I2P-Bote Einführung und Tutorial | Darknet Email

I2P Hidden ServiceLesedauer 4 Minuten

Sichere Messaging-Plattformen sind rar gesät. Off The Record Messaging bietet zwar ein hohes Maß an Privatsphäre und Sicherheit für die Nutzer, ist aber nicht asynchron, d. h. die beiden kommunizierenden Personen müssen zur gleichen Zeit miteinander kommunizieren. Auch wenn dies für viele kein Problem darstellt, gibt es eine Vielzahl von Situationen, in denen Live-Chats einfach nicht geeignet sind. Die asynchrone E-Mail hingegen ist ebenfalls keine gute Lösung, da sie in der Regel auf Servern gespeichert wird, die von Personen betrieben werden, denen Sie vertrauen müssen, was bedeutet, dass Ihre Privatsphäre von einem einfachen Versprechen abhängt. Und selbst wenn die E-Mail mit PGP verschlüsselt ist, können die Metadaten immer noch von Angreifern gelesen werden. Hier kommt I2P-Bote ins Spiel: eine sichere, asynchrone, dezentralisierte und robuste Nachrichtenplattform mit starken Schutzmechanismen für Privatsphäre und Anonymität.

http://s5cxkrtjnsw3jg52c2rxb2d2jjl3y4ph3eqz373pziq33cnqj6ripyqd.onion
Kurz-URL: https://tinyurl.com/alivendor

I2P Bote

Was ist I2P-Bote und wie ist es sicher ?I2P-Bote ist eine Messaging-Plattform, die über das I2P-Netzwerk funktioniert. Sie funktioniert ähnlich wie E-Mail, hat aber einige grundlegende Eigenschaften, die sie zu einer Klasse für sich macht. Diese Eigenschaften sind Sicherheit, Anonymität und Widerstandsfähigkeit. Ich werde jede dieser Eigenschaften einzeln aufschlüsseln, damit Sie ein Gefühl dafür bekommen, wie großartig diese Plattform ist.

http://dif6iv5fktquosdnarb7ripcg5fmk4eyz4ixjwbzfldawqwn743a4xqd.onion
Kurz-URL: Kurz-URL: http://tinyurl.com/the-alphabay

I2P Sicherheit

Die Hauptkomponente, die Sicherheit in I2P-Bote einbettet, ist die Art und Weise, wie es Verschlüsselung einsetzt. Wie bei E-Mail gibt der Absender die Adresse des Empfängers ein, wenn er eine Nachricht über I2P-Bote verschickt. Aber im Gegensatz zu E-Mail, wo die Adresse wie david@thetinhat.com aussieht, verwendet I2P-Bote kryptographische Schlüssel als Ziel, die zufällige Zahlen und Buchstaben sind. Im Wesentlichen bedeutet dies, dass Sie, wenn Sie eine Nachricht an einen Freund über I2P-Bote senden, dessen Ziel eingeben (eine lange Zeichenkette aus zufälligen Zeichen), und da sein Ziel auch sein öffentlicher Schlüssel ist, wird die E-Mail automatisch mit diesem öffentlichen Schlüssel verschlüsselt. Daher ist Ende-zu-Ende-Verschlüsselung der Standard in I2P-Bote, und es werden niemals Nachrichten im Klartext gesendet oder gespeichert. Im Gegensatz zu Standard-E-Mails, die eine große Menge an Informationen in den Kopfzeilen preisgeben, werden bei E-Mails, die über I2P-Bote versendet werden, die Kopfzeilen bereinigt, indem alle überflüssigen Informationen entfernt und die verbleibenden verschlüsselt werden (z. B. die Betreffzeile).

