www.wikidata.de-de.nina.az
I2P Invisible Internet Project deutsch Projekt Unsichtbares Internet ist ein verschlusseltes anonymes pseudonymes und dezentrales ohne Server auskommendes weltweit verteiltes Rechnernetz I2P Das Anonyme NetzwerkBasisdatenErscheinungsjahr 2003Aktuelle Version 2 3 0 1 30 Juni 2023 Betriebssystem Microsoft Windows Linux macOS OpenBSD FreeBSD AndroidProgrammiersprache Java 2 C 3 4 Kategorie Overlay Netz SicherheitssoftwareLizenz BSD Lizenz GNU General Public License MIT Lizenz in die Gemeinfreiheit entlassen durch den Rechteinhaberdeutschsprachig jageti2p netI2P basiert auf freier Software und hat das Ziel eine einfache Ubertragungsschicht mit dem Nutzen der Anonymitat und Privatsphare der Sicherheit vor Angriffen und der Resistenz gegenuber Zensur fur verschiedene Anwendungssoftware zu ermoglichen I2P ermoglicht eine anonyme verschlusselte und dezentrale uber Peer to Peer verteilte Kommunikationsschicht die dafur konzipiert wurde jedes herkommliche Protokoll wie BitTorrent HTTPS SSH XMPP E Mail IRC IPv4 und IPv6 genauso wie die traditionellen verteilten Anwendungen z B Squid oder auch DNS zu unterstutzen Inhaltsverzeichnis 1 Funktionsweise 1 1 Realisierung 1 2 Schnittstellen 1 3 Outproxy 1 4 Releases 2 Unterschied zu Tor 3 Angriffsverfahren 4 Applikationen 4 1 E Mail 4 1 1 I2P Bote 4 1 2 Susimail 4 2 Filesharing 4 2 1 I2PSnark 4 2 2 MuWire 4 2 3 Tahoe LAFS 4 2 4 BiglyBT 4 2 5 I2PRufus und Robert 4 2 6 i2p bt 4 2 7 Transmission for I2P 4 2 8 I2Phex 4 3 IRC und Messenger 4 3 1 IRC 4 3 2 I2P Messenger 4 4 Blogging und Tor Outproxy 4 4 1 Syndiemedia 4 4 2 Orchid 4 5 Kryptowahrungen 5 Forderung 6 Verwandte Projekte 7 Weblinks 8 EinzelnachweiseFunktionsweise Bearbeiten nbsp I2P als Android AppDas I2P Netzwerk selbst ist nachrichtenbasiert wie IP bietet aber auch eine Bibliothek an die Datenubertragung sowie Streaming von Information ermoglicht und TCP ahnlich ist Jede Datenubertragung ist in I2P mehrfach verschlusselt dafur werden insgesamt vier Schichten zur Verschlusselung je Datenpaket verwendet Auch die Empfangspunkte Downloader Empfanger der Datenpakete sind wiederum durch das Verschlusselungsverfahren geschutzt grosstenteils bestehen diese aus einem Paar offentlicher Schlussel Auch wird der Datenverkehr parallel uber mehrere unterschiedliche und sich standig wechselnde Tunnels Netzwerkketten geleitet Der eigene I2P Router I2P Benutzer ist somit auch stetig an der gleichzeitigen und wechselnden Weiterleitung von mehreren verschiedenen und verschlusselten Datenpaketen fur andere I2P Anwender beteiligt Angesichts der hohen Anzahl an moglichen dynamischen Transportwegen der verschiedenen und sich standig andernden Netzwerkketten die der Datenverkehr durchqueren kann ist es sehr unwahrscheinlich dass ein Dritter eine vollstandige Verbindung beobachten und den Dateninhalt uberwachen kann Zur Weiterleitung sendet das jeweilige unter I2P laufende Programm seine Daten an den dafur vorgesehenen I2P Router Der I2P Router sorgt zuerst dafur dass die Daten verschlusselt und fur die Weitergabe anonymisiert werden Anschliessend wird eine Route uber mehrere fremde I2P Router bis zu einem aktuell gultigen Ubergabepunkt des Ziel Routers festgelegt Von dort werden die Daten wiederum uber mehrere I2P Router bis zum eigentlichen Ziel weitergereicht Die dabei verwendeten weiterleitenden Router werden als Hops bezeichnet Aus Sicherheitsgrunden werden aber nur die eigenen Hops bis zur Ubergabestelle gezahlt auf die Anzahl der vom Ziel Router bestimmten Hops hat der Absender keinen Einfluss Damit unterwegs keine Daten verloren gehen was bereits