I2P – Das Invisible Internet Project

Sicherer, verschlüsselter und anonymer Internet-Zugriff

| Autor / Redakteur: Thomas Joos / Florian Karlstetter

Erweiterbare Alternative zu TOR: Das Internet auf Basis von Open Source anonym, sicher und verschlüsselt nutzen - mit I2P, dem Invisible Internet Project.
Erweiterbare Alternative zu TOR: Das Internet auf Basis von Open Source anonym, sicher und verschlüsselt nutzen - mit I2P, dem Invisible Internet Project. (© igor - Fotolia.com)

Neben dem bekannten Anonymisierungs-Projekt The Onion Router (TOR), gibt es im Internet weitere Projekte, die sich mit der Anonymisierung des Internetzugriffs beschäftigen. Eines der bekanntesten in diesem Bereich ist das Invisible Internet Project (I2P). Wir zeigen was es damit auf sich hat.

Das I2P - Invisible Internet Project besteht im Grunde genommen aus einer ganzen Reihe von Open Source-Tools, die sicheren, verschlüsselten und anonymen Zugriff auf das Internet versprechen. Das I2P wird in erster Linie von Internet-Teilnehmern verwendet, die absolute Sicherheit benötigen. Das sind unter anderem Enthüllungs-Journalisten, Whistleblower, aber auch Anwender, die eine Ausspionierung durch Regierungen und Unternehmen ausschließen wollen. Wer das Netzwerk testen will, kann sich den Zugangs-Client installieren, den lokalen Browser konfigurieren und fortan das I2P-Netzwerk nutzen.

Der Fokus der einzelnen Projekte im I2P besteht darin, die Anonymisierung so weit wie möglich voran zu treiben. Anwender können die Apps aus dem I2P vor allem auf Desktop-Rechnern nutzen, aber auch auf Android-Smartphones. Windows Phone und iOS-Geräte sind weitgehend außen vor, da diese Systeme von den Herstellern zu stark abgeschirmt werden, sodass die Entwicklung vernünftiger Anonymisierungs-Lösungen nicht möglich ist.

Über das I2P haben Anwender nicht nur die Möglichkeit anonym im Internet zu surfen und Dienste zu nutzen, sondern es gibt zahlreiche Serveranwendungen, die anonymen Zugriff bieten. Auf diesem Weg können Unternehmen für Anwender auch sichere und geheime Dienste zur Verfügung stellen, die sich kaum oder gar nicht abhören lassen. Das alles lässt sich recht schnell und einfach testen, indem der I2P-Client installiert wird, doch dazu später mehr.

Die Möglichkeiten im unsichtbaren Internet

Tools im I2P befassen sich mit folgenden Bereichen und bieten hier auch mehrere Lösungen an:

  • E-Mail – Webmail-Anwendungen und Serverlose Direkt-Mails. Beispiel dafür ist „I2P-Bote“. Der E-Mail-Versand findet komplett ohne Server statt. Die Daten werden in einer Tabelle gespeichert, automatisch verschlüsselt und signiert. Das Tool unterstützt auch IMAP und SMTP.
  • Web Browsing – In diesem Bereich gibt es anonymisierte Webseiten und Gateways für den Zugriff zwischen dem normalen Internet und dem Internet in I2P. In diesem Bereich spielt auch der bekannte Linux-Proxy Squid eine wichtige Rolle.
  • Blogs und Foren – Mit I2P lassen sich auch komplett anonyme Netzwerke mit Blogs und Foren betreiben. Hier gibt es zum Beispiel die Software Syndie welche Zugriffe zwischen I2P, TOR und anderen Netzwerken verbinden und routen kann. Außerdem lassen sich mit dem System Forenzugriffe anonymisieren.
  • Anonymisierte Webseiten – Mit Tools wie Jetty lassen sich komplett anonymisierte Webseiten betreiben. Auch hier sind alle Komponenten Opensource. Über diesen Bereich lassen sich aber auch spezielle Webserver betreiben, die Anonymisierungen möglich machen. Beispiele dafür sind Apache HTTP Server und Apache Tomcat. Es gibt aber auch eher unbekannte Lösungen in diesem Bereich, zum Beispiel lighttpd und nginx. Diese beiden sind auch als Proxy und Mail-Server anonym einsetzbar.
  • Instant Messaging und mehr – Auf Basis von I2P gibt es mehrere Lösungen für Instant Messaging, vor allem mit IRC. Hier gibt es verschiedene Server und Clients, zum Beispiel ngIRCd und UnrealIRCd. Dabei handelt es sich um Opensource IRC-Server, mit denen sich anonymes Chatten umsetzen lässt. Clients gibt es in diesem Bereich mit jIRCii, XChat, irssi und WeeChat ebenfalls einige interessante Beispiele.
  • File-Sharing – Natürlich lassen sich mit I2P auch Dateien tauschen und dezentraler Cloud-Speicher nutzen. Hier finden Anwender vor allem Clients für Gnutella, BitTorrent und Co. Allerdings gibt es im I2P auch ganze Dateisysteme für das sichere Speichern von Daten, zum Beispiel Tahoe-LAFS. Mit diesem System speichern Unternehmen Daten über mehrere Server hinweg. Auch wenn einzelne Server ausfallen oder von Angreifern übernommen werden, bleiben die Daten aktiv und konsistent.