I2P Anonymität

Dies ist die nächste Komponente, die Standard-E-Mails aus dem Wasser hebt. Die Anonymität auf I2P-Bote wird auf verschiedene Weise geschützt. Der erste und offensichtlichste Aspekt ist, dass es über I2P funktioniert. Wenn Sie sich nicht sicher sind, wie dies zur Anonymität beiträgt, lesen Sie diese Anleitung, und es sollte ziemlich schnell klar werden. Aber der Betrieb über I2P kann als Backup oder Ausfallsicherung für I2P-Bote angesehen werden, da es einen weiteren Trick im Ärmel hat. I2P-Bote beinhaltet ein System, bei dem der Benutzer eine Anzahl von Knoten auswählen kann, durch die die Nachrichten geschickt werden, bevor sie in der verteilten Hash-Tabelle gespeichert werden (mehr dazu später). Aber das allein ist nicht viel anders als die Art und Weise, wie I2P in erster Linie funktioniert, deshalb integriert I2P-Bote auch eine Verzögerung zwischen den einzelnen Knoten, während die Nachricht hin- und hergeschickt wird. Diese Verzögerung kann auf ein zufälliges Intervall innerhalb eines Bereichs eingestellt werden (z.B. eine zufällige Zeitspanne zwischen 1-60 Minuten pro Bounce). Auf diese Weise werden nicht nur die E-Mails zwischen den Knoten hin- und hergeschickt, sondern auch der Zeitpunkt, zu dem die E-Mail selbst gesendet wurde, wird durch eine zufällige Verzögerung verschleiert. Dies macht es möglich, eine Nachricht zu senden, sich abzumelden und sie einige Zeit später zu erhalten, ohne dass ein Zusammenhang zwischen der Zeit, in der man bei I2P angemeldet war und der Zeit, in der die Nachricht ankam, besteht. Die Kombination aus dem I2P Netzwerkprotokoll und der Art und Weise, wie I2P-Bote Nachrichten weiterleitet, bietet eine robuste und redundante Anonymisierungsstrategie.

Bis jetzt ist die Anonymität ziemlich stark, aber es gibt immer noch eine Quelladresse, die in jede Nachricht eingebettet ist (auch wenn es nur eine zufällige Zeichenfolge ist). Aber auch hier hat I2P-Bote verschiedene Funktionen, die helfen können, diese Informationen weiter zu verschleiern. Die erste Möglichkeit besteht darin, einfach eine neue Identität zu erstellen (d.h. eine neue I2P-Bote Adresse oder ein neues Ziel). Die Identitätserstellung in I2P-Bote dauert weniger als 20 Sekunden und erlaubt es dem Benutzer, einfach eine neue I2P-Bote Adresse zu erstellen, über die er E-Mails versenden kann. Diese Vorgehensweise ermöglicht es Ihnen auch, Nachrichten von demjenigen zurückzubekommen, an den Sie sie gesendet haben. Wenn Sie also Ihrem technisch versierten Chef namens Bob eine Nachricht schicken wollen, um ihm zu sagen, dass er inkompetent ist, ohne dass die Absenderadresse dieselbe ist wie bei den regulären Nachrichten, die Sie ihm schicken, können Sie einfach eine neue Identität erstellen und die Nachricht über diese an ihn schicken. Was aber, wenn es Ihnen egal ist, ob Sie von Bob etwas zurückbekommen, sondern Sie ihm nur sagen wollen, dass er ein Idiot ist? Nun, wenn man eine Nachricht über I2P-Bote sendet, kann man einfach auswählen, dass man überhaupt keine Informationen über den Absender angibt, wodurch die Nachricht wirklich anonym ist. Stellen Sie sich das so vor, als würden Sie einen Brief ohne Absenderadresse verschicken.

I2P Ausfallsicherheit

Bisher haben wir festgestellt, wie sicher I2P-Bote durch die standardmäßige Verwendung von Ende-zu-Ende Verschlüsselung ist und wie viel Anonymität es durch die Verwendung von Relay-Knoten auf dem I2P-Netzwerk bieten kann, aber die letzte große Eigenschaft von I2P-Bote ist seine Ausfallsicherheit. Standard E-Mail Dienste sind zentralisiert. Wenn eine Agentur mit drei Buchstaben beschließt, einen von ihnen anzugreifen (Lavabit), ist sie in der Regel erfolgreich, was dazu führt, dass die Benutzer ihren E-Mail-Service verlieren, keinen Zugriff mehr auf ihre früheren E-Mails haben und die Privatsphäre dieser E-Mails kompromittiert ist. Dies ist kein Problem mit I2P-Bote. Wie bereits erwähnt, ist I2P-Bote dezentralisiert und speichert Nachrichten in einer verteilten Hash-Tabelle (DHT). Einfach ausgedrückt bedeutet dies, dass die Nachrichten in einer Datenbank gespeichert werden, die über alle I2P-Bote-Benutzer verteilt ist, so dass es kein klares Ziel für einen Angriff gibt. Die Nachrichten bleiben 100 Tage lang in dieser Hash-Tabelle gespeichert, während derer der Empfänger sie herunterladen kann. Der zusätzliche Vorteil der Speicherung der Nachrichten im gesamten Netzwerk