beim Ausfall eines I2P Routers in einer Kette von Routern geschehen kann werden diese zugleich ein weiteres Mal uber eine andere Route gesendet Jede dieser Routen entspricht einem Tunnel Konnten die Daten uber diesen Weg ihr Ziel erreichen so wurde dieser Tunnel erfolgreich aufgebaut Die Empfangsbestatigung wiederum wird vom Ziel Router uber eine neue Reihe von Hops durch neue Tunnel auf die zuvor genannte Art und Weise versendet Zur Ermittlung der jeweiligen Ubergabepunkte und Bekanntgabe der Tunnelbelegung wird eine Anfrage an die verteilte I2P Netzwerkdatenbank gestellt die eine strukturierte verteilte Hashtabelle DHT basierend auf dem Kademlia Algorithmus vorhalt Nach je elf Minuten werden die Tunnel verworfen und durch neue ersetzt I2P verwendet 2048bit ElGamal AES256 SHA256 Session Tags Verschlusselung und Ed25519 EdDSA ECDSA Signaturen Realisierung Bearbeiten Der Kern der I2P Anwendung ist in Java geschrieben Eine Java Laufzeitumgebung muss deshalb installiert sein Des Weiteren existiert eine vollstandige Implementierung in C 5 sowie weitere teils in einem fruhen Entwicklungsstadium befindliche Projekte 6 Ein Teil der Dienste ist in Form von Webanwendungen integriert und uber den Browser erreichbar Die zentrale Rolle spielt hierbei die Routerkonsole als Einstiegsseite Andere Dienste werden teilweise dadurch realisiert dass der I2P Dienst als Proxy z B fur HTTP IRC Mail oder Concurrent Versions Systems arbeitet wobei er sich teilweise gegenuber dem jeweiligen Client wie ein normaler Server verhalt Auf diese Weise konnen dann die normalen Client Programme wie Firefox eingesetzt werden die lediglich auf den eigenen I2P Server Proxy umkonfiguriert werden mussen Hierbei kommen meist abweichende 4 stellige Port Nummern zum Einsatz Daneben gibt es noch spezielle Zusatzprogramme im I2P Netz die im Abschnitt Applikationen aufgelistet sind Schnittstellen Bearbeiten I2PTunnel ist eine in I2P eingebettete Anwendung die es erlaubt beliebige TCP IP Dienste uber I2P zur Verfugung zu stellen SAM ist ein Protokoll welches es erlaubt I2P basierte Programme in einer grosseren Auswahl von Programmiersprachen zu entwickeln BOB ist eine weitere Schnittstelle die es erlaubt I2P basierte Programme in einer grosseren Auswahl von Programmiersprachen zu entwickeln Outproxy Bearbeiten Ein Outproxy ermoglicht es uber einen Server im I2P Netzwerk andere Server ausserhalb des I2P Netzes zu erreichen Dabei werden derartige Anfragen an den Outproxy weitergeleitet der daraufhin das Ziel kontaktiert und die Antwort zurucksendet Oftmals leiten Outproxies die Anfragen nicht direkt an den Server sondern uber das Tor Netzwerk wodurch man auch Tor Hidden Services erreichen kann Fortgeschrittene Outproxies bieten zusatzlich Funktionen wie Ad Blocking und Caching Zwischenspeichern von Seitendaten um die Geschwindigkeit zu erhohen Im I2P Netzwerk gibt es keine offiziellen Outproxies Alle Outproxies werden auf freiwilliger Basis betrieben Releases Bearbeiten I2P hat alle sechs bis acht Wochen eine stabile Version erhalten Updates werden uber I2P Torrents verteilt und vom Release Manager in der Regel zzz oder str4d signiert Unterschied zu Tor BearbeitenWahrend Tor hauptsachlich anonyme Proxyserver fur diverse Internet Dienste wie IRC Internet Relay Chat E Mail oder HTTP bietet geschieht bei I2P primar alles innerhalb des Netzwerks Das hat den Vorteil dass die Nutzdaten Ende zu Ende verschlusselt sind Dies ist zwar auch bei den Tor Onion Services der Fall nicht aber wenn normale offentlich erreichbare Webservices uber Tor verwendet werden Gleiches gilt fur E Mails die uber einen