<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=OnkelchenTobi</id>
	<title>Linupedia.org - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=OnkelchenTobi"/>
	<link rel="alternate" type="text/html" href="https://linupedia.org/opensuse/Spezial:Beitr%C3%A4ge/OnkelchenTobi"/>
	<updated>2026-04-07T14:44:37Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27597</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27597"/>
		<updated>2010-02-06T21:32:34Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: Update&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.10&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 22. Januar 2010&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|574px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt, jedoch von eurem Eingangstunnel, die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihr als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== i2p Bote ==&lt;br /&gt;
&lt;br /&gt;
Bote ist ein Nachrichtensystem mit welches es möglich ist Nachrichten wie eMails an bestimmte Adressen zu senden. Hier bei kann dies ganz anonym geschehen ohne Absender oder mit Absenderadresse welche eine sehr lange eMail Destination ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p_bote.jpg|i2p Bote&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://hydra.geht.net/tino/p2p/i2p/inproxy/ Web Proxy Tinos GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Debian&amp;diff=27596</id>
		<title>Debian</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Debian&amp;diff=27596"/>
		<updated>2010-01-31T16:09:50Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: Update: Version.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Debian GNU/Linux &amp;lt;br /&amp;gt;[[Bild:Debian.png]]&lt;br /&gt;
|Screenshot= [[Bild:Debian.jpg|240px]]&lt;br /&gt;
|Beschreibung= Debian GNU/Linux Etch mit [[GNOME]] 2.14&lt;br /&gt;
|Entwickler=Community&lt;br /&gt;
|AktuelleVersion=Debian Lenny 5.0.4&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 30. Jan 2010&lt;br /&gt;
|Stammbaum=\ GNU/Linux&amp;lt;br /&amp;gt;&amp;amp;nbsp; \ Debian&amp;lt;br /&amp;gt;&lt;br /&gt;
|Architekturen=Alpha, AMD64, ARM, HP/PA, i386, Intel 64, IA-64, MIPS, MIPSel, PowerPC, S/390, SPARC&lt;br /&gt;
|Kategorie= [[Debian]]&lt;br /&gt;
|Lizenz= DFSG - Debian Free Software Guidelines&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.debian.org/ www.debian.org]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== APT Sources.list ==&lt;br /&gt;
Für die entsprechende APT Sources.list siehe bitte bei der entsprechenden Version in der Übersichtstabelle.&lt;br /&gt;
Desweiteren gibt es eine allgemeine Sources.list mit Quellen fuer Debian Stable, Testing und Unstable auch SID genannt.&lt;br /&gt;
&lt;br /&gt;
* [[Sources_list_debian|Allgemeine Sources.list für Debian]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installationsanleitung ==&lt;br /&gt;
Installationsanleitungen für Debian Stable: &amp;lt;br&amp;gt;&lt;br /&gt;
Ist in verschiedenen Sprachen verfügbar.&lt;br /&gt;
* [http://www.debian.org/releases/stable/installmanual.de.html Alpha, AMD64, ARM, HP/PA, i386, Intel 64, IA-64, MIPS, MIPSel, PowerPC, S/390, SPARC]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Übersicht ==&lt;br /&gt;
[[Bild:Debian-Installer-gui.png|thumb|240px|Der neue Debian Installer mit GUI]]&lt;br /&gt;
Sicherheits Unterstützung - Security Updates&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;font-size: 85%; border: gray solid 1px; border-collapse: collapse; text-align: center; width: 42%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background: #ececec;&amp;quot;&lt;br /&gt;
!style=&amp;quot;background: #FF8080;&amp;quot;|Nicht mehr unterstützt&lt;br /&gt;
!style=&amp;quot;background: #A0DDA0;&amp;quot;|Wird noch unterstützt&lt;br /&gt;
!style=&amp;quot;background: #FFFF80;&amp;quot;|Derzeit geplante Version&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{| {{Prettytable}}&lt;br /&gt;
|+ '''Debian GNU/Linux im Überblick'''&lt;br /&gt;
|-----&lt;br /&gt;
! bgcolor=&amp;quot;#B3B7FF&amp;quot; | Version&lt;br /&gt;
! bgcolor=&amp;quot;#B3B7FF&amp;quot; | Codename&lt;br /&gt;
! bgcolor=&amp;quot;#B3B7FF&amp;quot; | Datum&lt;br /&gt;
! bgcolor=&amp;quot;#B3B7FF&amp;quot; | Link&lt;br /&gt;
! bgcolor=&amp;quot;#B3B7FF&amp;quot; | Download&lt;br /&gt;
! bgcolor=&amp;quot;#B3B7FF&amp;quot; | APT - Sources.list&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;|0.91Beta || - || 29. Januar 1994 || - || [http://www.ibiblio.org/pub/historic-linux/distributions/debian/0.91/ Pakete] || -&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;|0.93r6 || - || 26. Oktober 1995 || [http://lists.debian.org/debian-announce/debian-announce-1995/msg00007.html Link] || - || -&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 1.1 || Buzz || 17. Juni 1996 || [http://web.archive.org/web/19970616164301/www.debian.org/1.1/release.html Link] || [http://www.ibiblio.org/pub/historic-linux/distributions/debian/1.1/ Pakete] || -&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 1.2 || Rex || 12. Dezember 1996 || [http://lists.debian.org/debian-announce/debian-announce-1996/msg00026.html Link] || - || -&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 1.3 || Bo || 05. Juni 1997 || [http://lists.debian.org/debian-announce/debian-announce-1997/msg00013.html Link] || - || -&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 2.0 || Hamm || 24. Juli 1998 || [http://www.debian.org/releases/hamm/ Link] || - || -&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 2.1 || Slink || 09. März 1999 || [http://www.debian.org/releases/slink/ Link] || - || [[Sources_list_Slink|Slink]]&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 2.2 || Potato || 15. August 2000 || [http://www.debian.org/releases/potato/ Link] || - || [[Sources_list_Potato|Potato]] &lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 3.0 || Woody || 19. Juli 2002 || [http://www.debian.org/releases/woody/ Link] || [ftp://ftp.fsn.hu/pub/CDROM-Images/debian-unofficial/woody/ CD iso] || [[Sources_list_woody|Woody]]&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FF8080;&amp;quot;| 3.1 || Sarge || 06. Juni 2005 || [http://www.debian.org/releases/sarge/ Link] || [ftp://ftp.uni-bayreuth.de/pub/linux/Debian/debian-cd/project/build/3.1_r5/ CD/DVD iso] || [[Sources_list_Sarge|Sarge]]&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#A0DDA0;&amp;quot;| 4.0 || Etch || 08. April 2007 || [http://www.debian.org/releases/etch/ Link] || [ftp://ftp.uni-bayreuth.de/pub/linux/Debian/debian-cd/project/build/4.0_r7/ CD/DVD iso] || [[Sources_list_Etch|Etch]]&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#A0DDA0;&amp;quot;| 5.0 || Lenny || 14. Februar 2009 || [http://www.debian.org/releases/lenny/ Link] || [http://cdimage.debian.org/debian-cd/current/ CD/DVD iso] || [[Sources_list_Lenny|Lenny]]&lt;br /&gt;
|-&lt;br /&gt;
!style=&amp;quot;background-color:#FFFF80;&amp;quot;| - || Squeeze || - || [http://release.debian.org/emails/release-update-200808 Link] || - || [[Sources_list_Squeeze|Squeeze]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NetInstall ==&lt;br /&gt;
&lt;br /&gt;
* http://www.debian.org/CD/netinst/#netinst-stable&lt;br /&gt;
&lt;br /&gt;
== Vorteile ==&lt;br /&gt;
* Debian ist eine kostenlose Distribution welche sich hauptsächlich über das Internet verbreitet.&lt;br /&gt;
* Eine sehr umfangreiche Anzahl an Paketen ( derzeit über 23.000 ).&lt;br /&gt;
* Das Paketmanagement-System [[APT]] (Advanced Packaging Tool) löst Paketabhängigkeiten selbstständig auf, wodurch mögliche Konflikte sehr selten auftreten.  &lt;br /&gt;
* Auch Aktualisierung über mehrere Stabile Versionen ist im Normalfall problemlos möglich. &lt;br /&gt;
* Die Zuverlässigkeit des Gesamtsystemes steht an erster Steller.&lt;br /&gt;
* Sicherheit wird groß geschrieben, Veröffentlichung der Sicherheitsprobleme helfen sicherheitsrelevante Lücken schnell zu schliessen.&lt;br /&gt;
* Durch die Fehlerdatenbank &amp;quot;das Bug-Tracking-System&amp;quot; können Fehler und deren Status von jedermann verfolgt werden. &lt;br /&gt;
* Mit Hilfe des grafischen Installationsmodus gehört die Aussage &amp;quot;Debian sei schwer zu installieren&amp;quot; der Vergangenheit an, ob nun von DOS,CD,DVD oder Netinstall.&lt;br /&gt;
* Debian ist nicht nur auf Datenträgern wie CD-ROMs verfügbar, über 100 Server Weltweit stehen zur Verfügung. &lt;br /&gt;
* Die Aktuelle stabile Version gibt es derzeit für 11 verschiedene Rechner Architekturen.&lt;br /&gt;
* Für alle Pakete ist der Source Code verfügbar.&lt;br /&gt;
* Eine strikte Trennung von nicht freier Software, sofern ausschließlich &amp;quot;main&amp;quot; verwendet wird.&lt;br /&gt;
* Pakete sind für den sofortigen Einsatz vorkonfiguriert, können aber auch von Hand konfiguriert werden.&lt;br /&gt;
* Die Konfigurationen der Pakete werden bei einem Update berücksichtigt.&lt;br /&gt;
* Die Stabilität wie auch Qualität haben eine höhere Priorität als die Versionsnummer einer Software.&lt;br /&gt;
* Bei der Installation gibt es div. Sektionen wie [[LAMP]], [[File-Server|Fileserver]], Druckerserver, Desktop etc. mit vorausgewählten Paketen.&lt;br /&gt;
* [[DSL]] lässt sich einfach über die Konsole installieren, und funktioniert auch im Gegensatz zur gleichen Methode bei [[Ubuntu]].&lt;br /&gt;
&lt;br /&gt;
== Nachteile ==&lt;br /&gt;
* [[Router]] und [[Firewall]] sind gegenüber [[openSUSE]] zu kompliziert.&lt;br /&gt;
* Durch längeren Release Zeitabstände müssen sich Versionsnummer-Junkies meist aus dem SID &amp;quot;Unstable&amp;quot; gekennzeichneten Entwickler Bereich bedienen.&lt;br /&gt;
&lt;br /&gt;
== Links ==&lt;br /&gt;
&lt;br /&gt;
Linkliste stammt ursprünglich von Geier0815&lt;br /&gt;
&lt;br /&gt;
* [http://www.de.debian.org/index.de.html Die deutschsprachige Debian Homepage] {{deutsch}}&lt;br /&gt;
* [http://debiananwenderhandbuch.de/ Das Debian Anwenderhandbuch] {{deutsch}}&lt;br /&gt;
* [http://www.debianhowto.de/doku.php/de:howtos Debian HowTos, zumeist Serverinstallation] {{deutsch}}&lt;br /&gt;
* [http://www.debian.org/doc/books Debian Buecher] {{deutsch}}&lt;br /&gt;
* [http://www.de.debian.org/doc/user-manuals DDP Benutzer-Handbuecher] {{deutsch}}&lt;br /&gt;
* [http://www.debianforum.de/forum/ Ein deutsches Debianforum] {{deutsch}}&lt;br /&gt;
* [http://www.linuxforen.de/forums/showthread.php?t=106033 Wie man Debian SID installiert] {{deutsch}}&lt;br /&gt;
* [http://www.apt-get.org/ Apt-get.org Seite: Quellenliste] {{englisch}}&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.de.pdf Debain-Security-Howto] Dank an Cyrics {{deutsch}}&lt;br /&gt;
* [http://www.de.debian.org/debian-user-german-FAQ/ Debian-User-German-FAQ] Dank an OnkelchenTobi {{deutsch}}&lt;br /&gt;
* [http://www.nl.debian.org/News/weekly/ Debian Weekly News] Dank an scg {{deutsch}}&lt;br /&gt;
* [http://www.cerocity.de/debian-40-installation/ Installationsanleitung/-beschreibung von Debian 4.0 (Etch) von cerocity.de] {{deutsch}}&lt;br /&gt;
* {{dmoz|World/Deutsch/Computer/Software/Betriebssysteme/Linux/Distributionen/Debian/|Debian}}&lt;br /&gt;
&lt;br /&gt;
Da einige grundlegende Fragen hier auch immer noch mit auftauchen:&lt;br /&gt;
&lt;br /&gt;
* [http://www.linuxfibel.de/ Die Linuxfibel] {{deutsch}}&lt;br /&gt;
* [http://www.selflinux.org/ SelfLinux] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Bücher ===&lt;br /&gt;
* [http://www.lob.de/cgi-bin/work/outputexpert?id=462aed7c74fd1&amp;amp;frame=yes&amp;amp;flag=new&amp;amp;menupic=yes&amp;amp;mode=viewone&amp;amp;titnr=243264512&amp;amp;linkcol=e4bf0f&amp;amp;stich=Debian+&amp;amp;katalog=255 Debian GNU/Linux 4.0 'Etch']&lt;br /&gt;
::Preis: 9.95 Euro (Ladenpreis)&lt;br /&gt;
::2007&lt;br /&gt;
::2 DVD's: 32 Bit/64 Bit&lt;br /&gt;
::Lehmanns Media - LOB.de&lt;br /&gt;
::3-86541-192-4&lt;br /&gt;
::ISBN-13: 9783865411921&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Viel Spaß beim Stöbern, Schmökern und Lesen! Solltet ihr noch Links haben, die hier rein sollen, einfach entsprechend eintragen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[[Linux Distributionen|zurück zu Linux Distributionen]]&lt;br /&gt;
[[Kategorie:Distributionen]][[Kategorie:Debian]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27587</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27587"/>
		<updated>2010-01-24T21:26:09Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Bote */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|574px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt, jedoch von eurem Eingangstunnel, die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihr als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== i2p Bote ==&lt;br /&gt;
&lt;br /&gt;
Bote ist ein Nachrichtensystem mit welches es möglich ist Nachrichten wie eMails an bestimmte Adressen zu senden. Hier bei kann dies ganz anonym geschehen ohne Absender oder mit Absenderadresse welche eine sehr lange eMail Destination ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p_bote.jpg|i2p Bote&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27586</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27586"/>
		<updated>2010-01-24T21:25:50Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* iMule */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|574px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt, jedoch von eurem Eingangstunnel, die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihr als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== Bote ==&lt;br /&gt;
&lt;br /&gt;
Bote ist ein Nachrichtensystem mit welches es möglich ist Nachrichten wie eMails an bestimmte Adressen zu senden. Hier bei kann dies ganz anonym geschehen ohne Absender oder mit Absenderadresse welche eine sehr lange eMail Destination ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p_bote.jpg|i2p Bote&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2p_bote.jpg&amp;diff=27585</id>
		<title>Datei:I2p bote.jpg</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2p_bote.jpg&amp;diff=27585"/>
		<updated>2010-01-24T21:24:37Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: == Lizenz ==
GPL
Kategorie:I2p_Projekt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Lizenz ==&lt;br /&gt;
GPL&lt;br /&gt;
[[Kategorie:I2p_Projekt]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=HP_NC_8000&amp;diff=27584</id>
		<title>HP NC 8000</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=HP_NC_8000&amp;diff=27584"/>
		<updated>2010-01-23T19:21:57Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* WLan - MadWifi - Atheros */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox Software&lt;br /&gt;
|Name= Hewlett Packard &amp;lt;br /&amp;gt;[[Bild:HP.svg.png|64px]]&lt;br /&gt;
|Screenshot=[[Bild:Hp nc8000 1.jpg|240px]]&lt;br /&gt;
|Beschreibung=HP NC8000&lt;br /&gt;
|Hersteller= Hewlett Packard&lt;br /&gt;
|AktuelleVersion= &lt;br /&gt;
|AktuelleVersionFreigabeDatum= 2003/2004&lt;br /&gt;
|Betriebssystem= GNU/Linux&lt;br /&gt;
|Kategorie= [[Notebooks]]&lt;br /&gt;
|Lizenz= &lt;br /&gt;
|Deutsch= Ja&lt;br /&gt;
|Website= [http://h40054.www4.hp.com/pressrel/pc/newreleases.html Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Geräteeigenschaften =&lt;br /&gt;
== Masse ==&lt;br /&gt;
Die Maße des Gerätes in Centimeter und das Gewicht in Kilo:&lt;br /&gt;
&lt;br /&gt;
* Breite: 32.6 cm&lt;br /&gt;
* Tiefe: 27.5 cm&lt;br /&gt;
* Höhe: 4.1 cm&lt;br /&gt;
* Gewicht: 3 kg&lt;br /&gt;
&lt;br /&gt;
== Prozessor ==&lt;br /&gt;
* Intel Pentium M 1.6 GHz&lt;br /&gt;
* Weitere Versionen 1.5/1.6/1.7 GHz &lt;br /&gt;
* Datenbus Geschwindigkeit: 400 MHz&lt;br /&gt;
* Chipsatz: Intel 855PM&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
processor	: 0&lt;br /&gt;
vendor_id	: GenuineIntel&lt;br /&gt;
cpu family	: 6&lt;br /&gt;
model		: 9&lt;br /&gt;
model name	: Intel(R) Pentium(R) M processor 1600MHz&lt;br /&gt;
stepping	: 5&lt;br /&gt;
cpu MHz		: 1594.956&lt;br /&gt;
cache size	: 1024 KB&lt;br /&gt;
fdiv_bug	: no&lt;br /&gt;
hlt_bug		: no&lt;br /&gt;
f00f_bug	: no&lt;br /&gt;
coma_bug	: no&lt;br /&gt;
fpu		: yes&lt;br /&gt;
fpu_exception	: yes&lt;br /&gt;
cpuid level	: 2&lt;br /&gt;
wp		: yes&lt;br /&gt;
flags		: fpu vme de pse tsc msr mce cx8 sep mtrr pge mca cmov pat clflush dts acpi mmx fxsr sse sse2 tm pbe up est tm2&lt;br /&gt;
bogomips	: 3192.00&lt;br /&gt;
clflush size	: 64&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cache-speicher ==&lt;br /&gt;
* Typ: L2&lt;br /&gt;
* Cache Size: 1024&lt;br /&gt;
&lt;br /&gt;
== Ram ==&lt;br /&gt;
* Verbaut: 512 MB / 2 GB (Max)&lt;br /&gt;
** Es wurden auch Versionen mit 512/1024 MB angeboten.&lt;br /&gt;
* Technologie: DDR SDRAM - 333 MHz&lt;br /&gt;
* Speicherspezifikation: PC2700&lt;br /&gt;
&lt;br /&gt;
== Controller ==&lt;br /&gt;
* Typ: IDE&lt;br /&gt;
&lt;br /&gt;
== Festplattenspeicher ==&lt;br /&gt;
* Festplatte: 40 GB - 5400 rpm&lt;br /&gt;
** Es gibt weitere Modelle mit 40/60/80 GB&lt;br /&gt;
** Bei meiner verbauten wird UDMA5 verwendet. Es ist eine Hitachi - Trevelstar welche Hitachi damals von IBM uebernommen hatte.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 Model=HTS548040M9AT00, FwRev=MG2OA56A, SerialNo=MRL242L2JDUVGB&lt;br /&gt;
 Config={ HardSect NotMFM HdSw&amp;gt;15uSec Fixed DTR&amp;gt;10Mbs }&lt;br /&gt;
 RawCHS=16383/16/63, TrkSize=0, SectSize=0, ECCbytes=4&lt;br /&gt;
 BuffType=DualPortCache, BuffSize=7877kB, MaxMultSect=16, MultSect=off&lt;br /&gt;
 CurCHS=17475/15/63, CurSects=16513875, LBA=yes, LBAsects=78140160&lt;br /&gt;
 IORDY=on/off, tPIO={min:240,w/IORDY:120}, tDMA={min:120,rec:120}&lt;br /&gt;
 PIO modes:  pio0 pio1 pio2 pio3 pio4 &lt;br /&gt;
 DMA modes:  mdma0 mdma1 mdma2 &lt;br /&gt;
 UDMA modes: udma0 udma1 udma2 udma3 udma4 *udma5 &lt;br /&gt;
 AdvancedPM=yes: mode=0x80 (128) WriteCache=enabled&lt;br /&gt;
 Drive conforms to: ATA/ATAPI-6 T13 1410D revision 3a:  ATA/ATAPI-2,3,4,5,6&lt;br /&gt;
&lt;br /&gt;
 * signifies the current active mode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Optische Laufwerke ==&lt;br /&gt;
* Typ: CD-RW / DVD-ROM Kombi&lt;br /&gt;
** In den MultiBay Schacht kann ein zweites zusätliches Laufwerk eingebaut werden wie z.B. ein DVD-RW.&lt;br /&gt;
* Lesegeschwindigkeit: CD 24x / DVD 8x &lt;br /&gt;
* Schreibgeschwindigkeit: CD 24x&lt;br /&gt;
* Geschwindigkeit bei RW Medien: CD 10x&lt;br /&gt;
&lt;br /&gt;
== Kartenleser ==&lt;br /&gt;
* Unterstütz Flash-Speicherkarten - SD Memory Card&lt;br /&gt;
&lt;br /&gt;
== Display ==&lt;br /&gt;
* Display-Typ: 15&amp;quot; TFT&lt;br /&gt;
* Max. Auflösung: 1400 x 1050 ( SXGA+ )&lt;br /&gt;
* Es gibt auch Modelle welche kein SXGA+ haben und somit nur 1024x768 schaffen.&lt;br /&gt;
* Farbunterstützung: 24 Bit&lt;br /&gt;
&lt;br /&gt;
== Grafikkarte ==&lt;br /&gt;
* Hersteller: ATI Mobility Radeon 9600 PRO - AGP 4x&lt;br /&gt;
* Videospeicher: DDR SDRAM - 64 MB&lt;br /&gt;
** Host bridge: Intel Corporation 82855PM Processor to I/O Controller (rev 03)&lt;br /&gt;
** PCI bridge: Intel Corporation 82855PM Processor to AGP Controller (rev 03)&lt;br /&gt;
** VGA compatible controller: ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]&lt;br /&gt;
&lt;br /&gt;
== Sound ==&lt;br /&gt;
* Audioausgang: Soundkarte&lt;br /&gt;
* Erkannt als: AC '97, Sound Blaster Pro&lt;br /&gt;
** Multimedia audio controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Audio Controller (rev 03)&lt;br /&gt;
* Audioeingang: Mikrofon&lt;br /&gt;
&lt;br /&gt;
== Eingabegeräte ==&lt;br /&gt;
* Tastatur&lt;br /&gt;
* Touchpad&lt;br /&gt;
* Pointing Stick&lt;br /&gt;
* Extern angeschlossene Maus&lt;br /&gt;
&lt;br /&gt;
== Modem ==&lt;br /&gt;
* Type: Fax G3 / Modem&lt;br /&gt;
* Max. Datenübertragungsrate: 56 Kbps&lt;br /&gt;
** Modem: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Modem Controller (rev 03)&lt;br /&gt;
&lt;br /&gt;
== Netzwerk ==&lt;br /&gt;
* Netzwerk: Netzwerkkarte&lt;br /&gt;
** Ethernet controller: Broadcom Corporation NetXtreme BCM5705M_2 Gigabit Ethernet (rev 03)&lt;br /&gt;
* Wireless LAN unterstützt: Ja&lt;br /&gt;
** Hier als PCI Karte, es gibt bei den Karten aber unterschiede bei den einzelnen Modellen. &lt;br /&gt;
** Zudem hat nicht jedes Modell eine verbaute Karte, sie muss eventuell nachgekauft und eingebaut werden.&lt;br /&gt;
** Ich verwende eine ''Atheros Communications, Inc. AR5212 802.11abg NIC''&lt;br /&gt;
** Ethernet controller: Atheros Communications, Inc. AR5212/AR5213 Multiprotocol MAC/baseband processor (rev 01)&lt;br /&gt;
* Data Link Protocol: Ethernet, Fast Ethernet, Gigabit Ethernet, Bluetooth, IEEE 802.11b, IEEE 802.11g&lt;br /&gt;
* Remoteverwaltungsprotokoll: SNMP, DMI&lt;br /&gt;
* Produktzertifizierungen: IEEE 802.3, IEEE 802.3u, IEEE 802.3i, IEEE 802.3z, IEEE 802.3ab, IEEE 802.1p, IEEE 802.11b, Bluetooth 1.1, IEEE 802.3x, IEEE 802.11g&lt;br /&gt;
&lt;br /&gt;
== Erweiterungen ==&lt;br /&gt;
* Erweiterungseinschübe: 1 x vorne &lt;br /&gt;
* 2 ( 1 ) x Speicher&lt;br /&gt;
* 1 ( 1 ) x CardBus - Typ III (2 x Typ I / II)&lt;br /&gt;
* 1 ( 1 ) x SD-Speicherkarte&lt;br /&gt;
&lt;br /&gt;
== Schnittstellen ==&lt;br /&gt;
* 1 x Display / Video - VGA - HD D-Sub (HD-15), 15-polig &lt;br /&gt;
* 1 x Mikrofon - Eingang - Mini-Phone 3,5 mm auf der rechten Seite&lt;br /&gt;
* 1 x Kopfhörer - Ausgabe - Mini-Phone Stereo 3.5 mm auf der rechten Seite&lt;br /&gt;
* 1 x Modem - Telefonleitung - RJ-11 auf der rechten Seite&lt;br /&gt;
** Modem: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Modem Controller (rev 03)&lt;br /&gt;
* 1 x Netzwerk - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 auf der Rückseite &lt;br /&gt;
** Ethernet controller: Broadcom Corporation NetXtreme BCM5705M_2 Gigabit Ethernet (rev 03)&lt;br /&gt;
* 1 x Infrarot - IrDA auf der rechten Seite&lt;br /&gt;
* 1 x parallel - IEEE 1284 (EPP/ECP) - D-Sub (DB-25), 25-polig &lt;br /&gt;
* 1 x seriell - RS-232 - D-Sub (DB-9), 9-polig &lt;br /&gt;
* 1 x Display / Video - S-Video-Ausgang auf der Rückseite&lt;br /&gt;
* 2 x Hi-Speed USB - USB Typ A, 4-polig &lt;br /&gt;
** USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #1 (rev 03)&lt;br /&gt;
** USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #2 (rev 03)&lt;br /&gt;
** USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #3 (rev 03)&lt;br /&gt;
** USB Controller: Intel Corporation 82801DB/DBM (ICH4/ICH4-M) USB2 EHCI Controller (rev 03)&lt;br /&gt;
* 1 x IEEE 1394 (FireWire) - FireWire, 4-polig &lt;br /&gt;
** FireWire (IEEE 1394): Texas Instruments TSB43AB22/A IEEE-1394a-2000 Controller (PHY/Link)&lt;br /&gt;
* 1 x Docking-/Anschluß-Replikator auf der Unterseite&lt;br /&gt;
* 1 x MultiBay Schacht fuer weitere Geräte wie ein CDRW/DVDRW/HDD/Akku etc.&lt;br /&gt;
* 1 x Bluetooth verbaut&lt;br /&gt;
** Auch hier hat nicht jedes Gerät Bluetooth, eventuell muss dies erst nachgerüstet werden.&lt;br /&gt;
&lt;br /&gt;
== Produktzertifizierungen ==&lt;br /&gt;
* ACPI &lt;br /&gt;
* APM 1.2&lt;br /&gt;
&lt;br /&gt;
== Strom ==&lt;br /&gt;
* Stromversorgung: Extern&lt;br /&gt;
* Netzspannung: Wechselstrom 120/230 V ( 50/60 Hz )&lt;br /&gt;
* Leistung: 65 Watt&lt;br /&gt;
** Ich habe mit einem Messgerät am Netz allerdings beim nichtstun ca. 25-30 Watt gemessen.&lt;br /&gt;
** Beim Arbeiten 30-45 Watt.&lt;br /&gt;
&lt;br /&gt;
== Akku ==&lt;br /&gt;
* Akku Art: Lithium-Ionen&lt;br /&gt;
* Installierte Anzahl: 1 / 2 (Max)&lt;br /&gt;
** Es kann zum normalen Akku ein zweiter größerer zusätzlicher Akku eingebaut werden.&lt;br /&gt;
* Kapazität: 4400 mAh&lt;br /&gt;