I2P nutzen – Die Verwaltungskonsole

Um I2P zu nutzen, können Anwender zum Beispiel von der Downloadseite des Projektes den dazugehörigen Windows-Client installieren. eine Schritt-für-Schritt-Anleitung findet sich in der Bildergalerie.

Der I2P-Client benötigt Java. Mit diesem Client können Anwender verschiedene Projekte in I2P nutzen. Die Installation besteht aus dem Bestätigen weniger Fenster. Danach steht die Oberfläche zur Verfügung.

Im Internet sind an verschiedener Stelle Anleitungen zu den verschiedenen Diensten in I2P zu finden. Hier hilft es in einer Suchmaschine einfach nach dem Begriff „I2P“ zu suchen. In der Konsole lassen sich verschiedene Registerkarten nutzen um Einstellungen anzupassen und die Verbindung zu überprüfen.

Der lokale Router stellt die Verbindung lokaler I2P-Anwendungen mit dem I2P-Netzwerk her. Hier müssen Einstellungen getroffen und angepasst werden, um die Funktionen in I2P zu nutzen. Damit das funktioniert, müssen Anwender aber erst ihren Browser konfigurieren. Dazu wird der lokale Rechner, mit der gestarteten I2P-Konsole als Proxyserver in das I2P-Netzwerk genutzt.

Mit I2P anonyme Internetseiten aufrufen

Im I2P-Browser der I2P-Konsole lassen sich aus Sicherheitsgründen nur die Ressourcen im I2P-Netzwerk erreichen. Diese haben auch die Endung *.I2P. Es besteht auch die Möglichkeit den eigenen Browser für die Verwendung von I2P zu nutzen. Dazu wird in den Netzwerkeinstellungen der lokale Rechner als Proxy-Server eingetragen. Als Ports werden 4444 für HTTP und 4445 für SSL verwendet. Sobald der Proxy eingetragen ist, lassen sich die Webseiten auf der Startseite der I2P-Konsole aufrufen, und die Dienste im I2P nutzen.

Sobald der lokale Proxy geändert wurde, lassen sich auf dem Rechner auch die I2P-Adressen nutzen. Anwender haben zum Beispiel die Möglichkeit sich eine @mail.i2p-Adresse zu sichern. Dazu wird auf der Startseite der I2P-Konsole auf E-Mail geklickt. Der Zugriff funktioniert aber erst dann, wenn der lokale Proxy eingetragen ist.

Mit etwas Experimentieren lassen sich schnell interessante Bereiche finden. Wird I2P nicht mehr benötigt, reicht es aus, den Router zu beenden. Auf Wunsch lässt sich der I2P-Router auch als Systemdienst nutzen und dann für mehrere Clients im Netzwerk als Proxy in das I2P nutzen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43103437 / Cloud und Virtualisierung)