I2P internen Server geleitet werden Susimail Diese sind nur vom Sender bis zum Server und vom Server zum Empfanger verschlusselt I2P Bote ist davon nicht betroffen da es serverlos ist I2P kommt im Gegensatz zu Tor ohne zentrale Knotendatenbank directory server aus und ist somit vollkommen dezentral Die Knotenliste wird bei I2P stattdessen durch die leistungsfahigsten Knoten sogenannte floodfill peers mit Hilfe des Kademlia Algorithmus als verteilte Datenbank vorgehalten 7 Da es keine Zentralinstanz mit der Knotenliste gibt muss deshalb beim Start von I2P mindestens die Adresse eines anderen I2P Teilnehmers bekannt sein um am I2P Netzwerk teilnehmen zu konnen Von diesem Teilnehmer kann man dann die Informationen zu weiteren I2P Knoten erhalten Um dieses Startproblem zu umgehen publizieren einige I2P Teilnehmer regelmassig die Knotenliste auf verschiedenen Websites Der I2P Client versucht diese Websites beim Start automatisch abzurufen um daruber an Adressen von I2P Knoten zu kommen I2P verwendet verglichen mit Tor auch keine Entry Knoten sondern wahlt zufallig andere I2P Benutzer aus um mit ihnen zu kommunizieren Dadurch ist es schwieriger die Quelle oder das Ziel der Daten zu identifizieren da sie sich in der Menge der anderen I2P Benutzer verlieren die standig und dynamisch unterschiedlichen Traffic im I2P Netzwerk weiterleiten Es ist nicht einsehbar was der I2P Benutzer selber sendet da man im Rauschen des weitergeleiteten Traffics von anderen I2P Anwendern untergeht Bei Tor hingegen werden Entry Knoten benotigt die immer als erste Station vom Anwender verwendet werden um ins Tor Netzwerk zu gelangen Diese Entry Knoten sind offentlich bekannt und konnen von Dritten beobachtet werden die versuchen konnten die Aktivitaten der Tor Benutzer zu verfolgen Auch benutzt I2P ausschliesslich unidirektionale Tunnel was bei der Abwehr von Timing Angriffen hilfreich ist denn eine Anfrage und die Antwort darauf nehmen nicht denselben Weg Allerdings verdoppelt dies auch die Anzahl aufgebauter Tunnel was wiederum die Wahrscheinlichkeit erhoht einen Tunnel mit Knoten aufzubauen die unter der Kontrolle eines Angreifers liegen Damit konnte fur diesen Angreifer u U eine Deanonymisierung der Verkehrsbeziehung zwischen Sender und Empfanger moglich werden Zusatzlich verwendet I2P onion routing auch garlic messages 8 Diese realisieren die Ende zu Ende Verschlusselung innerhalb des I2P Netzes und bundeln eine oder mehrere Nachrichten die beim Empfanger gemeinsam entschlusselt werden Die einzelnen Nachrichten mussen dabei nicht alle unbedingt fur den Empfanger selbst bestimmt sein sondern konnen teilweise auch Weiterleitungs und Verzogerungsanweisungen enthalten Dies ist insbesondere fur nichtzeitkritische Dienste interessant da die durch die Verzogerung realisierte zeitliche Entkopplung der Nachrichtenweiterleitung die Anonymitat zusatzlich starkt Prinzipiell ware I2P auch ganz ohne Tunnelaufbau d h allein durch Nutzung der Weiterleitungsfunktion innerhalb der garlic messages anonym verwendbar indem die weiterzuleitende Nachricht selbst wieder eine garlic message fur den nachsten Knoten in der Route ist usw Standardmassig wird diese Form der Nachrichtenweiterleitung aber nicht verwendet Angriffsverfahren BearbeitenIm Jahr 2011 wurde ein Angriffsverfahren auf das I2P Netzwerk dokumentiert und gezeigt dass ein Angreifer mit moderaten Ressourcen die Identitat eines HTTP Dienstes einer Eepsite herausfinden kann 9 Dieser Angriff ist durch weitere Optimierungen an der Sicherheit nicht mehr moglich So wurden mittlerweile die Datentransportwege von zwei auf drei Tunnels