* Betriebszeit ca: 5.4 Stunden&lt;br /&gt;
&lt;br /&gt;
= Nicht funktionstüchtig =&lt;br /&gt;
&lt;br /&gt;
Mir ist bis jetzt nicht gelungen vollgendes zum laufen zu bekommen:&lt;br /&gt;
&lt;br /&gt;
* Kartenleser&lt;br /&gt;
** CardBus bridge: O2 Micro, Inc. OZ711M3/MC3 4-in-1 MemoryCardBus Controller&lt;br /&gt;
** CardBus bridge: O2 Micro, Inc. OZ711M3/MC3 4-in-1 MemoryCardBus Controller&lt;br /&gt;
** System peripheral: O2 Micro, Inc. OZ711Mx 4-in-1 MemoryCardBus Accelerator&lt;br /&gt;
** CardBus bridge: O2 Micro, Inc. OZ711M3/MC3 4-in-1 MemoryCardBus Controller&lt;br /&gt;
&lt;br /&gt;
= Nicht getestet =&lt;br /&gt;
&lt;br /&gt;
* Fax G3 / Modem&lt;br /&gt;
** 56k Zeiten sind vorbei&lt;br /&gt;
* Infrarot - IrDA&lt;br /&gt;
** Habe kein weiteres Gerät zum testen&lt;br /&gt;
&lt;br /&gt;
= XOrg.conf =&lt;br /&gt;
&lt;br /&gt;
Die Grafik mit 1400x1050 funktioniert so wie mit 1024x768. &lt;br /&gt;
&lt;br /&gt;
Das Touchpad wie auch der Trackpoint funktionieren ebenfalls.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# /etc/X11/xorg.conf (xorg X Window System server configuration file)&lt;br /&gt;
#&lt;br /&gt;
# This file was generated by dexconf, the Debian X Configuration tool, using&lt;br /&gt;
# values from the debconf database.&lt;br /&gt;
#&lt;br /&gt;
# Edit this file with caution, and see the /etc/X11/xorg.conf manual page.&lt;br /&gt;
# (Type &amp;quot;man /etc/X11/xorg.conf&amp;quot; at the shell prompt.)&lt;br /&gt;
#&lt;br /&gt;
# This file is automatically updated on xserver-xorg package upgrades *only*&lt;br /&gt;
# if it has not been modified since the last upgrade of the xserver-xorg&lt;br /&gt;
# package.&lt;br /&gt;
#&lt;br /&gt;
# If you have edited this file but would like it to be automatically updated&lt;br /&gt;
# again, run the following command:&lt;br /&gt;
#   sudo dpkg-reconfigure -phigh xserver-xorg&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Files&amp;quot;&lt;br /&gt;
	# path to defoma fonts&lt;br /&gt;
    FontPath 	&amp;quot;/usr/share/fonts/X11/misc&amp;quot;&lt;br /&gt;
    FontPath 	&amp;quot;/usr/share/fonts/X11/100dpi:unscaled&amp;quot;&lt;br /&gt;
    FontPath 	&amp;quot;/usr/share/fonts/X11/75dpi:unscaled&amp;quot;&lt;br /&gt;
    FontPath 	&amp;quot;/usr/share/fonts/X11/Type1&amp;quot;&lt;br /&gt;
    FontPath 	&amp;quot;/usr/local/share/fonts&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Module&amp;quot;&lt;br /&gt;
	Load	&amp;quot;i2c&amp;quot;&lt;br /&gt;
	Load	&amp;quot;bitmap&amp;quot;&lt;br /&gt;
	Load	&amp;quot;ddc&amp;quot;&lt;br /&gt;
	Load	&amp;quot;dri&amp;quot;&lt;br /&gt;
	Load	&amp;quot;extmod&amp;quot;&lt;br /&gt;
	Load	&amp;quot;freetype&amp;quot;&lt;br /&gt;
	Load	&amp;quot;glx&amp;quot;&lt;br /&gt;
	Load	&amp;quot;int10&amp;quot;&lt;br /&gt;
	Load	&amp;quot;type1&amp;quot;&lt;br /&gt;
	Load	&amp;quot;vbe&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;InputDevice&amp;quot;&lt;br /&gt;
	Identifier	&amp;quot;Generic Keyboard&amp;quot;&lt;br /&gt;
	Driver		&amp;quot;kbd&amp;quot;&lt;br /&gt;
	Option		&amp;quot;CoreKeyboard&amp;quot;&lt;br /&gt;
	Option		&amp;quot;XkbRules&amp;quot;	&amp;quot;xorg&amp;quot;&lt;br /&gt;
	Option		&amp;quot;XkbModel&amp;quot;	&amp;quot;pc105&amp;quot;&lt;br /&gt;
	Option		&amp;quot;XkbLayout&amp;quot;	&amp;quot;de&amp;quot;&lt;br /&gt;
	Option		&amp;quot;XkbVariant&amp;quot;	&amp;quot;nodeadkeys&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;InputDevice&amp;quot;&lt;br /&gt;
	Identifier	&amp;quot;Configured Mouse&amp;quot;&lt;br /&gt;
	Driver		&amp;quot;mouse&amp;quot;&lt;br /&gt;
	Option		&amp;quot;CorePointer&amp;quot;&lt;br /&gt;
	Option		&amp;quot;Device&amp;quot;		&amp;quot;/dev/input/mice&amp;quot;&lt;br /&gt;
	Option		&amp;quot;Protocol&amp;quot;		&amp;quot;ExplorerPS/2&amp;quot;&lt;br /&gt;
	Option		&amp;quot;Emulate3Buttons&amp;quot;	&amp;quot;true&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Device&amp;quot;&lt;br /&gt;
	Identifier	&amp;quot;Standardgrafikkarte&amp;quot;&lt;br /&gt;
	Driver		&amp;quot;ati&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Monitor&amp;quot;&lt;br /&gt;
	Identifier	&amp;quot;Standardbildschirm&amp;quot;&lt;br /&gt;
	Option		&amp;quot;DPMS&amp;quot;&lt;br /&gt;
	HorizSync	28-64&lt;br /&gt;
	VertRefresh	43-60&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;Screen&amp;quot;&lt;br /&gt;
	Identifier	&amp;quot;Default Screen&amp;quot;&lt;br /&gt;
	Device		&amp;quot;Standardgrafikkarte&amp;quot;&lt;br /&gt;
	Monitor		&amp;quot;Standardbildschirm&amp;quot;&lt;br /&gt;
	DefaultDepth	24&lt;br /&gt;
	SubSection &amp;quot;Display&amp;quot;&lt;br /&gt;
		Depth		1&lt;br /&gt;
		Modes		&amp;quot;1400x1050&amp;quot; &amp;quot;1024x768&amp;quot; &amp;quot;800x600&amp;quot; &amp;quot;640x480&amp;quot;&lt;br /&gt;
	EndSubSection&lt;br /&gt;
	SubSection &amp;quot;Display&amp;quot;&lt;br /&gt;
		Depth		4&lt;br /&gt;
		Modes		&amp;quot;1400x1050&amp;quot; &amp;quot;1024x768&amp;quot; &amp;quot;800x600&amp;quot; &amp;quot;640x480&amp;quot;&lt;br /&gt;
	EndSubSection&lt;br /&gt;
	SubSection &amp;quot;Display&amp;quot;&lt;br /&gt;
		Depth		8&lt;br /&gt;
		Modes		&amp;quot;1400x1050&amp;quot; &amp;quot;1024x768&amp;quot; &amp;quot;800x600&amp;quot; &amp;quot;640x480&amp;quot;&lt;br /&gt;
	EndSubSection&lt;br /&gt;
	SubSection &amp;quot;Display&amp;quot;&lt;br /&gt;
		Depth		15&lt;br /&gt;
		Modes		&amp;quot;1400x1050&amp;quot; &amp;quot;1024x768&amp;quot; &amp;quot;800x600&amp;quot; &amp;quot;640x480&amp;quot;&lt;br /&gt;
	EndSubSection&lt;br /&gt;
	SubSection &amp;quot;Display&amp;quot;&lt;br /&gt;
		Depth		16&lt;br /&gt;
		Modes		&amp;quot;1400x1050&amp;quot; &amp;quot;1024x768&amp;quot; &amp;quot;800x600&amp;quot; &amp;quot;640x480&amp;quot;&lt;br /&gt;
	EndSubSection&lt;br /&gt;
	SubSection &amp;quot;Display&amp;quot;&lt;br /&gt;
		Depth		24&lt;br /&gt;
		Modes		&amp;quot;1400x1050&amp;quot; &amp;quot;1024x768&amp;quot; &amp;quot;800x600&amp;quot; &amp;quot;640x480&amp;quot;&lt;br /&gt;
	EndSubSection&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;ServerLayout&amp;quot;&lt;br /&gt;
	Identifier	&amp;quot;Default Layout&amp;quot;&lt;br /&gt;
	Screen		&amp;quot;Default Screen&amp;quot;&lt;br /&gt;
	InputDevice	&amp;quot;Generic Keyboard&amp;quot;&lt;br /&gt;
	InputDevice	&amp;quot;Configured Mouse&amp;quot;&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
Section &amp;quot;DRI&amp;quot;&lt;br /&gt;
	Mode	0666&lt;br /&gt;
EndSection&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= WLan - MadWifi - Atheros =&lt;br /&gt;
&lt;br /&gt;
Unter K/Ubunut funktioniert die WLan Karte ja ''out of the box'', unter Sidux muessen nur die fertigen MadWifi Pakete aus ''contrib, non-free'' nachinstalliert werden um die PCI WLan Karte bequem ueber das Sidux eigene Kontrollzentrum einrichten zu koennen. &lt;br /&gt;
Bei GNU/Linux Debian oder auch bei anderen Derivaten muesen die MadWifi Module haendisch installiert und geladen werden. Wie das geht ist granicht mal so schwer:&lt;br /&gt;
&lt;br /&gt;
Als erstes muesen wir ein paar Pakete installieren, ich gehe hier mal von einem Debian Testing System aus da ich selbst so eines verwende.&lt;br /&gt;
&lt;br /&gt;
* madwifi-source &lt;br /&gt;
* madwifi-tools &lt;br /&gt;
* wireless-tools &lt;br /&gt;
* wpasupplicant&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install madwifi-source madwifi-tools wireless-tools wpasupplicant&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
MadWifi ist nach der Installation in der Regel unter /usr/src als ''madwifi.tar.bz2'' zufinden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cd /usr/src&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dieses muessen wir nun entpacken:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
tar xjvf madwifi.tar.bz2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Anschluss muessen unsere Kernel Headers installiert sein. Hierzu einfach schauen was man fuer einen Kernel verwendet, dies kann so gemacht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uname -a&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ausgabe kann wie vollgt aussehen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
debian-linux:~$ uname -a&lt;br /&gt;
Linux debian-linux 2.6.18-6-686 #1 SMP Sun Feb 10 22:11:31 UTC 2008 i686 GNU/Linux&lt;br /&gt;
debian-linux:~$ &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hier muessen so also die Kernel Headers fuer den Kernel ''2.6.18-6-686'' installiert sein/werden. Tun kann man dies zum Beispiel so falls noch nicht vorhanden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install linux-headers-2.6.18-6-686&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Anschluss ist ein Symbolisch Link zu setzen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ln -s linux-headers-2.6.18-6-686 linux&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun koennen wir nachdem unser MadWifi Paket mit Tar entpackt wurde weitermachen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
m-a prepare&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
m-a a-i madwifi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Info:'' Hier bitte genau nachsehen ob irgend welche Fehler aufgetreten sind, in der Regel wird beim ausfuehren der Beiden Befehle versucht weitere Pakete ueber APT-GET zu installieren. Oft hat man aber nicht alle notwendigen Quellen in der /etc/apt/sources.list eingetragen das alle Pakete gefunden werden. Hier also eventuell die sources.list erweitern um ''contrib, non-free''. Ich selbst musste aufgrund von Abhaenigkeiten SID nehmen. Nachinstalliert werden zum Beispiel Dinge wie ''linux-kbuild...'' und andere. Also bitte nicht gleich nach dem ersten Versuch aufgeben, die Meldungen genau ansehen und durchlesen welche Pakete nicht installiert werden konnten. Man kann dann ja zuerst mal bei ''http://www.debian.org/distrib/packages'' suchen wo den die noch benoetigten Packete waeren.&lt;br /&gt;
&lt;br /&gt;
Ist beides ervollgreich durchgelaufen, so laden wir nun das entsprechende Kernel Modul von hand auf der Konsole:&lt;br /&gt;
&lt;br /&gt;
Info: Ich kann nicht genau sagen wann es war, jedoch hat sich bei den Modulen ein klein wenig etwas geändert. Es kann eventuell sein das hier das Modul ''ath5k'' zu nehmen ist.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
modprobe ath_pci&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
modprobe ath5k&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun geht es auch schon ans einrichten, wir geben ESSID unseres WLans an:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iwconfig ath0 essid mein_essid_name&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach vollgt der WEP ASCI Key:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iwconfig ath0 key s: hier_mein_pw&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Und zu letzt wollen wir noch eine IP vom DHCP Server des Routers:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dhclient ath0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir unser WLan ueber ''ath0'' verwenden koennen.&lt;br /&gt;
&lt;br /&gt;
Fuer andere Anmeldeverfahren und Verschluesselungen siehe bitte ''man iwconfig'' genau an.&lt;br /&gt;
&lt;br /&gt;
Hier noch ein paar weitere Links:&lt;br /&gt;
&lt;br /&gt;
* [http://wiki.linux-club.de/opensuse/Madwifi_HowTo Madwifi HowTo] {{deutsch}}&lt;br /&gt;
* [http://wiki.linux-club.de/opensuse/Madwifi_Musterkonfiguration Madwifi Musterkonfiguration] {{deutsch}}&lt;br /&gt;
* [http://www.linux-club.de/viewtopic.php?p=356482#356482  Atheros und SuSE 10.1] {{deutsch}}&lt;br /&gt;
* [http://madwifi.org/wiki/Compatibility/Atheros  Homepage MadWifi] {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= Zertifiziert =&lt;br /&gt;
&lt;br /&gt;
Das Notebook wurde von HP Linux-zertifiziert für SuSE Enterprise.&lt;br /&gt;
* http://www.golem.de/0401/29479.html {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Distributionen =&lt;br /&gt;
&lt;br /&gt;
Einwandfrei funktioniert haben auf diesem Gerät:&lt;br /&gt;
&lt;br /&gt;
* [[Debian| GNU/Debian]]&lt;br /&gt;
** Auch hier funktioniert die PCI Wlan Karte nach manueller Installation von MadWifi.&lt;br /&gt;
* Sidux&lt;br /&gt;
** Bei der PCI WLan Karte mussten lediglich die MadWifi Packete/Treiber nachinstalliert werden, diese sollten im ''contrib, non-free'' Breich zu finden sein.&lt;br /&gt;
* Elive&lt;br /&gt;
* Knoppix&lt;br /&gt;
* Kubuntu&lt;br /&gt;
** Hier wurde sogar die integrierte PCI WLan Karte ''out of the box'' erkannt.&lt;br /&gt;
* [[Ubuntu]]&lt;br /&gt;
** Hier wurde sogar die integrierte PCI WLan Karte ''out of the box'' erkannt.&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
* User mit Tipps zum Notebook unter Linux&lt;br /&gt;
** http://fobie.net/nc8000/#bluetooth {{englisch}}&lt;br /&gt;
** http://ruby-team.net/doku.php {{deutsch}}&lt;br /&gt;
** http://www.waldner.priv.at/stuff/nc8k/ {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= Handbuch =&lt;br /&gt;
Gute Handbücher als PDF für das NC8000, auch für NC6000 geeignet.&lt;br /&gt;
* http://h20000.www2.hp.com/bc/docs/support/SupportManual/c00063250/c00063250.pdf {{englisch}}&lt;br /&gt;
* http://h20000.www2.hp.com/bc/docs/support/SupportManual/c01234011/c01234011.pdf {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= Bilder - Innenleben =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:Hp-nc-1.JPG|Großansicht - Beschriebene Bauteile&lt;br /&gt;
Image:Hp-nc-2.JPG|Freier RAM Platz. RAM Baustein, PCI Wlan, Modem&lt;br /&gt;
Image:Hp-nc-3.JPG|Festplatte, CPU, Lüfter, Wärmeleiter&lt;br /&gt;
Image:Hp-nc-4.JPG|Auf der Rückseite die eingebaute HDD&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
[[Notebooks|zurück zu Notebooks]]&lt;br /&gt;
[[Category:Notebooks]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Zugriffsrechte&amp;diff=27507</id>
		<title>Zugriffsrechte</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Zugriffsrechte&amp;diff=27507"/>
		<updated>2009-12-30T23:57:09Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Oktale Zuweisung der Zugriffsrechte */ Jetzt sollte es mit dem Beispiel 764 Stimmen.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die Zugriffsrechte unter Linux/Unix sind im Grunde recht einfach aufgebaut. Einfach heißt hier aber auf keinen Fall wenig wirkungsvoll und wenig variabel. Der prinzipielle Aufbau und die Anwendung der Zugriffsrechte auf Dateien gehört zum absolutem Grundwissen für alle, die sich mit Linux beschäftigen und sollte daher im Schlaf beherrscht werden. Zugriffsrechte besitzen aber nicht nur Dateien, sondern auch Prozesse. Die Zugriffsrechte der Prozesse sind vom Grundprinzip ähnlich, wenn auch in der Gesamtheit etwas komplizierter aufgebaut, wie die Zugriffsrechte auf Dateien. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Aufbau der Zugriffsrechten für Dateien ==&lt;br /&gt;
&lt;br /&gt;
Jede einzelne Datei in einem Linux oder UNIX-System - also nicht nur normale Dateien sondern auch Verzeichnisse, Gerätedateien, Pipes und Sockets  besitzen in ihrer [[Inode]] neben der Kennung zum Dateitype und verschiedene [[Zeitstempel von Dateien|Zeitstempel]] auch zwingend die Einträge über die [[Besitzverhältnisse]] und Zugriffsrechte auf die Datei. Die Eigentumsverhältisse einer Datei sind spezifiziert in genau einem Eigentümer und genau einer Benutzergruppe. Die Zugriffsrechte sind 3 teilig gestaffelt und beziehen sich auf &lt;br /&gt;
* Eigentümer (User) genau dieser Datei&lt;br /&gt;
* Gruppenmitglieder (Gruppe) Angehörige der Gruppe genau dieser Datei&lt;br /&gt;
* alle Anderen die nicht User oder Gruppe sind also auf den Rest der Welt (Andere)&lt;br /&gt;
&lt;br /&gt;
User haben genau eine Primäre Gruppe, können aber zusätzlich noch mehreren Sekundären Gruppen angehören. Für die Gruppen-Zugriffsrechte auf die Dateien ist es nicht von Bedeutung ob der User primär oder sekundär über die Gruppenrechte verfügt. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Befehl ls -l Dateiname zeigt für jede einzelne Datei die Angaben über Besitz und Zugriffsrechte&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-rw-rw-r--   1 otto     wiki         1916 Jul 29  2006 ftp.wiki&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das erste Zeichen der Ausgabe der Zugriffsrechte mittels ls  zeigt, um was für eine Datei es sich handelt. Folgende Dateiarten sind definiert:&lt;br /&gt;
&lt;br /&gt;
 '''-'''	Reguläre (normale) Datei&lt;br /&gt;
 '''d'''	Verzeichnis (directory)&lt;br /&gt;
 '''l'''	Symbolischer Link (symlink)&lt;br /&gt;
 '''b'''	Blockorientierte Gerätedatei (block device)&lt;br /&gt;
 '''c'''	Zeichenorientierte Gerätedatei (character device)&lt;br /&gt;
 '''p'''	Feste Programmverbindung (named pipe)&lt;br /&gt;
 '''s'''	Netzwerk Kommunikationsendpunkt (socket)&lt;br /&gt;
&lt;br /&gt;
Dem ersten Zeichen folgende 9 Zeichen sind die genaue Beschreibung der Zugriffsrechte. &lt;br /&gt;
* die ersten drei Zeichen beschreiben die Rechte des '''Eigentümers''' der Datei&lt;br /&gt;
* die nächsten drei die Rechte eines Gruppenmitglieds der '''Gruppe''' &lt;br /&gt;
* die letzten drei die Rechte '''aller Anderen''' &lt;br /&gt;
&lt;br /&gt;
Für diese drei Kategorien (User, Gruppe, Andere) existiert jeweils die Angabe über die Berechtigung zum&lt;br /&gt;
* lesen (read -&amp;gt; '''r''')&lt;br /&gt;
* schreiben (Write -&amp;gt; '''w''' )&lt;br /&gt;
* ausführen (execute -&amp;gt; '''x''')&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das obrige Beispiel bedeutet also:&lt;br /&gt;
 &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;&amp;lt;b&amp;gt;-&amp;lt;/b&amp;gt;&amp;lt;/font&amp;gt;&amp;lt;font color=&amp;quot;grey&amp;quot;&amp;gt;rw-rw-r--&amp;lt;/font&amp;gt; 	die Datei ftp.wiki ist eine normale Datei &lt;br /&gt;
 &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;&amp;lt;b&amp;gt;otto&amp;lt;/b&amp;gt;&amp;lt;/font&amp;gt; 		der Eigentümer ist User otto&lt;br /&gt;
 &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;&amp;lt;b&amp;gt;wiki&amp;lt;/b&amp;gt;&amp;lt;/font&amp;gt; 		die Gruppe ist wiki&lt;br /&gt;
 &amp;lt;font color=&amp;quot;grey&amp;quot;&amp;gt;-&amp;lt;/font&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;&amp;lt;b&amp;gt;rw-&amp;lt;/b&amp;gt;&amp;lt;/font&amp;gt;&amp;lt;font color=&amp;quot;grey&amp;quot;&amp;gt;rw-r--&amp;lt;/font&amp;gt; 	User otto darf diese Datei lesen und schreiben&lt;br /&gt;
 &amp;lt;font color=&amp;quot;grey&amp;quot;&amp;gt;-rw-&amp;lt;/font&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;&amp;lt;b&amp;gt;rw-&amp;lt;/b&amp;gt;&amp;lt;/font&amp;gt;&amp;lt;font color=&amp;quot;grey&amp;quot;&amp;gt;r--&amp;lt;/font&amp;gt; 	User die der Gruppe wiki angehören dürfen die Datei lesen und schreiben&lt;br /&gt;
 &amp;lt;font color=&amp;quot;grey&amp;quot;&amp;gt;-rw-rw-&amp;lt;/font&amp;gt;&amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;&amp;lt;b&amp;gt;r--&amp;lt;/b&amp;gt;&amp;lt;/font&amp;gt; 	Alle anderen dürfen diese Datei nur lesen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Oktale Zuweisung der Zugriffsrechte ===&lt;br /&gt;
&lt;br /&gt;
Diese Rechte können numerisch (oktal) dargestellt werden. Dazu werden die Rechte wie folgt bezeichnet:&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;height:50px&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|+ '''Oktale Zuordnung der Zugriffsrechte''' &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| User &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Gruppe &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Rest&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| r || w || x || r || w || x || r || w || x &lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| 4 || 2 || 1 || 4 || 2 || 0 || 4 || 0 || 0 &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Nummern werden für jede der drei Kategorien einzeln addiert. Ein Zugriffsrecht von '''rwxrw-r--''' wäre so also numerisch darstellbar als '''764'''. &lt;br /&gt;
* die '''7''' errechnet sich aus dem r (4) + w (2) + x (1) des Eigentümers&lt;br /&gt;
* die '''6''' aus dem r (4) + w (2) + - (0) für die Gruppenmitglieder&lt;br /&gt;
* die '''4''' stammt vom r (4) + 0 + 0 für den Rest der Welt&lt;br /&gt;
&lt;br /&gt;
Für alle, die noch etwas unsicher sind und gerne mal etwas mit den Zugriffsrechten üben möchten, [http://de.selfhtml.org/helferlein/chmod.htm ein interaktives Helferlein] zum spielen.&lt;br /&gt;
&lt;br /&gt;
== Interpretation der Zugriffsrechte ==&lt;br /&gt;
&lt;br /&gt;
=== normale Dateien ===&lt;br /&gt;
&lt;br /&gt;
Für normale (reguläre) Dateien sind diese Rechte recht einfach zu interpretieren. &lt;br /&gt;
* '''Leserecht''' bedeutet, der Inhalt der Datei kann gelesen und damit zB auch durchsucht werden.&lt;br /&gt;
* '''Schreibrecht''' bedeutet, daß der Inhalt der Datei darf verändert werden. Somit kann zB eine Datei erweitert und verändert aber auch eine Datei auf Länge Null, also Leer geändert werden (Inhalt gelöscht) &lt;br /&gt;
* '''Ausführungsrecht''' bedeutet, diese Datei kann, sollte es sich um ein Script oder ein executabel Binär Programm handeln, ausgeführt werden, dazu ist jedoch bei Scripten zusätzlich noch Leserecht erforderlich. (Leserecht wird normalerweise auch für ausführbare Binärprogramme gewährt, damit kann dann jeder User zB. mit dem Befehl '''file''' feststellen, um welchen Dateitype es sich handelt oder mit '''ldd''' welche shared [[Library]]s zur Ausführung benötigt werden)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Verzeichnisse ===&lt;br /&gt;
&lt;br /&gt;
Bei Verzeichnissen ist es besonders für den Linuxneuling schwieriger zu verstehen. Die andere Interpretation ist begründet im Aufbau der Verzeichnisdateien, die im Grunde genommen nur normale Textdateien sind, in denen in einer Art Tabelle jeweils ein Dateiname einer Inode zugeordnet ist. Bei Verzeichnissen bedeutet:&lt;br /&gt;
* '''Leserecht''', der Inhalt dieses Verzeichnisses darf aufgelistet werden, (also die Dateinamen dürfen gelesen werden)&lt;br /&gt;
* '''Schreibrecht''', Dateien dürfen im Verzeichnis angelegt, umbenannt und gelöscht werden, (Dateinamen dürfen verändert werden)&lt;br /&gt;
* '''Ausführungsrecht''', in das Verzeichnis darf gewechselt (betreten) werden&lt;br /&gt;
&lt;br /&gt;
Will man in ein durch einen Pfad angegebenes Verzeichnis wechseln, so muss man das Ausführungsrecht für alle Verzeichnisse innerhalb dieses Pfades besitzen. Ist das Ausführungsrecht nicht gegeben, kann in diesem Verzeichniss auch keine Zuordnung von Dateinamen zur Inode erfolgen und somit auch kein Lesen, Schreiben oder Ausführen der Dateien in diesem Verzeichniss erfolgen, egal wie die Zugriffsrechte der dortigen Dateien gesetzt ist. Ähnliches gilt für fehlendes Leserecht im Verzeichniss, ist es nicht gesetzt kommt man eventuell über das Ausführungsrecht in das Verzeichniss, kann dort aber die Dateinamen nicht auflösen. Auch ein '''find''' Befehl würde hier mit einer Fehlermeldung abgewiesen. Allerdings wenn man dort den Namen eines Verzeichnisses kennt ''(mit '''ls''' anzeigen geht ja nicht)'' kann man in dieses Verzeichniss wechseln, sofern dort die Ausführungsrechte gesetzt sind und auch auf Dateien unterhalb dieses Verzeichnisses hat man wieder vollen Zugriff entsprechend der gesetzten Zugriffsrechte der Dateien. Man kann also so ganze Dateibäume vor neugierigen Blicken verstecken, ohne den Zugang zu bekannten Dateien innerhalb dieses Dateibaumes zu verbauen. ''(Linuxneulingen ist aber dringend anzuraten auf solche Methoden bei Verzeichnissen zu verzichten, wenn sie nicht wirklich sicher sind, welche weiteren Nebenwirkungen zB auf ein Backup damit verbunden sind)''     &lt;br /&gt;
