS-Server
Was Sie haben, sind “Adressbücher”, und diese sind lokal. Jeder Knoten verwaltet sein eigenes, und die Benutzer können untereinander Adressen austauschen.

Das heißt natürlich nicht, dass bei der ersten Anmeldung keine Domänennamen verfügbar sind. I2P kommt bereits mit einem Adressbuch, das mit vielen Standardwerten gefüllt ist.

(Das erinnert mich sehr an die Anfänge des Internets, als alle Namen über die /etc/hosts eines jeden Computers aufgelöst wurden…)

3- I2P benutzen
3.1- Installieren
Sie können die für Ihr Gerät am besten geeignete Version hier herunterladen:

Herunterladen – I2P
Benötigt Android 2.3 (Gingerbread) oder höher.
Wenn Sie I2P bereits installiert haben, müssen Sie es neu installieren, da wir auch … geti2p.net

 

3.2- Benutzen
Ich habe ein Firefox-Profil nur für I2P erstellt, da es empfohlen wird, i2prouter als Proxy zu verwenden. Wenn Sie wie ich keine Profile verwenden, können Sie eine Erweiterung wie “foxyproxy” benutzen, die es Ihnen ermöglicht, verschiedene Proxy-Einstellungen in Firefox zu verwenden und zwischen ihnen auf der Grundlage von URL-Mustern zu wechseln. Schauen Sie im Internet nach, wie man das macht, und Sie werden es finden.

Die Proxy-Adresse lautet 127.0.0.1:4444 für HTTP und FTP und 127.0.0.1:4445 für HTTPS.

3.2.1- Konsole
Greifen Sie auf 127.0.0.1:7657 zu, um auf die I2P-Konsole zuzugreifen. Von dort aus gibt es viele Links zur Dokumentation, zu einigen Anwendungen, Konfigurationsoptionen, Anzeige des Softwarestatus usw.

3.2.2- Es ist langsam…
Erinnern Sie sich, dass ich erwähnte, dass die Pakete nicht “direkt” an die Ziele gehen, sondern durch N Zwischenstationen, die die Nachrichten entschlüsseln? Das stimmt. Dieser Prozess ist langsam und man spürt es, wenn man durch die ” epsites ” (die Seiten, die das I2P Netzwerk bewohnen) navigiert. Es gibt einige Konfigurationsoptionen, die dies verbessern, aber ich überlasse es Ihnen, dies zu erforschen.

Die Warnung an dieser Stelle lautet: Keine Sorge, es ist wirklich ziemlich langsam.

4- Interessante Inhalte
4.1- Bittorrent-Client
http://localhost: 7657/i2psnark/

Aber es ist nur ein Client: es gibt keine eingebaute Suche.

4.2- Ed2k-Client
http://echelon.i2p/imule/

Ich habe ihn noch nicht getestet, aber es ist interessant zu wissen, dass es ihn gibt.

4.3- Sicherer E-Mail-Client
http://i2pwiki.i2p/index.php?title=I2P-Bote

I2P-Bote ist ein I2P-Plugin, das es ermöglicht, “E-Mail”-Nachrichten zwischen den Nutzern des Netzwerks zu senden (es wird keine E-Mails an Ihre Freunde “@uol.com” senden, tut mir leid), und zwar auf verteilte Weise (es gibt keinen zentralen Server) und sicher (unter anderem werden die Nachrichten Ende-zu-Ende verschlüsselt).

4.4- Verteiltes Forum
http: //i2pwiki.i2p/index.php?title=Syndie

Der Name “Syndie” kommt von “syndication”: Nachrichten werden von Benutzer zu Benutzer kopiert, auf die gleiche Weise wie bei Secure Scuttlebutt. Und die Implementierung ist nicht nur auf I2P beschränkt: Die Software läuft auch über Tor, clearnet (“das normale Internet”) und Freenet.

5- Optische Attraktivität
Vielleicht ist das größte “Problem” von I2P gerade, dass es keine weit verbreitete Technologie ist: es ist sehr auffällig, dass es mehr Programmierer als Designer gibt, die es benutzen. Das Maskottchen ist bizarr, ich habe noch nie eine SVG-Version des Logos gesehen (die auch nicht besonders schön ist), die Website erweckt ein Gefühl von “war in den 90ern modern”, die Konsole ist im “Java-Stil”, der Linux-Installer verwendet einen Skin-Stil “old Aqua” …

I2P Installation

Und das ist etwas, worüber ich in letzter Zeit nachgedacht habe: Die visuelle Anziehungskraft ist sehr wichtig für die Verbreitung und Annahme neuer Technologien. Eines Tages möchte ich einen ganzen Artikel darüber schreiben.

Ich zum Beispiel habe auf meiner Reise zu “zensurfreien” und verteilten Technologien damit begonnen, ZeroNet und dann IPFS zu testen, vor allem, weil ihre Websites optisch ansprechender sind.

Hier ist also ein Appell an die gutherzigen Designer: Wie wäre es, wenn Sie sich freiwillig melden, um bei der Verbesserung dieses speziellen I2P-Problems zu helfen? Man muss nicht programmieren können, um an Open-Source-Projekten mitzuarbeiten!

Epitome
Ich habe den “Nicht-HTML” Teil von I2P beiseite gelassen, aber es ist zum Beispiel möglich, andere Arten von Anwendungen, wie SSH, über dieses Protokoll zu benutzen.

Es ist einfach, I2P zu installieren und zu benutzen. Es ist nichts Außergewöhnliches und “normale Benutzer” können es mit ein wenig Aufwand und gutem Willen nutzen. Und was die Anonymität angeht, so ist es eine Technologie, die vielen Menschen in Ländern helfen kann, in denen eine andere Meinung zu haben (und darüber zu sprechen) dazu führen kann, dass man sich ein bisschen … tot fühlt.

Schreibe einen Kommentar