erhoht und das seit 2005 in I2P verwendete UDP Transportprotokoll SSU durch ein neueres und sicherere SSU2 Trasportprotokoll ersetzt Mit der I2P Version 2 0 0 von November 2022 ist das neuere Transportprotokoll SSU2 als Standard in I2P aktiv Applikationen BearbeitenE Mail Bearbeiten I2P Bote Bearbeiten I2P Bote ist ein Ende zu Ende verschlusseltes netzwerkinternes und vollig dezentrales serverloses E Mail System Es unterstutzt das Erstellen und Verwenden verschiedener Identitaten und filtert die Mail Header so dass nur die wirklich notwendigen nicht identifizierenden Headerbestandteile verwendet werden diese sind dann aber ebenfalls verschlusselt Diese Anwendung ist noch im Alpha Stadium befindet sich aber in aktiver Entwicklung Derzeit kann man sie uber das Webinterface benutzen aber fur die Zukunft ist POP3 Unterstutzung geplant sodass es mit jedem gangigen E Mail Programm verwendet werden kann I2P Bote bietet zusatzlich noch einen high latency transport ahnlich wie Mixmaster oder Mixminion an der eine noch starkere Anonymitat bieten soll I2P Bote ist somit auch als Remailer zu bezeichnen Der ursprungliche Autor bzw Absender der Bote Mail kann schon langst wieder offline sein wenn die Bote Mail bei den sie speichernden Knoten ankommt Aber fur all jene die ein schnelles Versenden ihrer Bote Mails bevorzugen wird die zugige nicht uber viele andere Rechner weitergeleitete ausser naturlich uber I2P und verzogerte Methode des Versendens weiterhin bestehen bleiben Jeder Benutzer kann selbst entscheiden wie viel Anonymitat und wie viel Geschwindigkeit er haben will Da alle Bote Mails automatisch Ende zu Ende verschlusselt werden ist der Inhalt der Mail an keiner Stelle als Klartext lesbar ausser bei Absender und Empfanger selbst Damit entfallt die Notwendigkeit die bei normalen E Mail Systemen und somit auch bei Susimail Wird weiter unten im Abschnitt Susimail noch erlautert noch besteht sich selbst separat um die Verschlusselung und Authentifizierung der E Mails kummern zu mussen wenn man nicht will dass beispielsweise der Betreiber des E Mail Servers den Inhalt der E Mails lesen kann Aufgrund dessen dass I2P Bote vollig dezentral ist gibt es naturlich auch keinen solchen Mailserver der verschiedene anonyme Identitaten miteinander in Verbindung bringen konnte Stichwort Profiling Selbst die weiterleitenden und speichernden Rechner kennen weder den realen Absender noch dessen pseudonyme E Mail Adresse und ausschliesslich der letzte Knoten der high latency Mailrouten und die speichernden Rechner kennen uberhaupt die anonyme Empfangeradresse Und selbst fur sie bleiben Betreff Datum etc uneinsehbar Susimail Bearbeiten I2P besitzt einen kostenlosen pseudonymen E Mail Dienst der von Postman gehostet wird Susimail wurde entwickelt um Sicherheitslucken traditioneller E Mail Clients zu vermeiden Diese Clients geben beispielsweise Auskunft uber die tatsachliche Identitat des Benutzers und gefahrden somit die Anonymitat Filesharing Bearbeiten I2PSnark Bearbeiten I2PSnark ist ein anonymer in I2P als Web Applikation integrierter BitTorrent Client Damit lassen sich spezielle I2P BitTorrents unter Nutzung des I2P Layers herunterladen oder auch erzeugen I2PSnark unterstutzt ausserdem Magnet Links Somit ist es moglich Dateien nur durch Austausch von Magnet Links im Torrent Netzwerk zu veroffentlichen MuWire Bearbeiten MuWire ist ein Programm zum Durchsuchen und Austauschen von Dateien MuWire ermoglichst es anonym ganze Verzeichnisse oder Laufwerke an Daten freizugeben Dabei kann der Anwender jederzeit bestimmen und verandern ob er seine Dateien fur alle MuWire