&lt;br /&gt;
Dieses zeigt, die Zugriffsrechte der Verzeichnisse sind ebenso wichtig, wie die Zugriffsrechte auf die Dateien selbst. ZB kann wer Schreibrechte in einem Verzeichnis hat, dort auch jede Datei löschen, auch wenn er für diese Dateien sonst überhaupt keine Rechte hat. Wer aber nur das Schreibrecht auf eine Datei hat, aber kein Schreibrecht im Verzeichniss, kann zwar in einer Datei Zeilen oder den gesammten Inhalt löschen, den Dateinamen mit dessen Bezug auf die Inode allerdings nicht. &lt;br /&gt;
Eine besondere Bedeutung erlangen die Zugriffsrechten von [[Mountpoint]]s. Hiermit können je nach Mountoption und Filesystemtype Eigenschaften für ein ganzes Filesystem beeinflußt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Symbolische Links ===&lt;br /&gt;
&lt;br /&gt;
Symbolische Links haben immer alle Zugriffsrechte gesetzt, also numerisch 777 und dieses läßt sich auch nicht ändern. Der Zugriff auf Dateien die so verlinkt sind wird damit einzig durch die Zugriffsrechte der eigentlichen Datei bestimmt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Hard Links ===&lt;br /&gt;
&lt;br /&gt;
Da Hard Links logisch gesehen nur ein weiterer Name für ein und die selbe Inode sind, die Zugriffsrechte jedoch in der Inode gespeichert sind, können Hardlinks niemals unterschiedliche Besitz oder Zugriffsrechte haben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Spezielle Rechte ==&lt;br /&gt;
&lt;br /&gt;
Neben diesen 3x3 Rechten existieren noch drei weitere, die sich numerisch als eine weitere (führende) Octalziffer darstellt. Dabei handelt es sich um das '''Set UserID Bit''' (4), das '''Set GroupID Bit''' (2) und das '''Sticky Bit''' (1).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Set UserID Bit (SUID) === &lt;br /&gt;
&lt;br /&gt;
Dieses Recht gilt ausschließlich für ausführbare Dateien. (in modernen Linuxsystemen nicht für Scripte)  Hat eine  ausführbare Datei dieses Recht gesetzt, so erscheint in der Darstellung durch das ls -l Kommando statt dem '''x''' beim Eigentümerrecht ein '''s'''. Wird dieses Programm von einem User ausgeführt, bekommt der Prozess die effektive UserID des Users, dem die Datei gehört und nicht wie normal die UserID des Users der das Programm ausführt. Sollte diese Recht gesetzt werden, ohne das auch das Ausführungsrecht des Eigentümers gesetzt ist, erscheint hier ein '''S''', dieses deutet auf logisch unvollständig  gesetzte Ausführungsrechte hin.&lt;br /&gt;
&lt;br /&gt;
Das klassische Beispiel: das Programm /usr/bin/passwd hat die Aufgabe, daß auch normale User damit ihr eigenes Passwort ändern können. Dieses Passwort befindet sich jedoch in einer Datei, die nur von root selbst beschrieben werden darf. Nun hat das Programm /usr/bin/passwd , deren Eigentümer root ist, das Set UserID Bit gesetzt. Jeder User, der dieses Programm ausführt tut dies jetzt also unter der effektiven UserID von root und hat daher die Rechte von root mit diesem einem Prozess. Das ermöglicht es dem Prozess, das Passwort auch zu wirklich zu ändern.&lt;br /&gt;
&lt;br /&gt;
Das ist beim Passwort-Programm nicht problematisch, jedoch können mit diesem Zugriffsrecht richtige Sicherheitslücken entsteht, wenn zB eine Shell mit diesem Bit ausgestattet würde und der Eigentümer root ist, hätte jeder User mit dieser Shell uneingeschränktes Rootrecht. Es gehört zu den Aufgaben des Systemadministrators das System regelmäßig nach derart riskant gesetzten SUID-Bits oder riskanten Kombinationen mit Schreibrechten auf diese Dateien zu durchsuchen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Set GroupID Bit (SGID) ===&lt;br /&gt;
&lt;br /&gt;
==== bei normalen ausführbaren Dateien ====&lt;br /&gt;
&lt;br /&gt;
Dieses Recht gilt einerseits für ausführbare Dateien und andererseits für Verzeichnisse. Hat ein ausführbares Programm dieses Recht gesetzt, so gilt das Gleiche, wie beim Set UserID Bit, diesmal betrifft es aber die effektive Gruppenmitgleidschaft des Prozesses. Der Prozess bekommt während der Laufzeit die effektive GruppenID der Gruppe, der dieses Programm zugeordnet ist, anstatt seiner eigentlichen GruppenID. Er hat also die Rechte eines Gruppenmitglieds dieser Gruppe, auch wenn er selbst nicht Mitglied in dieser Gruppe ist. Statt dem '''x''' beim Gruppenrecht stellt das ls -l Kommando hier ein '''s''' dar. Es gilt ebenfalls, sollte das Ausführungsrecht der Gruppe nicht gesetzt sein, erscheint ein '''S''' und deutet auf logisch unvollständig gesetzte Berechtigungen hin. Auch diese SGID-Bit sollte im Linux-System unter regelmäßiger Beobachtung des Administrators stehen. Dazu kann man zB. regelmäßig den folgenden Befehl abgeben. Dieser sucht das gesamte System nach solchen Dateien ab und schreibt die Namen in eine Logdatei mit Datumskennung unterhalb des Homeverzeichnisses von root. Diese kann man dann mittels '''diff''' auf Veränderungen zur letzen Logdatei prüfen. Differenzen sollte man dann auf Plausibilität überprüfen.&lt;br /&gt;
  find / -type f \( -perm -02000 -o -perm -04000 \) -print &amp;gt; ~root/SUID_SGID.log`date +&amp;quot;%d%m%y&amp;quot;`&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== bei Verzeichnissen ====    &lt;br /&gt;
&lt;br /&gt;
Ist dieses Recht auf ein Verzeichnis gesetzt, bewirkt es etwas ganz anders. Legt ein User, der Schreibrecht auf ein Verzeichnis hat, in diesem Verzeichnis eine neue Datei an, so erhält diese Datei im Normalfall immer die Gruppenmitgliedschaft der primären Gruppe dieses Users, der sie angelegt hat. Wenn jedoch zB mehrere User an einem gemeinsamen Projekt arbeiten aber unterschiedliche primären Gruppen angehören, ist das sehr unpraktisch, da der Zugriff auf die gemeinsamen Dateien dann über &amp;quot;Rest der Welt&amp;quot; geregelt werden müssten. Wird auf ein solches Verzeichnis jedoch dieses SGID gesetzt, dann erhält eine neu angelegte Datei immer die Gruppenzugehörigkeit des Verzeichnisses, unabhängig von der Gruppenzugehörigkeit des Users, der diese Datei anlegt. Mit diesem Mechanismus sind also Arbeitsverzeichnisse für bestimmte Projektgruppen realisierbar. Diese Eigenschaft gilt rekursiv auch für die Unterverzeichnisse, soweit dort nichts anderes konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sticky Bit ===&lt;br /&gt;
&lt;br /&gt;
Das Sticky Bit hat nur noch eine Bedeutung für Verzeichnisse. (In frühen Linuxversionen gab es auch Funktionen für normale Dateien mit Sticky Bit die dann spezielle Behandlung solcher Dateien bewirkte, die aber in heutigen Systemen mehr hinderlich als nützlich wäre).  Weiter oben wurde schon ein Problem erwähnt, daß ein User, mit Schreibrecht auf ein Verzeichnis, auch Datein löschen kann, auf die er sonst keine Rechte hat. Hier setzt jetzt dieses Sticky Bit an und verhindert genau das. In einem Verzeichnis in dem dieses Bit gesetzt ist, kann nur der Besitzer dieser Datei und natürlich Root diese Datei löschen. Auch dieses Bit wirkt rekursiv auf alle Unterverzeichnisse. Das Sticky Bit kann nur von Root gesetzt werden und wird bei ''ls -l'' als '''t''' anstatt des '''x''' beim Rest der Welt angezeigt. Ein logisch unvollständig gesetztes Bit wird als '''T''' angezeigt.&lt;br /&gt;
&lt;br /&gt;
In einem Verzeichnis, in dem jeder User Schreibrecht haben muß oder soll, wie etwa /tmp , sollte unbedingt dieses Bit gesetzt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Oktale Zuweisung der speziellen Zugriffsrechte ===&lt;br /&gt;
&lt;br /&gt;
Um die speziellen Rechte auch numerisch darzustellen, wird vor den oben genannten &amp;quot;normalen&amp;quot; Rechten noch eine vierte Oktalziffer am Anfang angefügt, so daß sich das folgende Logik ergibt:&lt;br /&gt;
&lt;br /&gt;
{|style=&amp;quot;height:50px; background:silver&amp;quot; border=&amp;quot;1&amp;quot;  &lt;br /&gt;
|+ '''Oktale Zuordnung der Zugriffs- und Sonderrechte'''&lt;br /&gt;
! style=&amp;quot;width:150px; background:yellow&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Sonderrechte &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| User &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Gruppe &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Rest&lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:yellow&amp;quot; |SUID &lt;br /&gt;
| style=&amp;quot;background:yellow&amp;quot; |SGID &lt;br /&gt;
| style=&amp;quot;background:yellow&amp;quot; |Sticky || r || w || x || r || w || x || r || w || x &lt;br /&gt;
|-align=&amp;quot;center&amp;quot;&lt;br /&gt;
| style=&amp;quot;background:yellow&amp;quot; |4&lt;br /&gt;
| style=&amp;quot;background:yellow&amp;quot; |2 &lt;br /&gt;
| style=&amp;quot;background:yellow&amp;quot; |1 || 4 || 2 || 1 || 4 || 2 || 1 || 4 || 2 || 1 &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Recht von '''4755''' bedeutet demnach, das Set UserID Bit ist gesetzt (4), der Eigentümer hat Lese-, Schreib- und Ausführungsrechte (1+2+4=7), während sowohl Gruppenmitglieder, als auch der Rest der Welt nur Lese- und Ausführungsrecht (1+4=5) besitzen. Wenn ein User dieses Programm ausführt, erhält dieser Prozess während der Laufzeit die Rechte des Besitzers dieser Datei.&lt;br /&gt;
&lt;br /&gt;
== Befehle rund um die Zugriffsrechte ==&lt;br /&gt;
&lt;br /&gt;
=== chmod ===&lt;br /&gt;
&lt;br /&gt;
[http://www.openbsd.org/cgi-bin/man.cgi?query=chmod&amp;amp;apropos=0&amp;amp;sektion=0&amp;amp;manpath=OpenBSD+Current&amp;amp;arch=i386&amp;amp;format=html chmod] ('''ch'''ange '''mod'''e) ist der Befehl mit dem Zugriffsrechte von Dateien und Verzeichnissen direkt geändert werden können. Das Recht zum Ändern der Zugriffsrechte hat neben Root nur der Besitzer der Datei.&lt;br /&gt;
&lt;br /&gt;
Die prinzipielle Anwendung ist einfach:&lt;br /&gt;
&lt;br /&gt;
 chmod [Optionen] Modus Datei(en)&lt;br /&gt;
 &lt;br /&gt;
Als Modus kann entweder ein numerischer (octaler), oder ein symbolischer Modus angegeben werden. Der numerische Modus entspricht dem, was im [[#Octale Zuweisung der speziellen Zugriffsrechte|letzten Abschnitt]] beschrieben wurde, er kann sowohl 3 als auch 4 stellig angegeben werden. (häufig wird er auch 5 Stellig angegeben mit einer führenden '''0''' als Kennzeichen für die Shell, daß es sich um einen Octalzahl handelt). &lt;br /&gt;
&lt;br /&gt;
Ein typisches Beispiel für den Aufruf&lt;br /&gt;
&lt;br /&gt;
  chmod 644 foo.txt&lt;br /&gt;
&lt;br /&gt;
würde der Datei foo.txt ein Zugriffsrecht von '''rw-r--r--''' geben. Mit numerischem Modus wird grundsätzlich immer ein absoluter Wert gesetzt, unabhängig, welche Rechte vorher auf die Datei gesetzt waren.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der symbolische Modus ist mehrteilig und besteht aus einer Angabe&lt;br /&gt;
* für wen die Rechte geändert werden sollen Form von Buchstaben&lt;br /&gt;
* einem Zuweisungszeichen mit dem bestimmt wird, wie sich die neuen Rechte logisch aus den ursprünglichen und den innerhalb des Befehl verwendeten zusammensetzen sollen&lt;br /&gt;
* und der Rechte die gesetzt oder geändert werden sollen auch in Buchstaben. &lt;br /&gt;
&lt;br /&gt;
Die grundsätzliche Form ist:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;[ugoa]+|-|=[rwxstugo],...&amp;lt;/font&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das führende Zeichen steht für die zu verändernde Kategorie, &lt;br /&gt;
* '''u''' steht für User (Eigentümer)&lt;br /&gt;
* '''g''' für group (Gruppenmitglied)&lt;br /&gt;
* '''o''' für other (Andere)&lt;br /&gt;
* '''a''' steht für all (Alle) Wird dieses führende Zeichen weggelassen, dann wird  '''a''' angenommen.&lt;br /&gt;
&lt;br /&gt;
Es können auch mehrere führende Zeichen kombiniert werden. zB. '''ug''' würde interpretiert als Änderen der Rechte von User und Gruppe.&lt;br /&gt;
&lt;br /&gt;
'''Vorsicht:''' ''häufiger Fehler die interpretation  von  '''o''' mit dem Begriff Owner (Eigentümer). Das kann fatale Folgen haben, weil man dann die Rechte, die man eigentlich dem Eigentümer geben will, dem Rest der Welt verleiht!''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das folgende Zuweisungszeichen '''+''', '''-''' oder '''=''' beschreibt wie die Rechte den schon bestehenden Rechten &lt;br /&gt;
* hinzugefügt '''(+)''' werden soll&lt;br /&gt;
* davon abgezogen '''(-)''' werden soll&lt;br /&gt;
* oder absolut '''(=)''' also genau so gesetzt werden soll&lt;br /&gt;
&lt;br /&gt;
Dem Zuweisungszeichen folgt die Angabe der zu setzenden (oder addierenden oder subtrahierenden) Rechte in der Form einer Zeichenkette, die aus den Buchstaben '''r,w,x,X,s,t,u,g,o''' bestehen kann. &lt;br /&gt;
* '''r''' Read (lesen)&lt;br /&gt;
* '''w''' Write (schreiben)&lt;br /&gt;
* '''x''' Execute (ausführen)&lt;br /&gt;
* '''X''' Execute (ausführen) das Recht wird nur für Verzeichnisse gesetzt, für normale Dateien nicht&lt;br /&gt;
* '''s''' SUID und SGID je nach Stellung bei User oder Gruppe&lt;br /&gt;
* '''t''' Sticky Bit bei Zuweisung zu Rest der Welt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Folgen dieser Angabe noch ein '''u''', '''g''' oder '''o''', so bedeutet dies ein Ausschlußkriterium in Verbindung mit dem '''a''' am Anfang. Das nachgestellte '''u''', '''g''' oder '''a''' schützt so die Rechte der User, Gruppenmitglieder bzw. Anderen vor Veränderung. ''Dieses ist jedoch eine sehr unübersichtliche Schreibweise, und sollte nur in Ausnahmefällen verwendet werden.''&lt;br /&gt;
&lt;br /&gt;
Diese Angaben können auch mehrmals, jeweils mit Komma getrennt, in einem Befehl angewandt werden, wichtig jedoch der gesamte symbolische String darf keine Leerzeichen enthalten.&lt;br /&gt;
&lt;br /&gt;
Ein typischer Beispielaufruf:&lt;br /&gt;
  chmod &amp;lt;font color=&amp;quot;red&amp;quot;&amp;gt;u=rwx,g=rx,o-rwx&amp;lt;/font&amp;gt; foo&lt;br /&gt;
&lt;br /&gt;
setzt für User '''rwx''' und für die Gruppe '''r-x''' und nimmt allen Anderen eventuell gesetzte Rechte. Als Ergebniss resultiert in Jedem Fall das Recht '''rwxr-x---'''. Oftmals einfacher ist hier die Benutzung der Octalwerte (hier 750)&lt;br /&gt;
&lt;br /&gt;
Praktisch an der symbolischen Angabe der Modi ist die Fähigkeit, bestimmte Rechte auf die bestehenden Rechte aufzuaddieren bzw. sie von den bestehenden Rechten abzuziehen. Ein einfaches +x bedeutet z.B., daß allen drei Kategorien User, Group und Other ein Ausführungsrecht zu den schon vorhandenen Rechten gegeben wird.&lt;br /&gt;
&lt;br /&gt;
Eine wichtige Option von chmod ist '''-R''' oder '''--recursive''', damit kann chmod die Rechte eines ganzen Verzeichnisbaumes mit nur einem Befehl ändern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== umask ===&lt;br /&gt;
&lt;br /&gt;
Mit [http://www.openbsd.org/cgi-bin/man.cgi?query=umask&amp;amp;format=html umask] werden die Zugriffsberechtigungen für neue Dateien bestimmt. &lt;br /&gt;
Damit wird abgefragt bzw. festgelegt, welche Zugriffsberechtigungen beim Anlegen einer Datei verwendet werden. Die Anwendung ist aber auf den ersten Blick verwirrend und etwas merkwürdig.&lt;br /&gt;
&lt;br /&gt;
* ''Der Befehl umask ist ein Shellbuildin, er ist also fest in die Shell eingebaut. Obwohl die prinzipielle Funktion in allen Shell gleich ist, sprechen wir hier von umask der bash.''&lt;br /&gt;
  &lt;br /&gt;
Zum Setzen der Zugriffsberechtigung erwartet umask eine Maske als Parameter. Das Wort Maske bedeutet hier jedoch, es werden nicht die Werte des Zugriffsmodus angegeben, die gesetzt werden sollen, sondern umgekehrt, die Werte, die nicht gesetzt (maskiert) werden sollen. '''Die Maske ist der invertierte Wert der gewünschten Zugriffsrechte.'''&lt;br /&gt;
&lt;br /&gt;
Die einfachste Möglichkeit die Maske zu ermitteln, besteht darin, die gewünschten oktalen Werte jeweils von 7 abzuziehen.&lt;br /&gt;
* Beispiel :  es soll das Zugriffrecht rw-r----- für neue Dateien gesetzt werden.&lt;br /&gt;
{|style=&amp;quot;height:50px; width:33% &amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|+ '''Diffenz zu 777'''&lt;br /&gt;
|- style=&amp;quot;background:silver&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| 7 &lt;br /&gt;
| 7 &lt;br /&gt;
| 7 &lt;br /&gt;
|- align=&amp;quot;center&amp;quot;&lt;br /&gt;
| Zugriffsrecht &lt;br /&gt;
| 6 &lt;br /&gt;
| 4 &lt;br /&gt;
| 0 &lt;br /&gt;
|- style=&amp;quot;background:yellow&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| Maske &lt;br /&gt;
| 1 &lt;br /&gt;
| 3 &lt;br /&gt;
| 7 &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die folgende Tabelle soll die Zusammenhänge zwischen Zugriffsrecht und Maske weiter verdeutlichen&lt;br /&gt;
{|style=&amp;quot;height:50px&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|+ '''Berechnung umask am Beispiel'''&lt;br /&gt;
|- style=&amp;quot;background:silver&amp;quot; align=&amp;quot;center&amp;quot; &lt;br /&gt;
| colspan=&amp;quot;10&amp;quot; | Zugriffsrechte&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| User &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Gruppe &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Rest&lt;br /&gt;
|-align=&amp;quot;center&amp;quot; &lt;br /&gt;
! symbolisch&lt;br /&gt;
| r || w || - || r || - || - || - || - || - &lt;br /&gt;
|-align=&amp;quot;center&amp;quot; &lt;br /&gt;
! octal einzeln &lt;br /&gt;
| 4 || 2 || 0 || 4 || 0 || 0 || 0 || 0 || 0&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; &lt;br /&gt;
! octal &lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | 6 &lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | 4 &lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | 0&lt;br /&gt;
|- style=&amp;quot;background:silver&amp;quot; align=&amp;quot;center&amp;quot; &lt;br /&gt;
| colspan=&amp;quot;10&amp;quot; | Maske&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| User &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Gruppe &lt;br /&gt;
! style=&amp;quot;width:150px&amp;quot; colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot;| Rest&lt;br /&gt;
|- align=&amp;quot;center&amp;quot; &lt;br /&gt;
! octal&lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | 1 &lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | 3 &lt;br /&gt;
| colspan=&amp;quot;3&amp;quot; | 7&lt;br /&gt;
|-align=&amp;quot;center&amp;quot; &lt;br /&gt;
! octal einzeln&lt;br /&gt;
| 0 || 0 || 1 || 0 || 2 || 1 || 4 || 2 || 1&lt;br /&gt;
|-align=&amp;quot;center&amp;quot; &lt;br /&gt;
! symbolisch&lt;br /&gt;
| - || - || x || - || w || x || r || w || x  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Hier ist noch kleinen Haken, die Verzeichnisse. Würden wir diese mit dem Modus 640 erstellen, wäre für uns selbst das Durchsuchungs-/Betretungs-Recht (x) nicht gesetzt. Linux hat aus diesem Grund dafür den Mechanismus entwickelt, daß selbst wenn im umask-Kommando das x-Recht gesetzt ist, beim Erzeugen von normalen Dateien dieses Recht nicht gesetzt wird, beim Erzeugen von Verzeichnissen hingegen schon. ''( es gibt einige wenige Ausnahmen, zB Kompiler, die ja auführbare binäre Dateien erstellen, diese werden für ausführbare Dateien auch das (x) entsprechend der umask Maske richtig setzen )''&lt;br /&gt;
 &lt;br /&gt;
Ein vernünftiges umask-Kommando setzt also zumindestens für den Eigentümer auch das (x)-Recht.&amp;lt;br&amp;gt;&lt;br /&gt;
Damit wäre ein typischer Wert für umask z.B. '''022 (rwxr-xr-x)''' oder '''027 (rwxr-x---)'''.&lt;br /&gt;
&lt;br /&gt;
Neben der octalen Form gibt es aber auch die symbolische Form, die die Rechte direkt bezeichnet, also nicht invertiert.&amp;lt;br&amp;gt; Sie wird in der Form '''u=...,g=...,o=...''' eingegeben, wobei für ... immer die entsprechenden Rechte eingesetzt werden. Also würde der Befehl&lt;br /&gt;
 umask u=rwx,g=rx,o=&lt;br /&gt;
die gleiche Wirkung haben wie&lt;br /&gt;
 umask 027&lt;br /&gt;
 &lt;br /&gt;
Typischerweise steht eine umask-Anweisung in einer der Shell-Startdateien wie z.B. /etc/profiles oder ~/.profile. Jeder User kann somit seine Voreinstellung also auch selbst einstellen. ''Eine der wenigen Möglichkeiten, mit denen der User dem Systemverwalter ins Handwerk pfuschen kann, wenn dieser versucht, sein System sicher zu machen. Allerdings bezieht sich diese Einstellung ja dann nur auf die neu anzulegenden Dateien des jeweiligen Users.''&lt;br /&gt;
&lt;br /&gt;
Zum Abrufen der aktuelle gesetzten Maske für '''umask''' einfach das Komando ohne Maske oder mit der Option '''-S''' für den symbolischen Modus aufrufen.&lt;br /&gt;
 LINUX:/ # umask&lt;br /&gt;
 0022&lt;br /&gt;
 LINUX:/ # umask -S&lt;br /&gt;
 u=rwx,g=rx,o=rx&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== mount ===&lt;br /&gt;
&lt;br /&gt;
Der [http://www.openbsd.org/cgi-bin/man.cgi?query=mount&amp;amp;apropos=0&amp;amp;sektion=8&amp;amp;manpath=OpenBSD+Current&amp;amp;arch=i386&amp;amp;format=html mount] Befehl steht mit den Zugriffsrechten in besonderer Beziehung. Einerseits müssen über das Mounten der Filesysteme auch nicht LINUX-kompatible Zugriffssteuerungen von verschiedenen Filesystemen für Linux kompatibel gemacht werden, andererseits muss über das Mounten verhindert werden, daß zB. Programme und Zugriffsregelungen von den gemounteten Filesystemen ein Sicherheitsrisiko für das System darstellen könnten. Neben den Zugriffsrechten des [[Mountpoint]]es , spielen hier einige Optionen von mount eine besondere Bedeutung. &lt;br /&gt;
&lt;br /&gt;
* einige wichtige Optionen von mount in Verbindung mit Zugriffsrechten: ''selbstverständlich gibt es zu einigen Optionen auch das genaue Gegenteil, die hier allerdings nicht extra aufgeführt werden'':&lt;br /&gt;
&lt;br /&gt;
; ro : (read only) egal was für Zugriffsrechte auf dem gemounteten Filesystem gesetzt sind, es kann in diesem Filesystem nur gelesen werden&lt;br /&gt;
; nodev : (no devices) eventuell auf dem Filesystem befindliche Geräteknoten werden vom System nicht unterstützt&lt;br /&gt;
; nosuid : (no SUID) eventuell auf dem Filesystem befindliche SUID oder SGID werden ignoriert&lt;br /&gt;
; noexec : (no execute) eventuell auf dem Filesystem befindliche ausführbare Binärdateien können nicht ausgeführt werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Für einige Filesystem deren Zugriffsteuerung nicht Linuxkompatibel ist gibt es noch spezielle Optionen:&lt;br /&gt;
; uid= : setzt die UserID als Eigentümer der Dateien im Filesystem&lt;br /&gt;
; gid= : setzt die GruppenID als Gruppe der Dateien im Filesystem&lt;br /&gt;
; umask= : setzt die ''universal mask'' mit der die für den jeweiligen Mountpoint gesamten Dateirechte und Verzeichnisrechte vererbbar logisch ''Nicht-Und'' verknüft werden&lt;br /&gt;
; dmask= : setzt die ''directorymask'' mit der die für den jeweiligen Mountpoint gesamten Dateirechte vererbbar logisch ''Nicht-Und'' verknüft werden&lt;br /&gt;
; fmask= : setzt die ''filemask'' mit der die für den jeweiligen Mountpoint gesamten Verzeichnisrechte vererbbar logisch ''Nicht-Und'' verknüpft werden&lt;br /&gt;
* Dabei werden die  Masken analog zum umask-Befehl auf den jeweiligen Mountpoint und alle darunterliegenden Verzeichnise bzw. Dateien angewandt(=Vererbbarkeit von Rechten) in der Form, daß die mit chmod setzbaren Rechte einfach mit der jeweiligen Maske logisch ''Nicht-Und'' verknüpft werden. Ein Beispiel dafür ist eine Datei mit den oktalen Ausgangsberechtigungen 0700 die kombiniert mit umask=0022 nach einem chmod 1777 &amp;lt;Dateiname&amp;gt; die effektiven oktalen Dateirechte 1755 erhält.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zugriffsrechte beim kopieren und verschieben ===&lt;br /&gt;
&lt;br /&gt;
Beim Kopieren  mit '''cp'' wird immer eine neue Datei erstellt, die alte Datei bleibt sowohl im Besitz wie auch mit den Orginalrechten erhalten.&lt;br /&gt;
Die neu erzeugte Datei erhält die UserID und die GruppenID des kopierenden Users. Die normalen Zugriffsrechte werden so übernommen wie sie in den zu kopierenden Dateien gesetzt waren. Unterschiede gibt es bei den speziellen Zugriffsrechten. Während in einigen Fällen ein '''( S )''' mit übernommen wird, wird beim kopieren eines normalen Users '''( s )''' nicht übernommen,  aber '''( t )''' als auch '''( T )''' dagegen schon. Bei einer Kopie als root werden auch die erweiterten Rechte komplett übernommen. ''hier ist also als root besondere Vorsicht geboten wenn Binärdateien eines Users von root mit '''cp''' kopiert werden''&lt;br /&gt;
&lt;br /&gt;
Beim Verschieben mit '''mv''' müssen wir prinzipell unterscheiden, wohin verschoben wird. Bleibt die Datei im selben Filesystem, dann wird sie nur umbenannt, dass bedeutet die Inode bleibt so erhalten wie sie war, sie wird nur in den Verzeichnissdateien neu zu den Dateinamen verlinkt. Damit bleiben natürlich in diesem Falle sowohl der User die Gruppe und die Zugriffsrechte, alles so wie sie waren.&lt;br /&gt;
&lt;br /&gt;
Etwas anders sieht es aus, wenn wir mittels '''mv''' in ein anderes Filessystem verschieben. Hier wird die Datei in dem neuem Verzeichniss neu angelegt und anschließen im altem Dateisystem gelöscht. Dabei erhält die Datei die Besitzverhältnisse der Orginaldatei nur, wenn das von root ausgeführt wird, bei einem anderem User werden die Besitzverhältnisse des Verschiebenden Users gesetzt. Die Zugriffsrechte einschließlich der speziellen Zugriffsrechte werden jedoch in jedem Falle genau so gesetzt, wie in den Orginaldateien.&lt;br /&gt;
&lt;br /&gt;
Daran ändert sich auch nichts wenn der verschiebende User nicht das Recht besitzt, die orginal Dateien zu löschen. In diesem Fall werden die Dateien kopiert, und die Rechte und Besitzverhältnisse gesetzt wie beim Verschieben, allerdings können die Orginaldateien nicht gelöscht werden, was auch durch Fehlermeldungen quitiert wird. Trotz dieser Fehlermeldungen wurden aber die Dateien quasi kopiert, sind jetzt also doppelt vorhanden.&lt;br /&gt;
&lt;br /&gt;
'''TIP:''' Es ist also durchaus keine schlechte Angewohnheit, wenn man sich angewöhnt, nach dem kopieren oder verschieben von Dateien die Eigentums und Zugriffsrechte noch einmal genauer anzuschauen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Zugriffsrechte bei Eigentumswechsel ===&lt;br /&gt;
&lt;br /&gt;
Weniger kritisch ist der Eigentumswechsel von Dateien mittels '''chown''' und '''chgrp'''. Abgesehen davon, dass dieses nur von root selbst gemacht weden kann, bleiben die Zugriffsrechte und speziellen Zugriffsrechte erhalten, und nur die UserID und GruppenID wird geändert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Erweiterte Dateiattribute im ext2-Dateisystem ==&lt;br /&gt;
&lt;br /&gt;
Erweiterte Dateiattribute im EXT2-Dateisystem&lt;br /&gt;
Dateien auf ext2/ext3-Dateisystemen besitzen neben den normalem Zugriffsattributen noch weitere. Diese Attribute werden in den zusätzlichem Flag (Wahlschalter der [[Inode|ext2-Inode]]) gespeichert. Die gesetzten Attribute können mit dem Befehl '''[http://www.linux-praxis.de/lpic1/manpages/lsattr.html lsattr]''' angezeigt und mit '''[http://www.linux-praxis.de/lpic1/manpages/chattr.html chattr]''' verändert (gesetzt) werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Aufruf zum Verändern der Attribute erfolgt mit '''chattr +-=[ASacDdIijsTtu] DATEI'''&amp;lt;br&amp;gt;&lt;br /&gt;
* der Operator '''( + )''' bedeutet diese Attribut wird zusätzlich gesetzt&lt;br /&gt;
* der Operator '''( - )''' bedeutet diese Attribut wird zurückgesetzt&lt;br /&gt;
* der Operator '''( = )''' bedeutet die Attribute werden genau so gesetzt wie im Befehl angegeben&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Attribute im Überblick:&lt;br /&gt;
&lt;br /&gt;
{| Border=&amp;quot;1&amp;quot;&lt;br /&gt;
|+ '''Zusätzliche Dateiattribute im ext2-Dateisystem'''&lt;br /&gt;
|-&lt;br /&gt;
!Attribut  &lt;br /&gt;
! Erkärung&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; | A || Die '''atime''' von Dateien oder Verzeichnissen mit diesem Flag wird bei Zugriff nicht verändert. ''analog  Mount-Option &amp;quot;noatime&amp;quot; bei vielen Dateisystemen .&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |S || Dateien werden synchron geschrieben, alle Schreiboperation werden unter Umgehung des Write-Back-Caches direkt auf die Partition ausgeführt. (sync)&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |a || Dateien mit diesem Flag können am Ende beschrieben werden, nicht jedoch beliebig überschrieben oder geändert werden. Das ist z.B. für Logfiles geeignet. ''Achtung : nicht in Verbindung mit Netzwerkdateisystemen verwenden ''&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |c || Datei wird automatisch komprimiert auf Platte geschrieben. Der Userzugriff über das Filesystem erfolgt aber unkompimiert. &lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |D || Auf Verzeichnisse mit diesem Flag wird synchron geschrieben. Alle Schreibzugriffe werden direkt auf die Platte ausgeführt und nicht gepuffert. (dirsync)&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |d || Dateien mit diesem Attribut werden von '''dump''' nicht gesichert.&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |I || Statusflag mit Sonderfunktion, kann nicht mit chattr gesetzt oder gelöscht werden&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |i || '''Immutable'''-Flag kann nur von root verändert werden. Ist es gesetzt, kann die Dateis nicht verändert werden, auch nicht von root. Root könnte natürlich das Flag auch wieder entfernen.&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |j || Daten eines solchen Files werden durch das ext3-Journal vor Korruption geschützt, (nur wenn journaling ausgeschaltet)  Darf nur von root verändert werden.&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |s || Die Daten der Files werden beim Löschen vernichtet und nicht nur als &amp;quot;frei&amp;quot; markiert. Geeignet für sensible Daten (z.B. Passwörtfiles)&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |T || top of directory hierarchy ''(gilt für Verzeichnisse, genaue Funktion unklar)''&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |t || Option verhindert, daß sich eine Datei (wenn die Dateigrösse kein natürliches Vielfaches der Blockgröße ist) u.U. den letzten Block mit anderen Dateien teilen muss. ''Daß ist nur bei Dateien nötig, auf die unter Umgehung des Filesystemtreibers zugegriffen werden müßte (z.B. für /vmlinuz , wenn es durch '''lilo''' beim Bootvorgang von der Platte gelesen wird)''&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; |u || Die &amp;quot;undelete&amp;quot;able-Option sorgt dafür, dass eine Datei beim Löschen nicht wirklich gelöscht wird. Root kann die Datei bei Bedarf problemlos wiederherstellen.&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; | Z || experimental für Kompression genutzt, kann nicht mit chattr verändert werden&lt;br /&gt;
|-&lt;br /&gt;
|align=&amp;quot;center&amp;quot; | X || experimental für Kompression genutzt, kann nicht mit chattr verändert werden&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Man sollte beachten, dass für einige experimentelle Funktionen einiger Attribute bestimmte Kernelversionen oder zusätzliche Patches im Kernel voraussetzten.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
LINUX:/data1/test # touch test1 test2 test3 test4&lt;br /&gt;
LINUX:/data1/test # ls -l&lt;br /&gt;
insgesamt 8&lt;br /&gt;
drwxr-xr-x   2 root root 4096 2006-10-24 17:44 .&lt;br /&gt;
drwxrwxrwx  26 root root 4096 2006-10-10 21:59 ..&lt;br /&gt;
-rw-r--r--   1 root root    0 2006-10-24 17:44 test1&lt;br /&gt;
-rw-r--r--   1 root root    0 2006-10-24 17:44 test2&lt;br /&gt;
-rw-r--r--   1 root root    0 2006-10-24 17:44 test3&lt;br /&gt;
-rw-r--r--   1 root root    0 2006-10-24 17:44 test4&lt;br /&gt;
LINUX:/data1/test # lsattr *&lt;br /&gt;
------------- test1&lt;br /&gt;
------------- test2&lt;br /&gt;
------------- test3&lt;br /&gt;
------------- test4&lt;br /&gt;
LINUX:/data1/test # chattr +u test3&lt;br /&gt;
LINUX:/data1/test # chattr +i test2&lt;br /&gt;
LINUX:/data1/test # chattr +a test1&lt;br /&gt;
LINUX:/data1/test # chattr +s test4&lt;br /&gt;
LINUX:/data1/test # lsattr *&lt;br /&gt;
-----a------- test1&lt;br /&gt;
----i-------- test2&lt;br /&gt;
-u----------- test3&lt;br /&gt;
s------------ test4&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== [http://de.wikipedia.org/wiki/Access_Control_List Access Control Lists] unter Linux ==&lt;br /&gt;
&lt;br /&gt;
Access Control Lists (Zugriffskontrolllisten), werden bei Betriebssystemen zum Kontrollieren der Zugriffsberechtigungen auf diverse Ressourcen wie Dateien und Programme, verwendet. Unter Linux unterstützen folgende Dateisysteme ext2, ext3, [http://de.wikipedia.org/wiki/Journaled_File_System JFS], [http://de.wikipedia.org/wiki/XFS_%28Dateisystem%29 XFS] und [http://de.wikipedia.org/wiki/ReiserFS ReiserFS] ACLs vollständig Posix ACLs&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Weiterführende Links zu ACL ===&lt;br /&gt;
&lt;br /&gt;
* [http://www.suse.de/~agruen/acl/linux-acls/online/ POSIX Access Control Lists on Linux]&lt;br /&gt;
* [http://acl.bestbits.at/man/man.shtml ACL Manpages]&lt;br /&gt;
* [http://de.opensuse.org/SDB:POSIX_Access_Control_List_(ACL)_-_Unterst%C3%BCtzung SDB:POSIX Access Control List (ACL) - Unterstützung]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Probleme mit Zugriffsrechten in Netzwerkfilesystemen ==&lt;br /&gt;
&lt;br /&gt;
=== Der Mythos des x-Bits ===&lt;br /&gt;
&lt;br /&gt;
Was mit den normalen Unix/Linuxrechten funktioniert, das wird im Netzwerk ein Problem. &lt;br /&gt;
ZB. die exakte Trennung zwischen den Rechten&lt;br /&gt;
* Ausführen eines Programmes und&lt;br /&gt;
* Lesen in dieser Datei&lt;br /&gt;
können in Netzwerkdateisystemen so nicht durchgesetz werden, auch wenn es durch entsprechende Impementierung auf Clientseite vielleicht so scheint.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:''' Ein geheimes Programm auf einem Filesserver soll jeder ausführen dürfen, aber niemand soll es Lesen können. Für den Fileserver stellt das einen schlicht unlösbaren Widerspruch dar. Für ihn macht es ja gar keinen Unterschied, ob eine Datei von einem Client abgeholt wird, um sie zu lesen oder um sie auszuführen. Und selbst dann, wenn der Client eine Versicherung der Art: &amp;quot;''Ich will diese Datei nur ausführen, auf keine Fall lesen''&amp;quot; mitschickt, der Server kann die Richtigkeit dieser Angabe nur annehmen, aber nicht nachprüfen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Problem der Authentifizierung am Client ===&lt;br /&gt;
&lt;br /&gt;
Der Server des Netzwerkdateisystemes muß aber irgendwie erkennen, wer gerade versucht eine Datei von ihm abzurufen. Ansonsten, ist eine Rechteverwaltung des Dateisystems ganz sinnlos. Dazu muss sich der User in irgend einer Art ausweisen, also authentifizieren. Bei den klassischen lokalen Dateisystemen ist das einfach, der Benutzer kann sich mit der UID des jeweiligen Prozesses eindeutig zu erkennen geben. Unter dieser UID kann er nur arbeiten, wenn er sich mit seinem Passwort am Rechner angemeldet hat. Ausnahme hier vielleicht, root darf natürlich alles, der kann sich ja in jeden Benutzer verwandeln.&lt;br /&gt;
&lt;br /&gt;
Im Netzwerk ist eine eindeutige Authentifizierung etwas schwieriger und es wurden schon ganze Bücher damit gefüllt. Die einfachste, jedoch unsichere Methode ist die Authentifizierung am Client, wie bei NFS bis Version 3 default voreingestellt. Bei jeder Anfrage an den Server wird an den Server die UID des Benutzers auf dem Client mitgeschickt. Der Server prüft dann diese UID auf ihre Zugriffsrecht zum Beispiel für den Lesezugriff auf diese Datei und gewährt oder verweigert den Zugriff.&lt;br /&gt;
&lt;br /&gt;
Der Server muss dabei jedoch im gutem Glauben davon ausgehen, dass auf dem Client überhaupt erstmal Passwörter existieren und daß sich dort nicht jeder einfach mal so als root anmelden kann, um dann die ID irgend eines Users für Netzwerkzugriffe zu erlangen. Die Daten in einem solchen Netzwerk sind somit nur so sicher, wie die Clients absichert werden können. Diese Form der Netzwerksicherheit ist zwar sehr weit verbreitet, sicherheitstechnisch aber schon vollkommen überholt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Authentifizierung am Server ===&lt;br /&gt;
&lt;br /&gt;
Wenn man die Clients nicht absichern kann, dann muss man eben eine sichere Authentifizierung am Server gewähleisten. Dazu gibt es mehrere Lösungsansätze, mit unterschiedlichen Stärken und Nachteilen:&lt;br /&gt;
&lt;br /&gt;
# Die Verbindung zum Server wird in Form ein Sitzung vor dem ersten Zugriff aufgebaut. ''(siehe zB.: [[Zugriffrechte unter Samba]])''&lt;br /&gt;
# mit jeder Anfrage an den Server wird ein geheimes Datenpaket mitgesendet. &lt;br /&gt;
# Ticketbasierte Authentifikation am Server. Dabei wird vor dem ersten Zugriff z.B. das Passwort benutzt, um von einem speziellen Sicherheitsserver ein Ticket-Datenpaket (Token) zu bekommen. Diese wird bei jedem Zugriff vorgelegt. Dieses Ticket ist nur eine begrenzte Zeit (wenige Stunden) gültig. Nach Ablauf der Zeit, akzeptiert der Server das Ticket nicht mehr, und man muss sich vom Sicherheitsserver ein neues Ticket holen.&lt;br /&gt;
&lt;br /&gt;
=== Links zu Network Filesysteme ===&lt;br /&gt;
&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Network_File_System Network_File_System]&lt;br /&gt;
* [http://www.openafs.org/ OpenAFS.org]&lt;br /&gt;
* [http://fbo.no-ip.org/cgi-bin/twiki/view/Instantafs/WebHome InstantAFS] &lt;br /&gt;
* [http://www.protocols.com/pbook/nfs.htm NFS Protocol Family]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Benutzer:Robi|Robi]] 23:23, 20. Okt 2006 (CEST)&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Konsole]]&lt;br /&gt;
[[Category:Linux-intern]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27504</id>
		<title>Tor Netzwerk</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27504"/>
		<updated>2009-12-28T22:32:12Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Debian */ update.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[Debian]] 4.0&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Tor Netzwerk &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:Tor.png|240px]]&lt;br /&gt;
|Beschreibung= Tor Netzwerk&lt;br /&gt;
|Entwickler= Roger Dingledine und Nick Matthewson&lt;br /&gt;
|AktuelleVersion= 0.2.0.34&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Februar 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig&lt;br /&gt;
|Kategorie= [[Sicherheitssoftware]]&lt;br /&gt;
|Lizenz= BSD-Lizenz&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[https://www.torproject.org/ Tor Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen&lt;br /&gt;
Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu&lt;br /&gt;
schuetzen.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
&lt;br /&gt;
Installation von Tor.&lt;br /&gt;
&lt;br /&gt;
== OpenSuSE 11.2 ==&lt;br /&gt;
&lt;br /&gt;
Hier ist zu beachten das es wohl einen Bug gibt.&lt;br /&gt;
 https://bugzilla.novell.com/show_bug.cgi?id=566041&lt;br /&gt;
 http://www.linux-club.de/viewtopic.php?f=15&amp;amp;t=107041&amp;amp;start=0&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als root vollgendes installieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install tor&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es sollte zudem automatisch ''privoxy'' mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren mit:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install privoxy&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Tor ===&lt;br /&gt;
&lt;br /&gt;
Tor Konfigurationsdatei: ''torrc''.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/tor/torrc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Bandbreitenbegrenzung ====&lt;br /&gt;
&lt;br /&gt;
Damit der eigene Tor Server nicht die gesamte Bandbreite der vorhandenen Internetleitung verwendet und man selbst noch Reserven zum surfen ohne Tor oder fuer einen Download hat kann die Bandbreite beschraenkt werden. Im Beispiel wird eine Bandbreite von 30 Kilobyte (kB) angegeben welche der Tor Server Maximal verwenden darf. Zudem die Angabe von 90 Kilobyte (kB) welche er ganz kurzfristig bekommt falls sich mehrere Daten angesammelt haben.&lt;br /&gt;
&lt;br /&gt;
Info: Bei der Bandbreitenbegrenzung muss bedacht werden, das mit der Begrenzung nicht nur der Server sondern auch der ''Client'' begrenzt wird. Laesst man den Server mit nur max. 5 Kilobyte (kB) laufen, so kann man mit dem Client auch nur mit max. 5 Kilobyte (kB) surfen.&lt;br /&gt;
Man kann Tor jedoch mehrfach auf seinem System laufen lassen um den Server bezueglich der Bandbreite zu beschraenken und den Client zum surfen nicht was zwei mal den selben Dienst erfordert.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# BandwidthBurst 90 KB&lt;br /&gt;
# BandwidthRate 30 KB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== No - Exit Node ====&lt;br /&gt;
&lt;br /&gt;
Wer keine Exit Node betreiben moechte sondern nur eine die durchschleifft, so ist vollgende Zeile zu verwenden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ExitPolicy reject *:*&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Nickname ====&lt;br /&gt;
&lt;br /&gt;
Der Node einen Namen geben mit welchem sie dann auch gelistet wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# Nickname clubnode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Kontakt Informationen ====&lt;br /&gt;
&lt;br /&gt;
Hiermit koennen dem Server Kontaktinformationen mitgegeben werden die ebenfalls in den Statusseiten mit aufgelistet werden. Diese Informationen koennen fuer andere nuetzlich sein um den SysOp einer nicht richtig funktionierenden Node darueber zu benachrichtigen. Eventuell hat auch jemand einen guten Tipp fuer den Node Betreiber und kann ihm dies mit Hilfe einer Kontaktadresse mitteilen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ContactInfo 1024D/46D4E821 Hans Mueller &amp;lt;Hans AT FreeMail dot com&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Familie ====&lt;br /&gt;
&lt;br /&gt;
Falls jemand mehrere Node Server im Tor Netzwerk laufen laesst, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgruenden nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# MyFamily nickname1,nickname2,...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Privoxy ===&lt;br /&gt;
&lt;br /&gt;
Privoxy Konfigurationsdatei: ''config''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/privoxy/config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
AFAIK muss seit einiger Zeit auch die Privoxy Konfigurationsdatei angelegt oder erstellt werden. Falls dies der Fall sein sollte, möchte ich hier ein beispiel geben mit dem Privoxy funktionieren sollte.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Privoxy&lt;br /&gt;
#/etc/privoxy/config&lt;br /&gt;
#&lt;br /&gt;
user-manual /usr/share/doc/privoxy/user-manual&lt;br /&gt;
confdir /etc/privoxy&lt;br /&gt;
logdir /var/log/privoxy&lt;br /&gt;
actionsfile match-all.action &lt;br /&gt;
actionsfile default.action   &lt;br /&gt;
actionsfile user.action      &lt;br /&gt;
filterfile default.filter&lt;br /&gt;
logfile logfile&lt;br /&gt;
listen-address  localhost:8118&lt;br /&gt;
toggle  1&lt;br /&gt;
enable-remote-toggle  0&lt;br /&gt;
enable-remote-http-toggle  0&lt;br /&gt;
enable-edit-actions 0&lt;br /&gt;
enforce-blocks 0&lt;br /&gt;
buffer-limit 4096&lt;br /&gt;
forwarded-connect-retries  0&lt;br /&gt;
accept-intercepted-requests 0&lt;br /&gt;
allow-cgi-request-crunching 0&lt;br /&gt;
split-large-forms 0&lt;br /&gt;
keep-alive-timeout 300&lt;br /&gt;
socket-timeout 300&lt;br /&gt;
forward-socks4a / 127.0.0.1:9050 .&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies ist eine Standardkonfiguration wie sie seither nach der Installation anzutreffen war. Eventuell müssen in den ersten drei Zeilen der Pfad entsprechend angepasst werden.&lt;br /&gt;
'''Fetter Text'''&lt;br /&gt;
&lt;br /&gt;
== Browser ==&lt;br /&gt;
&lt;br /&gt;
Um mit Tor surfen zu koennen muss im Browser noch eine entsprechende Einstellung bezueglich des Netzwerkes gemacht werden. Wir muessen vollgendes einstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
localhost 127.0.0.1&lt;br /&gt;
port 8118&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Fuer den Browser FireFox und IceWeasel kann man das Tool ''TorButton'' verwenden. Weitere Tools sind ''FoxyProxy'' sowie ''SwitchProxy''.&lt;br /&gt;
&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2275 TorButton]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2464 FoxyProxy]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/125 SwitchProxy]&lt;br /&gt;
&lt;br /&gt;
= Verwendung =&lt;br /&gt;
&lt;br /&gt;
Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden. &lt;br /&gt;
&lt;br /&gt;
* [[Webbrowser | w3]]&lt;br /&gt;
* [[Messenger | IM]]&lt;br /&gt;
* [[IRC | IRC]]&lt;br /&gt;
* [[Mail | eMail]]&lt;br /&gt;
* [[Absichern_des_eigenen_Servers | SSH]]&lt;br /&gt;
* [[P2P | PSP]]&lt;br /&gt;
&lt;br /&gt;
= Wie funktioniert Tor =&lt;br /&gt;
&lt;br /&gt;
Um Tor nutzen zu koennen, muss&lt;br /&gt;
ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser&lt;br /&gt;
Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed&lt;br /&gt;
von den dortigen Verzeichnisservern die entsprechende Tor Server Liste&lt;br /&gt;
herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe&lt;br /&gt;
dieser ein zufaelliger Server connected. Die Verbindung zum Server ist&lt;br /&gt;
verschluesselt und wird dazu verwendet um einen weiteren Server zu&lt;br /&gt;
connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am&lt;br /&gt;
Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern&lt;br /&gt;
Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit&lt;br /&gt;
Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen&lt;br /&gt;
Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die&lt;br /&gt;
gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit&lt;br /&gt;
wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist&lt;br /&gt;
nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man&lt;br /&gt;
sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc.&lt;br /&gt;
beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Bild:Tor_netzwerk.png|thumb|240px|Tor Netzwerk: Weiße Verbindungen sind verschluesselt, rote nicht!]]&lt;br /&gt;
&lt;br /&gt;
= In Tor Dienste anbieten =&lt;br /&gt;
&lt;br /&gt;
Des weiteren koennen mit Tor versteckte&lt;br /&gt;
Dienste angeboten und verwendet werden. Man nennt diese hidden&lt;br /&gt;
services. Moechte man einen solchen Dienst anbieten, beispielsweise&lt;br /&gt;
einen Webserver mit einer Webseite. So kann dies in der torrc&lt;br /&gt;
Konfigurationsdatei entsprechend eingestellt und freigeschaltet&lt;br /&gt;
werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches&lt;br /&gt;
den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste&lt;br /&gt;
von ausgesuchten Eintritspunkten des Tor Netzwerk an einen&lt;br /&gt;
Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer&lt;br /&gt;
Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom&lt;br /&gt;
Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so&lt;br /&gt;
http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer&lt;br /&gt;
die benoetigten Informationen vom Verzeichnisserver. Der Client baut&lt;br /&gt;
dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server&lt;br /&gt;
auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos&lt;br /&gt;
hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der&lt;br /&gt;
Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in&lt;br /&gt;
welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche&lt;br /&gt;
zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich&lt;br /&gt;
am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer&lt;br /&gt;
der beiden die Identitaet des anderen kennt. &lt;br /&gt;
&lt;br /&gt;
= Nachteile =&lt;br /&gt;
&lt;br /&gt;
Alle Verbindungen innerhalb&lt;br /&gt;
des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen&lt;br /&gt;
das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es&lt;br /&gt;
moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt&lt;br /&gt;
den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies&lt;br /&gt;
wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr&lt;br /&gt;
viele Nodes betreiben wuerde um die Verbindungen aller&lt;br /&gt;
mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel&lt;br /&gt;
diverse Nachrichten.- und Geheimdienste. Es wuerde wohl ausreichen wenn&lt;br /&gt;
bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so&lt;br /&gt;
Informationen zu entlocken und es zu schwaechen.&lt;br /&gt;
&lt;br /&gt;
= Mixkaskaden =&lt;br /&gt;
&lt;br /&gt;
Tor arbeitet mit einer&lt;br /&gt;
dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen,&lt;br /&gt;
auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es&lt;br /&gt;
niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen&lt;br /&gt;
kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man&lt;br /&gt;
sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden&lt;br /&gt;
Modell waere jedenfalls das staerkere was die Anonymitaet bei einer&lt;br /&gt;
Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele&lt;br /&gt;
Abstriche bei der Verwendung ueber das Internet gemacht werden um am&lt;br /&gt;
Ende noch benutzbar bleiben zu koennen. &lt;br /&gt;
&lt;br /&gt;
= Vorteile =&lt;br /&gt;
&lt;br /&gt;
Tor bietet aber auch Vorteile&lt;br /&gt;
gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel&lt;br /&gt;
Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich&lt;br /&gt;
die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor&lt;br /&gt;
Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit&lt;br /&gt;
seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node&lt;br /&gt;
oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte&lt;br /&gt;
Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern&lt;br /&gt;
bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.&lt;br /&gt;
&lt;br /&gt;
= Eigenen Tor Server =&lt;br /&gt;
&lt;br /&gt;
Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu&lt;br /&gt;
achten welche Art von Server man betreiben moechte. Eine normale Tor&lt;br /&gt;
Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in&lt;br /&gt;
der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es&lt;br /&gt;
bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten&lt;br /&gt;
vor, so wird am Verbindungsende die IP und eventuell weitere Daten der&lt;br /&gt;
Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht.  &lt;br /&gt;
Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und&lt;br /&gt;
man sollte es nicht fuer starke Anonymitaet im Internet&lt;br /&gt;
verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und&lt;br /&gt;
stellen diesem mit Privaten Servern entsprechend Leistung zur&lt;br /&gt;
Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem&lt;br /&gt;
einfachen DSL Zugang bereits einen Server betreiben kann.&lt;br /&gt;
&lt;br /&gt;
* [http://www.torproject.org/docs/tor-hidden-service.html.de Versteckte Dienste einrichten] {{deutsch}}&lt;br /&gt;
* [http://moria.seul.org:9032/tor/status/authority Tor Netzwerkstatus]&lt;br /&gt;
** [http://torstatus.blutmagie.de/ Tor Netzwerkstatus Liste]&lt;br /&gt;
** [http://torstatus.kgprog.com/ Tor Netzwerkstatus Liste]&lt;br /&gt;
&lt;br /&gt;
= Tor Seiten =&lt;br /&gt;
Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.&lt;br /&gt;
&lt;br /&gt;
Links im Onion Netz:&lt;br /&gt;
&lt;br /&gt;
* Suchmaschienen&lt;br /&gt;
** [http://l73fuoioj5hzznxc.onion Toogle]&lt;br /&gt;
** [http://oqznfi3tdo6nwg3f.onion TorGle]&lt;br /&gt;
&lt;br /&gt;
* Mail-Service&lt;br /&gt;
** [http://maildeaem47z55w4.onion/squirrel/src/login.php SquirreMail]&lt;br /&gt;
&lt;br /&gt;
* Hoster&lt;br /&gt;
** [http://xqz3u5drneuzhaeo.onion/ Hoster für eigene Tor Seite]&lt;br /&gt;
&lt;br /&gt;
* Foren&lt;br /&gt;
** [http://l6nvqsqivhrunqvs.onion/ Onion Forum]&lt;br /&gt;
&lt;br /&gt;
* PIM&lt;br /&gt;
** [http://4eiruntyxxbgfv7o.onion/ Mail, Share Image, Board, Community]&lt;br /&gt;
&lt;br /&gt;
* Wiki&lt;br /&gt;
** [http://h2y5qedblrvvpv7v.onion/ Wiki]&lt;br /&gt;
&lt;br /&gt;
* Tor Seiten Index&lt;br /&gt;
** [http://anegvjpd77xuxo45.onion/services/ Service Index]&lt;br /&gt;
&lt;br /&gt;
== Tor WebProxy ==&lt;br /&gt;
&lt;br /&gt;
Wer ohne Tor zu installieren mal ein paar Seiten aus dem Tor Netzwerk besuchen moechte, kann hierzu den freien Tor Web Proxy der German Privacy Foundation e.V. verwenden.&lt;br /&gt;
&lt;br /&gt;
* Tor Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/tor-i2p-proxy.htm&lt;br /&gt;
&lt;br /&gt;
Seiten ueber den Tor Web Proxy besuchen koennen so auf schnelle und einfach Weise besucht werden, als kleines Beispiel ist hier das Tor Forum:&lt;br /&gt;
&lt;br /&gt;
* Tor Forum ueber einen Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/110000A/http/l6nvqsqivhrunqvs.onion/&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [https://www.torproject.org/ Tor Project Seite] {{deutsch}}&lt;br /&gt;
* [https://blog.torproject.org/ Tor Project Blog] {{englisch}}&lt;br /&gt;
* [http://torcheck.xenobite.eu/ Tor Check] {{englisch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27503</id>
		<title>Tor Netzwerk</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27503"/>
		<updated>2009-12-28T22:26:56Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Privoxy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[Debian]] 4.0&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Tor Netzwerk &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:Tor.png|240px]]&lt;br /&gt;
|Beschreibung= Tor Netzwerk&lt;br /&gt;
|Entwickler= Roger Dingledine und Nick Matthewson&lt;br /&gt;
|AktuelleVersion= 0.2.0.34&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Februar 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig&lt;br /&gt;
|Kategorie= [[Sicherheitssoftware]]&lt;br /&gt;
|Lizenz= BSD-Lizenz&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[https://www.torproject.org/ Tor Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen&lt;br /&gt;
Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu&lt;br /&gt;
schuetzen.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
&lt;br /&gt;
Installation von Tor.&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als root vollgendes installieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install tor&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es sollte zudem automatisch ''privoxy'' mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren mit:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install privoxy&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Tor ===&lt;br /&gt;
&lt;br /&gt;
Tor Konfigurationsdatei: ''torrc''.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/tor/torrc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Bandbreitenbegrenzung ====&lt;br /&gt;
&lt;br /&gt;
Damit der eigene Tor Server nicht die gesamte Bandbreite der vorhandenen Internetleitung verwendet und man selbst noch Reserven zum surfen ohne Tor oder fuer einen Download hat kann die Bandbreite beschraenkt werden. Im Beispiel wird eine Bandbreite von 30 Kilobyte (kB) angegeben welche der Tor Server Maximal verwenden darf. Zudem die Angabe von 90 Kilobyte (kB) welche er ganz kurzfristig bekommt falls sich mehrere Daten angesammelt haben.&lt;br /&gt;
&lt;br /&gt;
Info: Bei der Bandbreitenbegrenzung muss bedacht werden, das mit der Begrenzung nicht nur der Server sondern auch der ''Client'' begrenzt wird. Laesst man den Server mit nur max. 5 Kilobyte (kB) laufen, so kann man mit dem Client auch nur mit max. 5 Kilobyte (kB) surfen.&lt;br /&gt;
Man kann Tor jedoch mehrfach auf seinem System laufen lassen um den Server bezueglich der Bandbreite zu beschraenken und den Client zum surfen nicht was zwei mal den selben Dienst erfordert.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# BandwidthBurst 90 KB&lt;br /&gt;
# BandwidthRate 30 KB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== No - Exit Node ====&lt;br /&gt;
&lt;br /&gt;
Wer keine Exit Node betreiben moechte sondern nur eine die durchschleifft, so ist vollgende Zeile zu verwenden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ExitPolicy reject *:*&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Nickname ====&lt;br /&gt;
&lt;br /&gt;
Der Node einen Namen geben mit welchem sie dann auch gelistet wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# Nickname clubnode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Kontakt Informationen ====&lt;br /&gt;
&lt;br /&gt;
Hiermit koennen dem Server Kontaktinformationen mitgegeben werden die ebenfalls in den Statusseiten mit aufgelistet werden. Diese Informationen koennen fuer andere nuetzlich sein um den SysOp einer nicht richtig funktionierenden Node darueber zu benachrichtigen. Eventuell hat auch jemand einen guten Tipp fuer den Node Betreiber und kann ihm dies mit Hilfe einer Kontaktadresse mitteilen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ContactInfo 1024D/46D4E821 Hans Mueller &amp;lt;Hans AT FreeMail dot com&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Familie ====&lt;br /&gt;
&lt;br /&gt;
Falls jemand mehrere Node Server im Tor Netzwerk laufen laesst, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgruenden nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# MyFamily nickname1,nickname2,...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Privoxy ===&lt;br /&gt;
&lt;br /&gt;
Privoxy Konfigurationsdatei: ''config''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/privoxy/config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
AFAIK muss seit einiger Zeit auch die Privoxy Konfigurationsdatei angelegt oder erstellt werden. Falls dies der Fall sein sollte, möchte ich hier ein beispiel geben mit dem Privoxy funktionieren sollte.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Privoxy&lt;br /&gt;
#/etc/privoxy/config&lt;br /&gt;
#&lt;br /&gt;
user-manual /usr/share/doc/privoxy/user-manual&lt;br /&gt;
confdir /etc/privoxy&lt;br /&gt;
logdir /var/log/privoxy&lt;br /&gt;
actionsfile match-all.action &lt;br /&gt;
actionsfile default.action   &lt;br /&gt;
actionsfile user.action      &lt;br /&gt;
filterfile default.filter&lt;br /&gt;
logfile logfile&lt;br /&gt;
listen-address  localhost:8118&lt;br /&gt;
toggle  1&lt;br /&gt;
enable-remote-toggle  0&lt;br /&gt;
enable-remote-http-toggle  0&lt;br /&gt;
enable-edit-actions 0&lt;br /&gt;
enforce-blocks 0&lt;br /&gt;
buffer-limit 4096&lt;br /&gt;
forwarded-connect-retries  0&lt;br /&gt;
accept-intercepted-requests 0&lt;br /&gt;
allow-cgi-request-crunching 0&lt;br /&gt;
split-large-forms 0&lt;br /&gt;
keep-alive-timeout 300&lt;br /&gt;
socket-timeout 300&lt;br /&gt;
forward-socks4a / 127.0.0.1:9050 .&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies ist eine Standardkonfiguration wie sie seither nach der Installation anzutreffen war. Eventuell müssen in den ersten drei Zeilen der Pfad entsprechend angepasst werden.&lt;br /&gt;
&lt;br /&gt;
== Browser ==&lt;br /&gt;
&lt;br /&gt;
Um mit Tor surfen zu koennen muss im Browser noch eine entsprechende Einstellung bezueglich des Netzwerkes gemacht werden. Wir muessen vollgendes einstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
localhost 127.0.0.1&lt;br /&gt;
port 8118&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Fuer den Browser FireFox und IceWeasel kann man das Tool ''TorButton'' verwenden. Weitere Tools sind ''FoxyProxy'' sowie ''SwitchProxy''.&lt;br /&gt;
&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2275 TorButton]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2464 FoxyProxy]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/125 SwitchProxy]&lt;br /&gt;
&lt;br /&gt;
= Verwendung =&lt;br /&gt;
&lt;br /&gt;
Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden. &lt;br /&gt;
&lt;br /&gt;
* [[Webbrowser | w3]]&lt;br /&gt;
* [[Messenger | IM]]&lt;br /&gt;
* [[IRC | IRC]]&lt;br /&gt;
* [[Mail | eMail]]&lt;br /&gt;
* [[Absichern_des_eigenen_Servers | SSH]]&lt;br /&gt;
* [[P2P | PSP]]&lt;br /&gt;
&lt;br /&gt;
= Wie funktioniert Tor =&lt;br /&gt;
&lt;br /&gt;
Um Tor nutzen zu koennen, muss&lt;br /&gt;
ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser&lt;br /&gt;
Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed&lt;br /&gt;
von den dortigen Verzeichnisservern die entsprechende Tor Server Liste&lt;br /&gt;
herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe&lt;br /&gt;
dieser ein zufaelliger Server connected. Die Verbindung zum Server ist&lt;br /&gt;
verschluesselt und wird dazu verwendet um einen weiteren Server zu&lt;br /&gt;
connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am&lt;br /&gt;
Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern&lt;br /&gt;
Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit&lt;br /&gt;
Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen&lt;br /&gt;
Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die&lt;br /&gt;
gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit&lt;br /&gt;
wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist&lt;br /&gt;
nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man&lt;br /&gt;
sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc.&lt;br /&gt;
beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Bild:Tor_netzwerk.png|thumb|240px|Tor Netzwerk: Weiße Verbindungen sind verschluesselt, rote nicht!]]&lt;br /&gt;
&lt;br /&gt;
= In Tor Dienste anbieten =&lt;br /&gt;
&lt;br /&gt;
Des weiteren koennen mit Tor versteckte&lt;br /&gt;
Dienste angeboten und verwendet werden. Man nennt diese hidden&lt;br /&gt;
services. Moechte man einen solchen Dienst anbieten, beispielsweise&lt;br /&gt;
einen Webserver mit einer Webseite. So kann dies in der torrc&lt;br /&gt;
Konfigurationsdatei entsprechend eingestellt und freigeschaltet&lt;br /&gt;
werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches&lt;br /&gt;
den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste&lt;br /&gt;
von ausgesuchten Eintritspunkten des Tor Netzwerk an einen&lt;br /&gt;
Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer&lt;br /&gt;
Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom&lt;br /&gt;
Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so&lt;br /&gt;
http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer&lt;br /&gt;
die benoetigten Informationen vom Verzeichnisserver. Der Client baut&lt;br /&gt;
dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server&lt;br /&gt;
auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos&lt;br /&gt;
hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der&lt;br /&gt;
Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in&lt;br /&gt;
welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche&lt;br /&gt;
zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich&lt;br /&gt;
am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer&lt;br /&gt;
der beiden die Identitaet des anderen kennt. &lt;br /&gt;
&lt;br /&gt;
= Nachteile =&lt;br /&gt;
&lt;br /&gt;
Alle Verbindungen innerhalb&lt;br /&gt;
des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen&lt;br /&gt;
das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es&lt;br /&gt;
moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt&lt;br /&gt;
den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies&lt;br /&gt;
wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr&lt;br /&gt;
viele Nodes betreiben wuerde um die Verbindungen aller&lt;br /&gt;
mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel&lt;br /&gt;
diverse Nachrichten.- und Geheimdienste. Es wuerde wohl ausreichen wenn&lt;br /&gt;
bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so&lt;br /&gt;
Informationen zu entlocken und es zu schwaechen.&lt;br /&gt;
&lt;br /&gt;
= Mixkaskaden =&lt;br /&gt;
&lt;br /&gt;
Tor arbeitet mit einer&lt;br /&gt;
dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen,&lt;br /&gt;
auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es&lt;br /&gt;
niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen&lt;br /&gt;
kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man&lt;br /&gt;
sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden&lt;br /&gt;
Modell waere jedenfalls das staerkere was die Anonymitaet bei einer&lt;br /&gt;
Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele&lt;br /&gt;
Abstriche bei der Verwendung ueber das Internet gemacht werden um am&lt;br /&gt;
Ende noch benutzbar bleiben zu koennen. &lt;br /&gt;
&lt;br /&gt;
= Vorteile =&lt;br /&gt;
&lt;br /&gt;
Tor bietet aber auch Vorteile&lt;br /&gt;
gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel&lt;br /&gt;
Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich&lt;br /&gt;
die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor&lt;br /&gt;
Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit&lt;br /&gt;
seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node&lt;br /&gt;
oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte&lt;br /&gt;
Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern&lt;br /&gt;
bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.&lt;br /&gt;
&lt;br /&gt;
= Eigenen Tor Server =&lt;br /&gt;
&lt;br /&gt;
Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu&lt;br /&gt;
achten welche Art von Server man betreiben moechte. Eine normale Tor&lt;br /&gt;
Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in&lt;br /&gt;
der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es&lt;br /&gt;
bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten&lt;br /&gt;
vor, so wird am Verbindungsende die IP und eventuell weitere Daten der&lt;br /&gt;
Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht.  &lt;br /&gt;
Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und&lt;br /&gt;
man sollte es nicht fuer starke Anonymitaet im Internet&lt;br /&gt;
verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und&lt;br /&gt;
stellen diesem mit Privaten Servern entsprechend Leistung zur&lt;br /&gt;
Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem&lt;br /&gt;
einfachen DSL Zugang bereits einen Server betreiben kann.&lt;br /&gt;
&lt;br /&gt;
* [http://www.torproject.org/docs/tor-hidden-service.html.de Versteckte Dienste einrichten] {{deutsch}}&lt;br /&gt;
* [http://moria.seul.org:9032/tor/status/authority Tor Netzwerkstatus]&lt;br /&gt;
** [http://torstatus.blutmagie.de/ Tor Netzwerkstatus Liste]&lt;br /&gt;
** [http://torstatus.kgprog.com/ Tor Netzwerkstatus Liste]&lt;br /&gt;
&lt;br /&gt;
= Tor Seiten =&lt;br /&gt;
Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.&lt;br /&gt;
&lt;br /&gt;
Links im Onion Netz:&lt;br /&gt;
&lt;br /&gt;
* Suchmaschienen&lt;br /&gt;
** [http://l73fuoioj5hzznxc.onion Toogle]&lt;br /&gt;
** [http://oqznfi3tdo6nwg3f.onion TorGle]&lt;br /&gt;
&lt;br /&gt;
* Mail-Service&lt;br /&gt;
** [http://maildeaem47z55w4.onion/squirrel/src/login.php SquirreMail]&lt;br /&gt;
&lt;br /&gt;
* Hoster&lt;br /&gt;
** [http://xqz3u5drneuzhaeo.onion/ Hoster für eigene Tor Seite]&lt;br /&gt;
&lt;br /&gt;
* Foren&lt;br /&gt;
** [http://l6nvqsqivhrunqvs.onion/ Onion Forum]&lt;br /&gt;
&lt;br /&gt;
* PIM&lt;br /&gt;
** [http://4eiruntyxxbgfv7o.onion/ Mail, Share Image, Board, Community]&lt;br /&gt;
&lt;br /&gt;
* Wiki&lt;br /&gt;
** [http://h2y5qedblrvvpv7v.onion/ Wiki]&lt;br /&gt;
&lt;br /&gt;
* Tor Seiten Index&lt;br /&gt;
** [http://anegvjpd77xuxo45.onion/services/ Service Index]&lt;br /&gt;
&lt;br /&gt;
== Tor WebProxy ==&lt;br /&gt;
&lt;br /&gt;
Wer ohne Tor zu installieren mal ein paar Seiten aus dem Tor Netzwerk besuchen moechte, kann hierzu den freien Tor Web Proxy der German Privacy Foundation e.V. verwenden.&lt;br /&gt;
&lt;br /&gt;
* Tor Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/tor-i2p-proxy.htm&lt;br /&gt;
&lt;br /&gt;
Seiten ueber den Tor Web Proxy besuchen koennen so auf schnelle und einfach Weise besucht werden, als kleines Beispiel ist hier das Tor Forum:&lt;br /&gt;
&lt;br /&gt;
* Tor Forum ueber einen Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/110000A/http/l6nvqsqivhrunqvs.onion/&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [https://www.torproject.org/ Tor Project Seite] {{deutsch}}&lt;br /&gt;
* [https://blog.torproject.org/ Tor Project Blog] {{englisch}}&lt;br /&gt;
* [http://torcheck.xenobite.eu/ Tor Check] {{englisch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27502</id>
		<title>Tor Netzwerk</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27502"/>
		<updated>2009-12-28T22:25:40Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Privoxy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[Debian]] 4.0&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Tor Netzwerk &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:Tor.png|240px]]&lt;br /&gt;
|Beschreibung= Tor Netzwerk&lt;br /&gt;
|Entwickler= Roger Dingledine und Nick Matthewson&lt;br /&gt;
|AktuelleVersion= 0.2.0.34&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Februar 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig&lt;br /&gt;
|Kategorie= [[Sicherheitssoftware]]&lt;br /&gt;
|Lizenz= BSD-Lizenz&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[https://www.torproject.org/ Tor Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen&lt;br /&gt;
Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu&lt;br /&gt;
schuetzen.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
&lt;br /&gt;
Installation von Tor.&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als root vollgendes installieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install tor&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es sollte zudem automatisch ''privoxy'' mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren mit:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install privoxy&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Tor ===&lt;br /&gt;
&lt;br /&gt;
Tor Konfigurationsdatei: ''torrc''.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/tor/torrc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Bandbreitenbegrenzung ====&lt;br /&gt;
&lt;br /&gt;
Damit der eigene Tor Server nicht die gesamte Bandbreite der vorhandenen Internetleitung verwendet und man selbst noch Reserven zum surfen ohne Tor oder fuer einen Download hat kann die Bandbreite beschraenkt werden. Im Beispiel wird eine Bandbreite von 30 Kilobyte (kB) angegeben welche der Tor Server Maximal verwenden darf. Zudem die Angabe von 90 Kilobyte (kB) welche er ganz kurzfristig bekommt falls sich mehrere Daten angesammelt haben.&lt;br /&gt;
&lt;br /&gt;
Info: Bei der Bandbreitenbegrenzung muss bedacht werden, das mit der Begrenzung nicht nur der Server sondern auch der ''Client'' begrenzt wird. Laesst man den Server mit nur max. 5 Kilobyte (kB) laufen, so kann man mit dem Client auch nur mit max. 5 Kilobyte (kB) surfen.&lt;br /&gt;
Man kann Tor jedoch mehrfach auf seinem System laufen lassen um den Server bezueglich der Bandbreite zu beschraenken und den Client zum surfen nicht was zwei mal den selben Dienst erfordert.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# BandwidthBurst 90 KB&lt;br /&gt;
# BandwidthRate 30 KB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== No - Exit Node ====&lt;br /&gt;
&lt;br /&gt;
Wer keine Exit Node betreiben moechte sondern nur eine die durchschleifft, so ist vollgende Zeile zu verwenden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ExitPolicy reject *:*&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Nickname ====&lt;br /&gt;
&lt;br /&gt;
Der Node einen Namen geben mit welchem sie dann auch gelistet wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# Nickname clubnode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Kontakt Informationen ====&lt;br /&gt;
&lt;br /&gt;
Hiermit koennen dem Server Kontaktinformationen mitgegeben werden die ebenfalls in den Statusseiten mit aufgelistet werden. Diese Informationen koennen fuer andere nuetzlich sein um den SysOp einer nicht richtig funktionierenden Node darueber zu benachrichtigen. Eventuell hat auch jemand einen guten Tipp fuer den Node Betreiber und kann ihm dies mit Hilfe einer Kontaktadresse mitteilen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ContactInfo 1024D/46D4E821 Hans Mueller &amp;lt;Hans AT FreeMail dot com&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Familie ====&lt;br /&gt;
&lt;br /&gt;
Falls jemand mehrere Node Server im Tor Netzwerk laufen laesst, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgruenden nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# MyFamily nickname1,nickname2,...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Privoxy ===&lt;br /&gt;
&lt;br /&gt;
Privoxy Konfigurationsdatei: ''config''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/privoxy/config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
AFAIK muss seit einiger Zeit auch die Privoxy Konfigurationsdatei angelegt oder erstellt werden. Falls dies der Fall sein sollte, möchte ich hier ein beispiel geben mit dem Privoxy funktionieren sollte.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Privoxy&lt;br /&gt;
#/etc/privoxy/config&lt;br /&gt;
#&lt;br /&gt;
user-manual /usr/share/doc/privoxy/user-manual&lt;br /&gt;
confdir /etc/privoxy&lt;br /&gt;
logdir /var/log/privoxy&lt;br /&gt;
actionsfile match-all.action &lt;br /&gt;
actionsfile default.action   &lt;br /&gt;
actionsfile user.action      &lt;br /&gt;
filterfile default.filter&lt;br /&gt;
logfile logfile&lt;br /&gt;
listen-address  localhost:8118&lt;br /&gt;
toggle  1&lt;br /&gt;
enable-remote-toggle  0&lt;br /&gt;
enable-remote-http-toggle  0&lt;br /&gt;
enable-edit-actions 0&lt;br /&gt;
enforce-blocks 0&lt;br /&gt;
buffer-limit 4096&lt;br /&gt;
forwarded-connect-retries  0&lt;br /&gt;
accept-intercepted-requests 0&lt;br /&gt;
allow-cgi-request-crunching 0&lt;br /&gt;
split-large-forms 0&lt;br /&gt;
keep-alive-timeout 300&lt;br /&gt;
socket-timeout 300&lt;br /&gt;
forward-socks4a / 127.0.0.1:9050 .&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies ist eine Standardkonfiguration wie sie seither nach der Installation anzutreffen war. Eventuell müssen in den ersten drei Zeilen der Pfad entsprechend angepasst werden.&lt;br /&gt;
&lt;br /&gt;
== Browser ==&lt;br /&gt;
&lt;br /&gt;
Um mit Tor surfen zu koennen muss im Browser noch eine entsprechende Einstellung bezueglich des Netzwerkes gemacht werden. Wir muessen vollgendes einstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
localhost 127.0.0.1&lt;br /&gt;
port 8118&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Fuer den Browser FireFox und IceWeasel kann man das Tool ''TorButton'' verwenden. Weitere Tools sind ''FoxyProxy'' sowie ''SwitchProxy''.&lt;br /&gt;
&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2275 TorButton]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2464 FoxyProxy]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/125 SwitchProxy]&lt;br /&gt;
&lt;br /&gt;
= Verwendung =&lt;br /&gt;
&lt;br /&gt;
Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden. &lt;br /&gt;
&lt;br /&gt;
* [[Webbrowser | w3]]&lt;br /&gt;
* [[Messenger | IM]]&lt;br /&gt;
* [[IRC | IRC]]&lt;br /&gt;
* [[Mail | eMail]]&lt;br /&gt;
* [[Absichern_des_eigenen_Servers | SSH]]&lt;br /&gt;
* [[P2P | PSP]]&lt;br /&gt;
&lt;br /&gt;
= Wie funktioniert Tor =&lt;br /&gt;
&lt;br /&gt;
Um Tor nutzen zu koennen, muss&lt;br /&gt;
ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser&lt;br /&gt;
Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed&lt;br /&gt;
von den dortigen Verzeichnisservern die entsprechende Tor Server Liste&lt;br /&gt;
herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe&lt;br /&gt;
dieser ein zufaelliger Server connected. Die Verbindung zum Server ist&lt;br /&gt;
verschluesselt und wird dazu verwendet um einen weiteren Server zu&lt;br /&gt;
connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am&lt;br /&gt;
Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern&lt;br /&gt;
Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit&lt;br /&gt;
Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen&lt;br /&gt;
Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die&lt;br /&gt;
gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit&lt;br /&gt;
wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist&lt;br /&gt;
nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man&lt;br /&gt;
sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc.&lt;br /&gt;
beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Bild:Tor_netzwerk.png|thumb|240px|Tor Netzwerk: Weiße Verbindungen sind verschluesselt, rote nicht!]]&lt;br /&gt;
&lt;br /&gt;
= In Tor Dienste anbieten =&lt;br /&gt;
&lt;br /&gt;
Des weiteren koennen mit Tor versteckte&lt;br /&gt;
Dienste angeboten und verwendet werden. Man nennt diese hidden&lt;br /&gt;
services. Moechte man einen solchen Dienst anbieten, beispielsweise&lt;br /&gt;
einen Webserver mit einer Webseite. So kann dies in der torrc&lt;br /&gt;
Konfigurationsdatei entsprechend eingestellt und freigeschaltet&lt;br /&gt;
werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches&lt;br /&gt;
den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste&lt;br /&gt;
von ausgesuchten Eintritspunkten des Tor Netzwerk an einen&lt;br /&gt;
Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer&lt;br /&gt;
Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom&lt;br /&gt;
Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so&lt;br /&gt;
http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer&lt;br /&gt;
die benoetigten Informationen vom Verzeichnisserver. Der Client baut&lt;br /&gt;
dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server&lt;br /&gt;
auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos&lt;br /&gt;
hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der&lt;br /&gt;
Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in&lt;br /&gt;
welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche&lt;br /&gt;
zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich&lt;br /&gt;
am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer&lt;br /&gt;
der beiden die Identitaet des anderen kennt. &lt;br /&gt;
&lt;br /&gt;
= Nachteile =&lt;br /&gt;
&lt;br /&gt;
Alle Verbindungen innerhalb&lt;br /&gt;
des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen&lt;br /&gt;
das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es&lt;br /&gt;
moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt&lt;br /&gt;
den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies&lt;br /&gt;
wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr&lt;br /&gt;
viele Nodes betreiben wuerde um die Verbindungen aller&lt;br /&gt;
mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel&lt;br /&gt;
diverse Nachrichten.- und Geheimdienste. Es wuerde wohl ausreichen wenn&lt;br /&gt;
bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so&lt;br /&gt;
Informationen zu entlocken und es zu schwaechen.&lt;br /&gt;
&lt;br /&gt;
= Mixkaskaden =&lt;br /&gt;
&lt;br /&gt;
Tor arbeitet mit einer&lt;br /&gt;
dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen,&lt;br /&gt;
auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es&lt;br /&gt;
niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen&lt;br /&gt;
kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man&lt;br /&gt;
sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden&lt;br /&gt;
Modell waere jedenfalls das staerkere was die Anonymitaet bei einer&lt;br /&gt;
Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele&lt;br /&gt;
Abstriche bei der Verwendung ueber das Internet gemacht werden um am&lt;br /&gt;
Ende noch benutzbar bleiben zu koennen. &lt;br /&gt;
&lt;br /&gt;
= Vorteile =&lt;br /&gt;
&lt;br /&gt;
Tor bietet aber auch Vorteile&lt;br /&gt;
gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel&lt;br /&gt;
Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich&lt;br /&gt;
die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor&lt;br /&gt;
Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit&lt;br /&gt;
seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node&lt;br /&gt;
oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte&lt;br /&gt;
Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern&lt;br /&gt;
bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.&lt;br /&gt;
&lt;br /&gt;
= Eigenen Tor Server =&lt;br /&gt;
&lt;br /&gt;
Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu&lt;br /&gt;
achten welche Art von Server man betreiben moechte. Eine normale Tor&lt;br /&gt;
Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in&lt;br /&gt;
der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es&lt;br /&gt;
bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten&lt;br /&gt;
vor, so wird am Verbindungsende die IP und eventuell weitere Daten der&lt;br /&gt;
Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht.  &lt;br /&gt;
Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und&lt;br /&gt;
man sollte es nicht fuer starke Anonymitaet im Internet&lt;br /&gt;
verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und&lt;br /&gt;
stellen diesem mit Privaten Servern entsprechend Leistung zur&lt;br /&gt;
Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem&lt;br /&gt;
einfachen DSL Zugang bereits einen Server betreiben kann.&lt;br /&gt;
&lt;br /&gt;
* [http://www.torproject.org/docs/tor-hidden-service.html.de Versteckte Dienste einrichten] {{deutsch}}&lt;br /&gt;
* [http://moria.seul.org:9032/tor/status/authority Tor Netzwerkstatus]&lt;br /&gt;
** [http://torstatus.blutmagie.de/ Tor Netzwerkstatus Liste]&lt;br /&gt;
** [http://torstatus.kgprog.com/ Tor Netzwerkstatus Liste]&lt;br /&gt;
&lt;br /&gt;
= Tor Seiten =&lt;br /&gt;
Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.&lt;br /&gt;
&lt;br /&gt;
Links im Onion Netz:&lt;br /&gt;
&lt;br /&gt;
* Suchmaschienen&lt;br /&gt;
** [http://l73fuoioj5hzznxc.onion Toogle]&lt;br /&gt;
** [http://oqznfi3tdo6nwg3f.onion TorGle]&lt;br /&gt;
&lt;br /&gt;
* Mail-Service&lt;br /&gt;
** [http://maildeaem47z55w4.onion/squirrel/src/login.php SquirreMail]&lt;br /&gt;
&lt;br /&gt;
* Hoster&lt;br /&gt;
** [http://xqz3u5drneuzhaeo.onion/ Hoster für eigene Tor Seite]&lt;br /&gt;
&lt;br /&gt;
* Foren&lt;br /&gt;
** [http://l6nvqsqivhrunqvs.onion/ Onion Forum]&lt;br /&gt;
&lt;br /&gt;
* PIM&lt;br /&gt;
** [http://4eiruntyxxbgfv7o.onion/ Mail, Share Image, Board, Community]&lt;br /&gt;
&lt;br /&gt;
* Wiki&lt;br /&gt;
** [http://h2y5qedblrvvpv7v.onion/ Wiki]&lt;br /&gt;
&lt;br /&gt;
* Tor Seiten Index&lt;br /&gt;
** [http://anegvjpd77xuxo45.onion/services/ Service Index]&lt;br /&gt;
&lt;br /&gt;
== Tor WebProxy ==&lt;br /&gt;
&lt;br /&gt;
Wer ohne Tor zu installieren mal ein paar Seiten aus dem Tor Netzwerk besuchen moechte, kann hierzu den freien Tor Web Proxy der German Privacy Foundation e.V. verwenden.&lt;br /&gt;
&lt;br /&gt;
* Tor Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/tor-i2p-proxy.htm&lt;br /&gt;
&lt;br /&gt;
Seiten ueber den Tor Web Proxy besuchen koennen so auf schnelle und einfach Weise besucht werden, als kleines Beispiel ist hier das Tor Forum:&lt;br /&gt;
&lt;br /&gt;
* Tor Forum ueber einen Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/110000A/http/l6nvqsqivhrunqvs.onion/&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [https://www.torproject.org/ Tor Project Seite] {{deutsch}}&lt;br /&gt;
* [https://blog.torproject.org/ Tor Project Blog] {{englisch}}&lt;br /&gt;
* [http://torcheck.xenobite.eu/ Tor Check] {{englisch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27501</id>
		<title>Tor Netzwerk</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Tor_Netzwerk&amp;diff=27501"/>
		<updated>2009-12-28T22:24:12Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Konfiguration */ update.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[Debian]] 4.0&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Tor Netzwerk &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:Tor.png|240px]]&lt;br /&gt;
|Beschreibung= Tor Netzwerk&lt;br /&gt;
|Entwickler= Roger Dingledine und Nick Matthewson&lt;br /&gt;
|AktuelleVersion= 0.2.0.34&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Februar 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig&lt;br /&gt;
|Kategorie= [[Sicherheitssoftware]]&lt;br /&gt;
|Lizenz= BSD-Lizenz&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[https://www.torproject.org/ Tor Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen&lt;br /&gt;
Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu&lt;br /&gt;
schuetzen.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
&lt;br /&gt;
Installation von Tor.&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als root vollgendes installieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install tor&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es sollte zudem automatisch ''privoxy'' mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren mit:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get install privoxy&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Konfiguration Tor ===&lt;br /&gt;
&lt;br /&gt;
Tor Konfigurationsdatei: ''torrc''.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/tor/torrc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Bandbreitenbegrenzung ====&lt;br /&gt;
&lt;br /&gt;
Damit der eigene Tor Server nicht die gesamte Bandbreite der vorhandenen Internetleitung verwendet und man selbst noch Reserven zum surfen ohne Tor oder fuer einen Download hat kann die Bandbreite beschraenkt werden. Im Beispiel wird eine Bandbreite von 30 Kilobyte (kB) angegeben welche der Tor Server Maximal verwenden darf. Zudem die Angabe von 90 Kilobyte (kB) welche er ganz kurzfristig bekommt falls sich mehrere Daten angesammelt haben.&lt;br /&gt;
&lt;br /&gt;
Info: Bei der Bandbreitenbegrenzung muss bedacht werden, das mit der Begrenzung nicht nur der Server sondern auch der ''Client'' begrenzt wird. Laesst man den Server mit nur max. 5 Kilobyte (kB) laufen, so kann man mit dem Client auch nur mit max. 5 Kilobyte (kB) surfen.&lt;br /&gt;
Man kann Tor jedoch mehrfach auf seinem System laufen lassen um den Server bezueglich der Bandbreite zu beschraenken und den Client zum surfen nicht was zwei mal den selben Dienst erfordert.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# BandwidthBurst 90 KB&lt;br /&gt;
# BandwidthRate 30 KB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== No - Exit Node ====&lt;br /&gt;
&lt;br /&gt;
Wer keine Exit Node betreiben moechte sondern nur eine die durchschleifft, so ist vollgende Zeile zu verwenden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ExitPolicy reject *:*&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Nickname ====&lt;br /&gt;
&lt;br /&gt;
Der Node einen Namen geben mit welchem sie dann auch gelistet wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# Nickname clubnode&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Kontakt Informationen ====&lt;br /&gt;
&lt;br /&gt;
Hiermit koennen dem Server Kontaktinformationen mitgegeben werden die ebenfalls in den Statusseiten mit aufgelistet werden. Diese Informationen koennen fuer andere nuetzlich sein um den SysOp einer nicht richtig funktionierenden Node darueber zu benachrichtigen. Eventuell hat auch jemand einen guten Tipp fuer den Node Betreiber und kann ihm dies mit Hilfe einer Kontaktadresse mitteilen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# ContactInfo 1024D/46D4E821 Hans Mueller &amp;lt;Hans AT FreeMail dot com&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Familie ====&lt;br /&gt;
&lt;br /&gt;
Falls jemand mehrere Node Server im Tor Netzwerk laufen laesst, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgruenden nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Zum aktivieren die Raute '#' entfernen.&lt;br /&gt;
#&lt;br /&gt;
# MyFamily nickname1,nickname2,...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Privoxy ===&lt;br /&gt;
&lt;br /&gt;
Privoxy Konfigurationsdatei: ''config''.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/privoxy/config&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
AFAIK muss seit einiger Zeit auch die Privoxy Konfigurationsdatei angelegt oder erstellt werden. Falls dies der Fall sein sollte, möchte ich hier ein beispiel geben mit dem Privoxy funktionieren sollte.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
user-manual /usr/share/doc/privoxy/user-manual&lt;br /&gt;
confdir /etc/privoxy&lt;br /&gt;
logdir /var/log/privoxy&lt;br /&gt;
actionsfile match-all.action &lt;br /&gt;
actionsfile default.action   &lt;br /&gt;
actionsfile user.action      &lt;br /&gt;
filterfile default.filter&lt;br /&gt;
logfile logfile&lt;br /&gt;
listen-address  localhost:8118&lt;br /&gt;
toggle  1&lt;br /&gt;
enable-remote-toggle  0&lt;br /&gt;
enable-remote-http-toggle  0&lt;br /&gt;
enable-edit-actions 0&lt;br /&gt;
enforce-blocks 0&lt;br /&gt;
buffer-limit 4096&lt;br /&gt;
forwarded-connect-retries  0&lt;br /&gt;
accept-intercepted-requests 0&lt;br /&gt;
allow-cgi-request-crunching 0&lt;br /&gt;
split-large-forms 0&lt;br /&gt;
keep-alive-timeout 300&lt;br /&gt;
socket-timeout 300&lt;br /&gt;
forward-socks4a / 127.0.0.1:9050 .&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dies ist eine Standardkonfiguration wie sie seither nach der Installation anzutreffen war. Eventuell müssen in den ersten drei Zeilen der Pfad entsprechend angepasst werden.&lt;br /&gt;
&lt;br /&gt;
== Browser ==&lt;br /&gt;
&lt;br /&gt;
Um mit Tor surfen zu koennen muss im Browser noch eine entsprechende Einstellung bezueglich des Netzwerkes gemacht werden. Wir muessen vollgendes einstellen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
localhost 127.0.0.1&lt;br /&gt;
port 8118&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Fuer den Browser FireFox und IceWeasel kann man das Tool ''TorButton'' verwenden. Weitere Tools sind ''FoxyProxy'' sowie ''SwitchProxy''.&lt;br /&gt;
&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2275 TorButton]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/2464 FoxyProxy]&lt;br /&gt;
* [https://addons.mozilla.org/en-US/firefox/addon/125 SwitchProxy]&lt;br /&gt;
&lt;br /&gt;
= Verwendung =&lt;br /&gt;
&lt;br /&gt;
Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden. &lt;br /&gt;
&lt;br /&gt;
* [[Webbrowser | w3]]&lt;br /&gt;
* [[Messenger | IM]]&lt;br /&gt;
* [[IRC | IRC]]&lt;br /&gt;
* [[Mail | eMail]]&lt;br /&gt;
* [[Absichern_des_eigenen_Servers | SSH]]&lt;br /&gt;
* [[P2P | PSP]]&lt;br /&gt;
&lt;br /&gt;
= Wie funktioniert Tor =&lt;br /&gt;
&lt;br /&gt;
Um Tor nutzen zu koennen, muss&lt;br /&gt;
ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser&lt;br /&gt;
Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed&lt;br /&gt;
von den dortigen Verzeichnisservern die entsprechende Tor Server Liste&lt;br /&gt;
herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe&lt;br /&gt;
dieser ein zufaelliger Server connected. Die Verbindung zum Server ist&lt;br /&gt;
verschluesselt und wird dazu verwendet um einen weiteren Server zu&lt;br /&gt;
connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am&lt;br /&gt;
Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern&lt;br /&gt;
Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit&lt;br /&gt;
Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen&lt;br /&gt;
Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die&lt;br /&gt;
gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit&lt;br /&gt;
wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist&lt;br /&gt;
nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man&lt;br /&gt;
sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc.&lt;br /&gt;
beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Bild:Tor_netzwerk.png|thumb|240px|Tor Netzwerk: Weiße Verbindungen sind verschluesselt, rote nicht!]]&lt;br /&gt;
&lt;br /&gt;
= In Tor Dienste anbieten =&lt;br /&gt;
&lt;br /&gt;
Des weiteren koennen mit Tor versteckte&lt;br /&gt;
Dienste angeboten und verwendet werden. Man nennt diese hidden&lt;br /&gt;
services. Moechte man einen solchen Dienst anbieten, beispielsweise&lt;br /&gt;
einen Webserver mit einer Webseite. So kann dies in der torrc&lt;br /&gt;
Konfigurationsdatei entsprechend eingestellt und freigeschaltet&lt;br /&gt;
werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches&lt;br /&gt;
den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste&lt;br /&gt;
von ausgesuchten Eintritspunkten des Tor Netzwerk an einen&lt;br /&gt;
Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer&lt;br /&gt;
Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom&lt;br /&gt;
Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so&lt;br /&gt;
http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer&lt;br /&gt;
die benoetigten Informationen vom Verzeichnisserver. Der Client baut&lt;br /&gt;
dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server&lt;br /&gt;
auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos&lt;br /&gt;
hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der&lt;br /&gt;
Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in&lt;br /&gt;
welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche&lt;br /&gt;
zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich&lt;br /&gt;
am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer&lt;br /&gt;
der beiden die Identitaet des anderen kennt. &lt;br /&gt;
&lt;br /&gt;
= Nachteile =&lt;br /&gt;
&lt;br /&gt;
Alle Verbindungen innerhalb&lt;br /&gt;
des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen&lt;br /&gt;
das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es&lt;br /&gt;
moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt&lt;br /&gt;
den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies&lt;br /&gt;
wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr&lt;br /&gt;
viele Nodes betreiben wuerde um die Verbindungen aller&lt;br /&gt;
mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel&lt;br /&gt;
diverse Nachrichten.- und Geheimdienste. Es wuerde wohl ausreichen wenn&lt;br /&gt;
bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so&lt;br /&gt;
Informationen zu entlocken und es zu schwaechen.&lt;br /&gt;
&lt;br /&gt;
= Mixkaskaden =&lt;br /&gt;
&lt;br /&gt;
Tor arbeitet mit einer&lt;br /&gt;
dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen,&lt;br /&gt;
auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es&lt;br /&gt;
niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen&lt;br /&gt;
kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man&lt;br /&gt;
sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden&lt;br /&gt;
Modell waere jedenfalls das staerkere was die Anonymitaet bei einer&lt;br /&gt;
Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele&lt;br /&gt;
Abstriche bei der Verwendung ueber das Internet gemacht werden um am&lt;br /&gt;
Ende noch benutzbar bleiben zu koennen. &lt;br /&gt;
&lt;br /&gt;
= Vorteile =&lt;br /&gt;
&lt;br /&gt;
Tor bietet aber auch Vorteile&lt;br /&gt;
gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel&lt;br /&gt;
Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich&lt;br /&gt;
die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor&lt;br /&gt;
Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit&lt;br /&gt;
seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node&lt;br /&gt;
oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte&lt;br /&gt;
Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern&lt;br /&gt;
bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.&lt;br /&gt;
&lt;br /&gt;
= Eigenen Tor Server =&lt;br /&gt;
&lt;br /&gt;
Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu&lt;br /&gt;
achten welche Art von Server man betreiben moechte. Eine normale Tor&lt;br /&gt;
Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in&lt;br /&gt;
der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es&lt;br /&gt;
bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten&lt;br /&gt;
vor, so wird am Verbindungsende die IP und eventuell weitere Daten der&lt;br /&gt;
Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht.  &lt;br /&gt;
Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und&lt;br /&gt;
man sollte es nicht fuer starke Anonymitaet im Internet&lt;br /&gt;
verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und&lt;br /&gt;
stellen diesem mit Privaten Servern entsprechend Leistung zur&lt;br /&gt;
Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem&lt;br /&gt;
einfachen DSL Zugang bereits einen Server betreiben kann.&lt;br /&gt;
&lt;br /&gt;
* [http://www.torproject.org/docs/tor-hidden-service.html.de Versteckte Dienste einrichten] {{deutsch}}&lt;br /&gt;
* [http://moria.seul.org:9032/tor/status/authority Tor Netzwerkstatus]&lt;br /&gt;
** [http://torstatus.blutmagie.de/ Tor Netzwerkstatus Liste]&lt;br /&gt;
** [http://torstatus.kgprog.com/ Tor Netzwerkstatus Liste]&lt;br /&gt;
&lt;br /&gt;
= Tor Seiten =&lt;br /&gt;
Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.&lt;br /&gt;
&lt;br /&gt;
Links im Onion Netz:&lt;br /&gt;
&lt;br /&gt;
* Suchmaschienen&lt;br /&gt;
** [http://l73fuoioj5hzznxc.onion Toogle]&lt;br /&gt;
** [http://oqznfi3tdo6nwg3f.onion TorGle]&lt;br /&gt;
&lt;br /&gt;
* Mail-Service&lt;br /&gt;
** [http://maildeaem47z55w4.onion/squirrel/src/login.php SquirreMail]&lt;br /&gt;
&lt;br /&gt;
* Hoster&lt;br /&gt;
** [http://xqz3u5drneuzhaeo.onion/ Hoster für eigene Tor Seite]&lt;br /&gt;
&lt;br /&gt;
* Foren&lt;br /&gt;
** [http://l6nvqsqivhrunqvs.onion/ Onion Forum]&lt;br /&gt;
&lt;br /&gt;
* PIM&lt;br /&gt;
** [http://4eiruntyxxbgfv7o.onion/ Mail, Share Image, Board, Community]&lt;br /&gt;
&lt;br /&gt;
* Wiki&lt;br /&gt;
** [http://h2y5qedblrvvpv7v.onion/ Wiki]&lt;br /&gt;
&lt;br /&gt;
* Tor Seiten Index&lt;br /&gt;
** [http://anegvjpd77xuxo45.onion/services/ Service Index]&lt;br /&gt;
&lt;br /&gt;
== Tor WebProxy ==&lt;br /&gt;
&lt;br /&gt;
Wer ohne Tor zu installieren mal ein paar Seiten aus dem Tor Netzwerk besuchen moechte, kann hierzu den freien Tor Web Proxy der German Privacy Foundation e.V. verwenden.&lt;br /&gt;
&lt;br /&gt;
* Tor Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/tor-i2p-proxy.htm&lt;br /&gt;
&lt;br /&gt;
Seiten ueber den Tor Web Proxy besuchen koennen so auf schnelle und einfach Weise besucht werden, als kleines Beispiel ist hier das Tor Forum:&lt;br /&gt;
&lt;br /&gt;
* Tor Forum ueber einen Web Proxy&lt;br /&gt;
** https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/110000A/http/l6nvqsqivhrunqvs.onion/&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [https://www.torproject.org/ Tor Project Seite] {{deutsch}}&lt;br /&gt;
* [https://blog.torproject.org/ Tor Project Blog] {{englisch}}&lt;br /&gt;
* [http://torcheck.xenobite.eu/ Tor Check] {{englisch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27495</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27495"/>
		<updated>2009-12-18T22:06:36Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|574px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt, jedoch von eurem Eingangstunnel, die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihr als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27493</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27493"/>
		<updated>2009-12-17T22:43:40Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt, jedoch von eurem Eingangstunnel, die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihr als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27492</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27492"/>
		<updated>2009-12-17T22:42:50Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt, jedoch von eurem Eingangstunnel, die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihre als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27491</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27491"/>
		<updated>2009-12-17T22:40:27Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von Alice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt jedoch von eurem Eingangstunnel die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihre als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27490</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27490"/>
		<updated>2009-12-17T22:39:37Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Alice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von ALice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt jedoch von eurem Eingangstunnel die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihre als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27489</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27489"/>
		<updated>2009-12-17T22:34:26Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ab der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Allice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von ALice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt jedoch von eurem Eingangstunnel die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihre als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27488</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27488"/>
		<updated>2009-12-17T22:30:58Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Allice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von ALice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt jedoch von eurem Eingangstunnel die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihre als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
Bobs Router würde bei einem Verbindungsaufbau zu Alice eine Anfrage beim FloodFill Router machen welcher GateWay Router den Service von Alice anbietet.&lt;br /&gt;
Da auch Bobs Router zu erreichen sein muss hat dieser zwar auch eine ID, jedoch wird eine reine Client ID nicht in der NetDB gespeichert. Der Client von Bob sagt bei der Anfrage der NetDB über welchen in-Tunnel Gateway er für eine Antwort zu erreichen ist.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27487</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27487"/>
		<updated>2009-12-17T22:25:19Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Allice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alice hat in ihrem Router unter den Erkundungstunnel eingestellt das diese eine Tiefe von 3 haben sollen, sie erhält somit Erkundungstunnel mit zwei Zwischenroutern und einem weiteren Router bei diesem ihr eigener Tunnel aufhört. Dieser letzte Router der den Übergang zwischen ihrem Tunnel und dem nächsten herstellt wird als GateWay bezeichnet. Der Router von Alice macht also einen Hop (a) zum Router (B), dieser macht einen weiteren Hop (b) zum Router (C) welcher dann den letzten Hop (c) zum GateWay Router macht. &lt;br /&gt;
&lt;br /&gt;
Genau diesen Weg welcher eben beschrieben wurde macht eure öffentliche ID, bzw. die von ALice in unserem Beispiel. Sie sendet ihre ID durch zwei Router bishin zum GateWay. Dieser GateWay Router (D) im Beispielbild sagt dann das er für 10 Minuten der entgegennehmende Router für die ID xxx ist.&lt;br /&gt;
10 Minten nur deshalb, da in i2p alle 10 Minuten neue Tunnel aufgebaut werden. Damit aber jetzt auch andere Router wissen, welcher momentan der GateWay Router für Alice ist, muss der GateWay Router von Alice in einer sogenannten NetDB hinterlegen, das er für die 10 Minuten der GateWay Router von ID xxx ist. Der GateWay Router von Alice, verbindet sich also mit dem NetDB Router und Teil ihm mit das er derzeit der gültige GateWay für die ID xxx ist. Dies wird im NetDB Router dann in einer FloodFill Datenbank gespeichert welche nur eine Lookup-Table ist. Man spricht hier auch von FloodFill Routern.&lt;br /&gt;
&lt;br /&gt;
Das tolle an der ganzen Sache ist also das in der NetDB eure ID gespeichert ist die direkt nicht zu euch sondern nur zu einem weiteren GateWay Router führt jedoch von eurem Eingangstunnel die ebenfalls wie die Ausgangstunnel aufgebaut werden. &lt;br /&gt;
&lt;br /&gt;
Ihre als eigentliche Dienstanbieter seid somit anonym. Alle Tunnel und Verbindungen die nach 10 Minuten neu aufgebaut werden macht die Software automatisch im Hintergrund und unterbrechungsfrei.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27486</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27486"/>
		<updated>2009-12-17T21:58:32Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Allice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p netdb.jpg|center|thumb|674px|Tunnel, Router, Hops, GateWay, NetDB]]&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2p_netdb.jpg&amp;diff=27485</id>
		<title>Datei:I2p netdb.jpg</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2p_netdb.jpg&amp;diff=27485"/>
		<updated>2009-12-17T21:57:00Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: == Lizenz ==
GPL
Kategorie:I2p_Projekt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Lizenz ==&lt;br /&gt;
GPL&lt;br /&gt;
[[Kategorie:I2p_Projekt]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27484</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27484"/>
		<updated>2009-12-17T21:55:36Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
Alice hat eine eepSeite und möchte das andere diese erreichen können, dazu hat sie bereits ihre ID in einem Forum veröffentlicht. Wenn Alice bei sich eine eepSeite eingerichtet hat, werden dort eigens für diese Seiten entsprechende Tunnel bereit gestellt. Der Router von Allice, öffnet also ihre In-Tunnel für andere. Die Tunneltiefe sowie zusätzliche Hops oder auch Backup Tunnel und Anzahl können in der Router Software über das Webinterface für jeden Dienst der angeboten wird wie z.B. die eepSeite entsprechend eingestellt werden. Alleine das öffnen von In-Tunnels für andere, reicht jedoch noch nicht aus. Die geöffneten Out-Tunnel für diesen angebotenen Dienst, haben am Ende einen entsprechenden GateWay Router. Damit dies einfacher zu verstehen ist, habe ich mal eine Grafik dazu eingestellt.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27483</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27483"/>
		<updated>2009-12-17T21:48:21Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Damit nun andere Leute an den eigenen öffentlichen Key kommen, kann dieser so wie er ist als 32 Byte Form weitergegeben werden oder man schreibt ihn in Foren oder IRCs etc, sowie den offenen und öffentlichen Adressbüchern. Aber nicht nur die User sollen mit diesem Key wissen wen sie damit erreichen können, auch deren Router. Immerhin müssen ja die Router die Tunnel zum angebotenen anonymen Dienst bauen. In den bereits genannten Bereichen kann man als Person ganz anonym im i2p Netz seine ID, Key, öffentlicher Schlüssel, etc. verbreiten, doch wie kömmt der Router nun zum angebotenen Dienst?&lt;br /&gt;
&lt;br /&gt;
Eigentlich ganz einfach und gar nicht mal so schwer zu verstehen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27482</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27482"/>
		<updated>2009-12-17T21:34:39Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPsdfgsdfgsdEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27481</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27481"/>
		<updated>2009-12-17T21:34:22Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
alice.i2p=L9jHUH7T0zvlR3V8Xx6QvuaskldfklsdjfkljfZzUwR1a1tuPEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQqlwejkljsdasj~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPksjdhetwrsY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZkdjfhgurVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27480</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27480"/>
		<updated>2009-12-17T21:33:22Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Dienste, IP, DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
beaglesnoop.i2p=L9jHUH7T0zvlR3V8Xx6Qvu2EzaCpX3gAAemyoEVw9UZzUwR1a1tuPEvumrmwoFoGum2Um0OPgh&lt;br /&gt;
-7GQe-7MyMEyHK4Rq~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOh&lt;br /&gt;
lhyXiWM08A8i5m-YDR2BKwb95r-C-8hhPUY-1oWBjmDzubopIPq9Q~wsnDOGY~HKGbN4vfegQBOabcVCUSMHVS7LkN&lt;br /&gt;
Y1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVU&lt;br /&gt;
iU6pfBdXSxszJ5gFAozLgd0JIyZ27OaHhQLVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzg&lt;br /&gt;
TFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27479</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27479"/>
		<updated>2009-12-17T21:30:39Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Ersatztunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
== Dienste, IP, DNS ==&lt;br /&gt;
&lt;br /&gt;
In i2p kann jeder einen eigenen Dienst anbieten wie auch im normalen Internet. Damit ein Dienst im i2p Netz erreichbar ist, benötigt man so etwas wie eine IP Adresse und ein DNS System. Ich möchte nur ganz kurz und grob darauf eingehen wie dies in i2p umgesetzt wird um anonymität zu bieten.&lt;br /&gt;
&lt;br /&gt;
Zuerst wird für einen Dienst ein Schlüsselpaar erstellt wie man es auch aus dem PGP Bereich kennt. Generiert wird ein Privater Schlüssel welchen nur wir selbst behalten und dieser geheim ist, auch spricht man hier von dem geheimen Schlüssel. Zu diesem Privaten Schlüssel wird ein öffentlicher erstellt welcher dann im i2p Netz verteilt bzw. bekannt gemacht wird.&lt;br /&gt;
&lt;br /&gt;
In der Fachsprache wird in bezug auf i2p dieser öffentliche Schlüssel auch als Destination Key oder nur Destination bezeichnet.&lt;br /&gt;
Der öffentliche Schlüssel ist also ein Name unter welchem der eigene Dienst zu erreichen ist bzw. unter dessen er den anderen zugänglich gemacht wird wie im normalen Internet die Domain z.B. www.linux-club.de eine ist.&lt;br /&gt;
&lt;br /&gt;
Wer PGP kennt, kennt vielleicht auch deren Schlüssel und hat schon einmal einen solchen gesehen. Es ist ein sehr großer Ziffern und Zahlenblock welchen man sich unmöglich selbst merken kann. Diese vielen Buchstaben und Zahlen sind also unser Destination Key welchen man mit großer Sicherheit nur sehr ungern in seiner vollen Länge in die Browseradresszeile ein gibt. &lt;br /&gt;
&lt;br /&gt;
Ein Destination Key hat im gesamten 516 Bit, diese Zeichenketten von vielen angebotenen Diensten im i2p Netz werden im i2p Verzeichnis in einer Datei namens host.txt gespeichert, jedenfalls die welche deinem Router bekannt geworden sind. Auch der eigene Private Schlüssel wird automatisch im Installationsverzeichniss von i2p abgelegt. &lt;br /&gt;
&lt;br /&gt;
Beispiel eines öffentlichen Schlüssel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
beaglesnoop.i2p=L9jHUH7T0zvlR3V8Xx6Qv-u2Eza-CpX3gAAemyoE-Vw9UZzUwR1a1tuPEvumrmwoFoGum2Um0OPgh-7GQe-uJJIri7MyMEyHK4Rq~i97VliASvTnuXRctKx7RZbZrXs5k6NKyWqnjcF~ucSJuYAMXT-jwf0-94VaCmI6fGqIrCZOhlhyXiWM08A8i5m-YDR2BKwb95r-AeyC-~OkyQ8hhPUY-Zd1oWBjmDzubopIPq9Q~wsnDOGY~HKG-bN4vfegQBOabcVCUSMHVS7LkNY1O~WEW06vSMVJKu1861q3773Ic~H~5Cm49P8jEenDhL0I5D0F9NuWKnp8fpzk3l20oWR82mZo2fhwks~QVEnJCYVUiU6pfBdXSxszJ5gFAozLgd0JIyZ27OaHhQLVyCNxsair~P~wjem7itTUTePTJ9heMVhQ4ZUTP6fgX1Oc1FeYqusJzgTFScQyt5GRzPLGybqs9DvwI8jICGvB37K6kUqLVfkOjnjM8Ts5UUE-OfftAAAA&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Aber der i2p Version 0.7 werden auch grössere Zeichenvollgen wie 516 Bit unterstützt.&lt;br /&gt;
&lt;br /&gt;
Damit das ganze etwas einfacher wird, werden die Destination Keys geHasht. Im genauen wird bei einer Hashfunktion oder Streuwertfunktion eine grosse Menge an Daten eingespielt, den Hashcode erzeugt welche dann als eine kleine Zielmenge ausgegeben wird. Letztenendes haben wir dann einen 32 Byte Hash.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://kajshdtgetd47rhagstehdtlh3fhcjzk7kdjfh8gw9s3yiwuez7er.b32.i2p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27478</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27478"/>
		<updated>2009-12-15T21:44:23Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* I2PSnark */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|i2pSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27477</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27477"/>
		<updated>2009-12-15T21:43:57Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Susimail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|I2PSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:i2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27476</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27476"/>
		<updated>2009-12-15T21:43:20Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* I2Phex */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|I2PSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2phex.jpg|i2phex&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2phex.jpg&amp;diff=27475</id>
		<title>Datei:I2phex.jpg</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2phex.jpg&amp;diff=27475"/>
		<updated>2009-12-15T21:42:40Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: == Lizenz ==
GPL
Kategorie:I2p_Projekt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Lizenz ==&lt;br /&gt;
GPL&lt;br /&gt;
[[Kategorie:I2p_Projekt]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27474</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27474"/>
		<updated>2009-12-15T21:41:55Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Susimail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|I2PSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psusi.jpg|Webinterface SusiMail.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2psusi.jpg&amp;diff=27473</id>
		<title>Datei:I2psusi.jpg</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2psusi.jpg&amp;diff=27473"/>
		<updated>2009-12-15T21:41:23Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: == Lizenz ==
GPL
Kategorie:I2p_Projekt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Lizenz ==&lt;br /&gt;
GPL&lt;br /&gt;
[[Kategorie:I2p_Projekt]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27472</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27472"/>
		<updated>2009-12-15T21:40:28Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* I2PSnark */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2psnark.jpg|I2PSnark&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2psnark.jpg&amp;diff=27471</id>
		<title>Datei:I2psnark.jpg</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2psnark.jpg&amp;diff=27471"/>
		<updated>2009-12-15T21:39:38Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: == Lizenz ==
GPL
Kategorie:I2p_Projekt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Lizenz ==&lt;br /&gt;
GPL&lt;br /&gt;
[[Kategorie:I2p_Projekt]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27468</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27468"/>
		<updated>2009-12-14T21:39:12Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2+2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27467</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27467"/>
		<updated>2009-12-14T21:36:30Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden 2 Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2x2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27466</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27466"/>
		<updated>2009-12-14T21:36:03Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops. Als Einstellung wurden zwei Hops gewählt, 5 Hops wurden geamcht.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2x2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27465</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27465"/>
		<updated>2009-12-14T21:34:36Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2x2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
===== Tunneltiefe =====&lt;br /&gt;
&lt;br /&gt;
Gibt an wie viele Hops in den eigenen in/out Tunneln mind. gemacht werden müssen.&lt;br /&gt;
&lt;br /&gt;
===== Anzahl =====&lt;br /&gt;
&lt;br /&gt;
Hier kann eingestellt werden wie viele Tunnel selbst max. aufgebaut werden können. Diese einstellungen können für den input wie auch für den output Tunnel vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
===== Ersatztunnel ===== &lt;br /&gt;
&lt;br /&gt;
Hier kann angegeben werden wie viele Tunnel man als Ersatz bereithalten möchte falls einer mal abbricht. In der Regel sind die Links recht stabiel und es ist nicht nötig mehr als 1 Ersatztunnel anzugeben.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27464</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27464"/>
		<updated>2009-12-14T21:29:37Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2x2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
===== Zufallskomponente =====&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27463</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27463"/>
		<updated>2009-12-14T21:28:25Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */ Typo.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebaut und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezeichnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren Einstellungen Einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs Einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben Einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2x2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunneltiefe von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind Einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der Einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen Einstellungen eine halbe Stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27462</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27462"/>
		<updated>2009-12-14T21:26:05Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Tunnel, Router, Hops */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops.]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebau und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezecihnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren einstellungen einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
Sowohl Alice wie auch Bob haben in ihren Einstellungen eine Tunneltiefe von 2 angegeben was im Tunnel für mind. 2 Hops sorgt. Dies sowohl im Tunnel von Alice welches sie Konfiguriert hat wie auch im Tunnel von Bob der für seinen entsprechende Einstellungen vorgenommen hat. zu diesen 2x2 Hops, kommt noch der Hop (c) zwischen in/out Tunnels der beiden dazu. Am Ende haben wir also unser Paket mit 5 Hops zu Bob geschickt und in unserer Konfiguration nur 2 angegeben.&lt;br /&gt;
&lt;br /&gt;
Die Standart Einstellungen in i2p sind diese 2 Hops wie auch im Beispiel zu sehen. Man kann davon ausgehen das die i2p User i.d.R. die Werte eher anheben anstelle senken. Der eine kann 2, der andere 4 Hops bei sich einstellen, somit ist die Anonymität höher wie wenn beide nur 2 Hops eingestellt hätten. Selbes kann aber auch unsicherer sein indem die Gegenstelle vielleicht nur 1 Hop eingestellt hat. Man sollte sich nicht auf andere verlassen und seine eigenen Einstellungen entsprechend wählen. Gerne verwendet User beim P2P Betrieb über i2p etwas geringere Werte damit sie einen schnelleren Download erreichen was jedoch auf die Sicherheit geht!&lt;br /&gt;
&lt;br /&gt;
Alles in allem kann ich selbst eine Tunnelteife von 3 empfehlen.&lt;br /&gt;
&lt;br /&gt;
In den Routereinstellungen gibt es zudem noch einen Zufallskomponente. Hier sind einstellungen wie + 0-1 Zwischenstationen, + 0-2 Zwischenstationen oder +/- 0-1 Zwischenstationen möglich. Wird hier + 0-1 Zwischenstationen gewählt, ''kann es sein muss aber nicht'' das der Eigene Router für eine Router einen weiteren Hop möchte. Meist wird dieses ''kann'' gemacht wenn generell recht schnell reagierende, antwortende oder schnelle Router verwendet werden könnnen. Bei der einstellung ''+/-'' 0-1 Zwischenstationen kann sogar ein Hop wegfallen und die Sicherheit wird geringer dafür die Verbindung schneller.&lt;br /&gt;
&lt;br /&gt;
Eine Verbindung zu einem anderen Router kann jetzt gerade gut und schnell gehen, sowie bei gleichen einstellungen eine halbe stunde später grotten langsam. Da die Tunnel nur 10 Minuten leben, werden nach diesen 10 Minuten wieder neue Aufgebaut mit anderen Routern die eventuell auch andere Geschwindigkeiten bieten.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27461</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27461"/>
		<updated>2009-12-14T21:25:34Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Kliententunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
==== Tunnel, Router, Hops ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:I2p-tunnel.png|center|thumb|674px|Tunnel, Router und Hops.]]&lt;br /&gt;
&lt;br /&gt;
Im obigen Bild versuche ich das ganze in grafischer Form darzustellen. Es ist ein Blauer Tunnel zu sehen und ein roter Tunnel. Der Blaue Tunnel wurde von Alice aufgebau und hält sich an ihre gewünschte Konfiguration. Der Rote Tunnel von Bob hält ist an die von Bob vorgenommenen Einstellungen. Alice möchte Bob ein Paket schicken, dieses Paket wandert über den out Tunnel blau von Alic ihrem Router (A) zu Router (B). Der Sprung von Router (A) zu Router (B) wird als ''Hop'' bezeichnet. Ist das Paket bei Router (B) angekommen, so wird es weiter durch den blauen out Tunnel von Alice zum nächsten Router (C) gesendet. Der Sprung von Router (B) zu Router (C) wird wieder als Hop bezecihnet. Alice hat somit ihr Paket welches für Bob bestimmt ist durch ihren out Tunnel gesendet. Hierbei hat das Paket zwei weitere Router in ihrem blauen Tunnel passiert und hat somit zwei Hops gemacht. Alice hat in ihrem i2p Router eingestellt, das ihr out Tunnel, eine Tunneltiefe von 2 Hops machen soll. Je höher der Wert für die Tunneltiefe eingestellt ist, desto mehr Hops werden gemacht, desto mehr andere Router werden zum weiterleiten verwendet, desto länger benötigt das Paket bis es ankommt, desto anonymer ist das Paket von Alice. Da Alice in ihrer Konfiguration 2 bei der Tunneltiefe eingestellt hat und das Paket nun seine zwei Hops gemacht hat und bei Router (C) liegt, endet der out Tunnel von Alice auf welchen sie mit ihren einstellungen einfluss nehmen kann. Da Alice ihren Router beauftragt hat das Paket an Bob zu schicken, sorg Bobs Router (F) dafür, das ein input Tunnel für Bon aufgebaut wird dessen Eigenschaften von Bobs einstellungen für einen input Tunnel abhängig sind. Bon hat für seinen input Tunnel die selben einstellungen wie Alice für ihren output Tunnel. Alle Pakete sollen über zwei Hops laufen. Da das Paket von Allice derzeit bei Router (C) liegt und dieser es erst über einen weiteren Hop (c) senden muss welcher wiederum genau zwischen den Tunnel out/in liegt wird dieser nicht in den Router Einstellungen als Hop oder Tunneltiefe mitgerechnet. Wir haben somit zwar drei Hops gemacht um unser Paket in den input Tunnel von Bob zu schicken, aber nur zwei in unseren Einstellungen bei Alice angegeben. Wurde der dritte Hop (c) gemacht und befindet sich das Paket bei Router (D) im input Tunnel von Bob, wird es mit Bobs Konfiguration bis zu seinem Router (F) gesendet. Seine Einstellungen ist die selbe wie sie von Alice verwendet wird. Bob hat also eine Tunneltiefe von 2 eingestellt und möchte somit zwei Hops in seinem input Tunnel haben. Den ersten Hop (d) macht das Paket indem es von Router (D) zu Router (E) springt. Den zweiten von Bob vorgegebenem Hop macht das Paket beim Sprung von Router (E) zu Bobs Router (F).&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2p-tunnel.png&amp;diff=27460</id>
		<title>Datei:I2p-tunnel.png</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Datei:I2p-tunnel.png&amp;diff=27460"/>
		<updated>2009-12-14T20:30:20Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: == Lizenz ==
GPL
Kategorie:I2p_Projekt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Lizenz ==&lt;br /&gt;
GPL&lt;br /&gt;
[[Kategorie:I2p_Projekt]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27459</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27459"/>
		<updated>2009-12-13T22:39:27Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Video-Vortrag */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Tools =&lt;br /&gt;
&lt;br /&gt;
Zusatz Tools wie P2P Programme, oder Torrent Client wie auch iMule usw. müssen speziell für i2p angepasst werden. Standard Tools die nicht für das i2p Netz angepasst wurde, können nicht verwendet werden! Die Tools für i2p, können im i2p Netz selbst bezogen werden.&lt;br /&gt;
&lt;br /&gt;
== I2PRufus ==&lt;br /&gt;
&lt;br /&gt;
Ein anonymer Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== I2PSnark ==&lt;br /&gt;
&lt;br /&gt;
ein anonymer, in I2P als Web-Applikation integrierter Bittorrent-Client.&lt;br /&gt;
&lt;br /&gt;
== Syndiemedia ==&lt;br /&gt;
&lt;br /&gt;
Ein Versuch eines Blogging-Tools welches noch am Anfang steht.&lt;br /&gt;
&lt;br /&gt;
== iMule ==&lt;br /&gt;
&lt;br /&gt;
Das aMule für i2p, basieren auf dem aMule Code, für i2p angepasst.&lt;br /&gt;
&lt;br /&gt;
== I2Phex ==&lt;br /&gt;
&lt;br /&gt;
Phex basierendes P2P-Programm.&lt;br /&gt;
&lt;br /&gt;
== Susimail == &lt;br /&gt;
&lt;br /&gt;
für den Pseudonymen E-Mail-Dienst ''Postman'' im i2p.&lt;br /&gt;
&lt;br /&gt;
== I2PTunnel ==&lt;br /&gt;
&lt;br /&gt;
Mit dessen Hilfe können Anwendung über TCP/IP-Dienste in i2p zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
== SAM ==&lt;br /&gt;
&lt;br /&gt;
Protokoll welches einem in vielen Programmiersprachen erlaubt Anwendungen für i2p zu erstellen.&lt;br /&gt;
&lt;br /&gt;
== I2P-Messenger ==&lt;br /&gt;
&lt;br /&gt;
Ein auf QT basierender I2P-Messenger.&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27458</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27458"/>
		<updated>2009-12-13T22:27:32Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Kliententunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der eepSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27457</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27457"/>
		<updated>2009-12-13T22:26:49Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Erkundungstunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind Anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der sspSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27456</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27456"/>
		<updated>2009-12-13T22:25:20Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Erkundungstunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc. Somit sind die Erkundungstunnel auch für die eigene Integration im i2p Netz zuständig.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der sspSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27455</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27455"/>
		<updated>2009-12-13T22:24:04Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der sspSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27454</id>
		<title>I2p Projekt</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=I2p_Projekt&amp;diff=27454"/>
		<updated>2009-12-13T22:22:35Z</updated>

		<summary type="html">&lt;p&gt;OnkelchenTobi: /* Anonymität */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Box Test||&lt;br /&gt;
* [[Debian]] 5.0&lt;br /&gt;
* [[openSUSE]] 10.3&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Infobox Betriebssystem|&lt;br /&gt;
 Name= Invisible Internet Project &amp;lt;br /&amp;gt;&lt;br /&gt;
|Screenshot= [[Bild:i2plogo.png|140px]]&lt;br /&gt;
|Beschreibung= i2p Project&lt;br /&gt;
|Entwickler= I2P developers&lt;br /&gt;
|AktuelleVersion= 0.7.8&lt;br /&gt;
|AktuelleVersionFreigabeDatum= 8. Dezember 2009&lt;br /&gt;
|Architekturen= Plattformunabhängig, Cross-platform&lt;br /&gt;
|Kategorie= Overlay-Netzwerk&lt;br /&gt;
|Lizenz= Free/Open Source - Multiple licenses Public domain, BSD, GPL, MIT, Artistic license&lt;br /&gt;
|Deutsch= ja&lt;br /&gt;
|Sonstiges= Preis: Kostenlos&lt;br /&gt;
|Website=[http://www.i2p2.de/ i2p Webseite]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
= Allgemein =&lt;br /&gt;
&lt;br /&gt;
i2p ist die Abkürzung für ''Invisible Internet Project'' und heisst ins deutsche übersetzt ''unsichtbares Internet Projekt''.&lt;br /&gt;
Es ist ein Overlay Netzwerk welches auf ein schon bestehendes Netzwerk auch Underlay genannt aufbaut. Das Underlay ist im Falle von i2p das herkömmlich Internet so wie wir es kennen. Zu Anfangszeiten war das Internet auch ein Overlay Netzwerk, über dem bestehenden Telefonnetz.&lt;br /&gt;
Begonnen wurde mit dem i2p Projekt soweit mir bekannt ist im Jahr 2005, die meisten Leute kamen damals aus der Freenet-Gemeinschaft einem weiteren Overlay Netzwerk welches jedoch andere Ziele verfolgt.&lt;br /&gt;
&lt;br /&gt;
i2p ist eine anonyme, über Peer-to-Peer verteilte Kommunikationsschicht die auch unsere herkömmlichen Protokolle unterstützt. Zu den herkömmlichen gehören zum Beispiel: Usenet, E-Mail, IRC, HTTP, Telnet, Jabber, Squid oder auch DNS. Es bietet auch eine Bibliothek an, die Streaming von Daten erlaubt und TCP ähnelt. Da bei den Verbindungen die Datenpakete mit vier Schichten verschlüsselt werden und die Empfangspunkte ebenfalls verschlüsselt arbeiten sind die Verbindungen wohl recht sicher einzustufen. Hierbei möchte ich jedoch erwähnen das es keine wirkliche 100% tige Sicherheit gibt, egal in welchem Netz, dies betrifft genauso Tor oder Freenet. Es wird versucht identitätskritischen Anwendungen eine einfache Schicht zum sicheren Kommunizieren zu geben. Wenn man i2p in eine bestimmte Netzwerkart einordnet, so gehört es zu den Mixnetzwerken.&lt;br /&gt;
&lt;br /&gt;
= Cryptography =&lt;br /&gt;
&lt;br /&gt;
i2p arbeitet mit verschiedene Methoden gleichzeitig. &lt;br /&gt;
&lt;br /&gt;
* 2048bit ElGamal&lt;br /&gt;
* 256bit AES im CBC Modus mit PKCS#5 Padding&lt;br /&gt;
* 1024bit DSA Signaturen&lt;br /&gt;
* SHA256 Hashes&lt;br /&gt;
* 2048bit Diffie-Hellmann&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wer hierrüber genaueres erfahren möchte sollte vollgenden Link besuchen.&lt;br /&gt;
http://www.i2p2.de/how_cryptography {{englisch}}&lt;br /&gt;
&lt;br /&gt;
= i2p =&lt;br /&gt;
&lt;br /&gt;
i2p ist nicht wie Tor zum anonymen Surfen im Internet gedacht, auch wenn es entsprechende Proxy Server gibt die es einem ermöglichen. Wer sich in das i2p Netzwerk begibt, muss sich dieses wie ein ''eigenes'' weiteres Netzwerk vorstellen welches mit dem grossen Internet Underlay nichts mehr zu tun hat. In i2p werden wie auch im normalem Internet verschiedene Dienste angeboten, diese sind jedoch untereinander nur im i2p Netzwerk miteinander verbunden. Es wird so zum Beispiel ein Maildienst angeboten mit eigenem eMail Postfach. Hier registriert man sich seine i2p eMail Adresse und erhält ein ca. 50MB großes POP3/IMAP Postfach. Zu erwähnen wäre hier, das dieser Maildienst es sogar ermöglicht eMails ins normale Internet zu schicken und auch aus diesem Mails zu empfangen. Dieser Service wird jedoch von einzelnen Usern im i2p Netzwerk angeboten und gehört nicht offiziell zum i2p Netz. Genauso findet man weitere Dienste wie IRC, P2P, IM, usw. auch Wikis, Blogs, Foren und eigene Webseiten im i2p Netz eepSites genannt sind dort anzutreffen. Durch einen i2p Proxy Dienst der ebenfalls innerhalb von i2p angeboten wird ist es auch möglich Webseiten im normalen Internet anzusurfen. Aber auch hier muss erwähnt werden das diese Dienste von Privaten Personen betrieben werden und nicht zum i2p Netz gehören.&lt;br /&gt;
&lt;br /&gt;
= Konfigurationen =&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration von i2p wird über ein Webinterface recht einfach gemacht. Die Konfiguration bei i2p ist ähnlich wie die bei Tor. Der Browser muss auf HTTP Proxy: 127.0.0.1 sowie Port: 4444 stehen. Im Anschluss ist die Router Konsole unter http://127.0.0.1:7657/index.jsp zu erreichen. Man hat eine ganze Fülle an diversen Einstellmöglichkeiten im Webinterface welches zudem in diversen Sprachen zu Verfügung steht. So ist es beispielsweisse möglich diverse Einstellungen zu den einzelnen Tunnel zu machen. Es kann so eingestellt werden das man für einen Tunnel bis oder mehr als 6 Hops macht, was jedoch sehr langsam dafür sehr sicher wäre. Hat die Gegenstelle ebenfalls derart Hohe Werte da diese vielleicht ebenfalls so paranoid ist wird die Verbindung nur tröpfeln, dafür sehr hohe Sicherheit bieten. Zudem kann nicht nur die Länge der Tunnel, sondern auch die Anzahl sowie die BackupTunnels und weiteres eingestellt werden. Auch die Bandbreite kann entsprechend frei gegeben werden so das man ein Limit setzen kann.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p1.jpg|Routerkonsole WebInterface&lt;br /&gt;
Image:I2p2.jpg|Konfiguration Tunnel&lt;br /&gt;
Image:I2p5.jpg|Statistik&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Java =&lt;br /&gt;
&lt;br /&gt;
i2p ist auf allen gängigen Platformen verfügbar da es in JAVA geschrieben ist. Wer i2p auf seinem Rechner installieren will, sollte unbedingt das originale SUN-JRE Java von http://www.java.com/ installieren und verwenden. Bei anderen tritt heufig das Problem auf das extrem hohe CPU Last entsteht und das gesamte System an seine Grenzen stösst bezüglich der Auslastung welche sich durch extrem hohe Load Werte bemerkbar macht.&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Grafisch ==&lt;br /&gt;
&lt;br /&gt;
Die Installation gestaltet sich sehr einfach, hierzu ladet man sich das derzeit neuste i2p von der Originalseite http://www.i2p2.de/download.html herunter. Auch für die Linux Distributionen kann der Graphical Installer als exe Datei verwendet werden. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar i2pinstall_xx.xx.xx.exe&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nach der Installation kann i2p mit ''runplain.sh'' gestartet werden. Ist dies geschehen, so muss zu Beginn einige Zeit gewartet werden bis sich der Router mit ein paar weiteren Peers verbunden hat, erst dann kann man langsam auf Erkundungsreise gehen. Man sollte mindestens mit 10 weiteren verbunden sein was spätestens nach ca. 10 Minuten der Fall sein sollte. Für ein gut funktionierendes Peer-Verzeichnis kann es auch bis zu 30 Minuten dauern. Auf der Routerkonsole im Browser sind zudem die ersten Anlaufstellen zu den wichtigsten Diensten und Seiten verlinkt.&lt;br /&gt;
&lt;br /&gt;
== Nicht grafisch ==&lt;br /&gt;
&lt;br /&gt;
Eine nicht grafische Installation kann mit &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
./postinstall.sh&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
gestartet werden. Nach dem starten werden ein paar Dinge konfiguriert und der i2p Dienst wird gestartet, was ein bisschen dauern kann. Wenn ich mich nicht irre, wurde sogar ein Eintrag unter /etc/init.d hinzugefügt welches den i2p Dienst automatisch starten lässt, jedenfalls war dies bei einer früheren Installation auf einem meiner Rechner mal so. Da ich jedoch nicht sicher bin und es genau sagen kann, weiße ich einfach mal darauf hin hier eventuell nachzusehen.&lt;br /&gt;
&lt;br /&gt;
=== Update ===&lt;br /&gt;
&lt;br /&gt;
Die i2p Software kann über die Routerkonsole so konfiguriert werden das sie sich selbst automatisch updatet. Es wird die neuste Version aus dem i2p Netz geladen und kann durch einen Restart aus dem Routermenü automatisch ohne Zutun installiert werden.&lt;br /&gt;
&lt;br /&gt;
= Surfen =&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Installation und Konfiguration des Browser, sollte einem i2p nach ein paar Minuten mit genügend Peers zum surfen bereit sein. Im i2p Netzwerk werden die dortigen Seiten als eepSites bezeichnet, sie tragen die Endung ''.i2p'' und werden auch so in die Browserzeile eigegeben.&lt;br /&gt;
Wird eine Domain einer normalen Webseite des Internets eingegeben, so wird diese Verbindung ebenfalls ueber das i2p Netz und dessen GateWay Proxy aufgebaut. Man sollte bei den Tunneleinstellungen diese zu anfangs auf default lassen und sich erst später an deren Konfiguration machen. Die Latenz Zeiten liegen bei ca. 4 bis 15 Sekunden wenn man surft.&lt;br /&gt;
&lt;br /&gt;
= Bilder =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
&amp;lt;gallery&amp;gt;&lt;br /&gt;
Image:I2p4.jpg|i2p Forum im i2p Netz.&lt;br /&gt;
Image:I2p3.jpg|Yacy Suche im i2p Netz.&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Anonymität =&lt;br /&gt;
&lt;br /&gt;
Für Anonymität muss man Performance Einbussen hinnehmen. Entweder man verwendet wenig Tunnel mit wenig Hops, und hat eine gute Performance, oder man setzt auf mehrere Tunnel mit mehreren Hops, ist langsamer dafür jedoch anonymer. Setzt man bei sich selbst eine hohe Tunneltiefe von zum Beispiel 4, dazu noch ein +/- 0-1 kann ein weiterer Hop dazu kommen und hat die gegenstelle nur die default werte von 2 Tunnel eingestellt, wird ein Tunnel mit einer Tiefe von 6 oder +/- 1 = 7 Tunnel aufgebaut. Da die Einstellungen recht hoch eingestellt werden können, sind Tunnellängen von 10 Hops möglich.&lt;br /&gt;
&lt;br /&gt;
Ich behaupte einfach mal das man bei dieser Länge und oben genannten Verschlüsselungen sehr Anonym unterwegs ist. Ich wurde sogar sagen das einem hier eine grössere Sicherheit wie bei Tor geboten wird, wobei Tor ganz klar andere Ziele verfolgt dei das reine Surfen im Web betreffen. &lt;br /&gt;
&lt;br /&gt;
Lässt man einen i2p Router bei sich auf dem Rechner oder einem Server laufen, nimmt man am i2p Netz Teil, zur selben Zeit, wird über den eigenen Router der Traffic von anderen die ebenfalls im i2p Netz teilnehmenden geleitet. Hierbei ist es jedoch nicht wie bei Tor mit seinen Exit Nodes, diese gibt es im i2p Netz defaul nicht! &lt;br /&gt;
Es wird rein nur Traffic durchgeleitet, eben als Node. Dieser Treffic wird für die Anonymität verwendet, indem in diesem einzelne Datenpakete verschlüsselt und versteckt mitgeleitet werden. Aus diesem Grunde ist es für das i2p Netz gut, wenn z.B. P2P Anwendungen laufen welche ebenfalls Traffic bieten um weitere Pakete darin verstecken zu können. &lt;br /&gt;
&lt;br /&gt;
Man sollte jedoch bedenken das man mit der Anzahl der Tunneltiefe, diese nicht nur sicherer macht, sondern auch mehr eigener Traffic entsteht, der wiederum längere Zeit durch das viele weiterleiten benötigt. Ich würde nicht mehr als 3 für die Tunneltiefe verwenden. Zudem eine Zufallskomponente von + 0-1, was heisst das eventuell 0 oder +1 dazu kommt, von meiner Seite aus. Was die Gegenstellen konfiguriert haben, weiß man selbst nicht und muß ebenfalls noch dazu gerechnet. Je mehr Tunnel man hat, desto mehr kann man zur selben zeit versenden und empfangen, hier ist ebenfalls eine 3 ein guter Wert. Sollte einer der Tunnel abbrechen, so springt ein Ersatztunnel ein, von dessen man nicht mehr als 1 benötigt. Alles darüber benötigt nur mehr Leistung und Bandbreite. &lt;br /&gt;
&lt;br /&gt;
== Tunnel ==&lt;br /&gt;
&lt;br /&gt;
Die Tunnel in i2p sind nur für 10 Minuten gültig, danach werden neue aufgebaut.&lt;br /&gt;
&lt;br /&gt;
=== Erkundungstunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Erkundungstunnel dienen dazu reine Informationen zu übertragen die der eigene Router benötigt. Diese Informationen sind anfragen zu anderen Routern, deren Zeiten, Tunnellängen usw. worüber entschieden wird welche Tunnelverbindungen der eigene Router zu welchen anderen Routern aufbaut etc.&lt;br /&gt;
Geschwindichkeitsmessungen, wie viel Treffic durchgeht, ob die Router frei oder voll, langsam oder schnell sind etc.&lt;br /&gt;
&lt;br /&gt;
=== Kliententunnel ===&lt;br /&gt;
&lt;br /&gt;
Die Kliententunnel sind die eigentlichen Datentunnel, hier geht der Traffic der sspSites durch die man eben besucht oder der Treffic von dessen was man eben downloadet. Zusatztools wie P2P Programme oder Torrents, fallen nicht unter diese Tunnel. Entsprechende Einstellungen für diese Tools werden in den einzelnen Programmen vorgenommen.&lt;br /&gt;
&lt;br /&gt;
= ISP/Provider =&lt;br /&gt;
&lt;br /&gt;
Das einzigste was ein ISP, sprich der Provider zu sehen bekommt, ist das man am i2p Netz Teil nimmt, jedoch nicht was man überträgt und was von einem selbst oder von anderen ist. Es wird ständig Traffic durchgeschleift mit dem eigenen darin versteckt in Stückchen und verteilt sowie mehrfach verschlüsselt.&lt;br /&gt;
&lt;br /&gt;
= Video-Vortrag =&lt;br /&gt;
&lt;br /&gt;
* [http://marge.informatik.tu-chemnitz.de/archiv/CLT2009/V4-Sa1200-Security-Lars_Schimmer.mp4 Video-Vortrag MP4 Download] {{deutsch}} &lt;br /&gt;
** [http://chemnitzer.linux-tage.de/2009/vortraege/detail.html?idx=93 Quelle] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* [http://www.i2p2.de/ i2p Webseite] {{englisch}} {{deutsch}}&lt;br /&gt;
* [http://forum.i2p2.de/index.php i2p Forum] {{englisch}} {{deutsch}}&lt;br /&gt;
* [https://www.awxcnx.de/tor-i2p-proxy2.htm i2p Web Proxy GateWay] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch Handbuch] {{deutsch}}&lt;br /&gt;
* [http://www.planetpeer.de/wiki/index.php/I2P Faq] {{deutsch}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>OnkelchenTobi</name></author>
		
	</entry>
</feed>