Anwender oder nur fur bestimmte Anwender freigibt Die Benutzung von MuWire erfordert das Erstellen eines Spitznamens der mit einer kryptographisch starken I2P Adresse kombiniert wird und eine Identitat fur MuWire auf einer anonymen Ebene bildet Mit dieser Funktion ist es den MuWire Benutzern moglich miteinander anonym und verschlusselt zu chatten freigegebene Dateien in einem personlichen RSS Web Feed zu veroffentlichen oder die RSS von anderen Benutzern zu abonnieren MuWire kann direkt mit I2P uber den Webbrowser gestartet und bedient werden oder als separate Desktopanwendung Tahoe LAFS Bearbeiten Tahoe LAFS Tahoe Least Authority File Store die englische WP hat einen Artikel daruber ist ein freier und offener sicherer dezentralisierter fehlertoleranter verteilter Datenspeicher und ein verteiltes verschlusseltes Dateisystem Tahoe LAFS kann als Online Backup System oder als Datei oder Web Host verwendet werden je nachdem welches Front End zum Einfugen und Zugreifen auf Dateien im Tahoe System verwendet wird Mit Tahoe LAFS werden Dateien beim Hochladen in einzelne Datenblocke kodiert verschlusselt und auf einer willkurlichen Auswahl der teilnehmenden Rechner gespeichert Das bedeutet dass mit Tahoe LAFS gespeicherte Daten auch dann vertraulich und abrufbar bleiben wenn einige Rechner als Speicherserver ausfallen oder von einem Angreifer ubernommen werden oder nicht mehr verfugbar sind Beim anfordern Download einer Datei werden die einzelnen verteilten Datenblocke der gewunschten Datei gesucht zusammengesetzt und auf den eigenen Speichertrager wieder entschlusselt Durch das willkurliche und verschlusselte Ablegen der einzelnen verteilten Datenblocke einer Datei ist sichergestellt dass die Betreiber von Tahoe LAFS nicht wissen welche Dateninhalte auf dem verfugbaren freigegebenen Datenspeicher gespeichert werden Selbst wenn jemand die Verschlusselung durchbricht und beweisen kann dass auf einem PC bestimmte Daten gespeichert sind kann nicht bewiesen werden dass der Betreiber des PCs davon wusste Abstreitbarkeit durch Migration Mit der Benutzung uber I2P konnen zudem anonyme und verteilte Netzwerke gebildet werden Der Quellcode steht sowohl unter der GPL als auch unter der Transitive Grace Period Public Licence BiglyBT Bearbeiten Das Open Source Tool BiglyBT ermoglicht alle Funktionen des BitTorrent Netzwerkes per Plugin uber das I2P Netzwerk zu verwenden und bringt noch einige zusatzliche Features mit So kann beispielsweise eine Swarm Funktion aktiviert werden mit der sich laufende Downloads beschleunigen lassen Oder es konnen Dateien mit Tags versehen und so besser organisiert werden I2PRufus und Robert Bearbeiten I2PRufus ist ein anonymer auf Rufus basierender BitTorrent Client Damit lassen sich spezielle I2P Bittorrents unter Nutzung des I2P Layers herunterladen oder auch erzeugen es muss zusatzlich installiert werden Robert ist eine Weiterentwicklung von I2PRufus Statt SAM benutzt er BOB Robert muss zusatzlich installiert werden i2p bt Bearbeiten i2p bt ist ein Kommandozeilen Bittorrent Client fur I2P Transmission for I2P Bearbeiten Transmission for I2P ist eine Portierung des Bittorrent Klienten Transmission auf das I2P Netz I2Phex Bearbeiten I2Phex ist ein auf dem Open Source Programm Phex basierendes P2P Programm Dieses bildet ein anonymes Gnutella Netz innerhalb des I2P Netzes Es muss zusatzlich installiert werden Die Diskussion und Koordination zu I2Phex findet in den Foren des Projekts statt IRC und Messenger Bearbeiten IRC Bearbeiten Es gibt in I2P mehrere IRC Server Internet Relay Chat Diese konnen unter der Adresse localhost 6668 bzw bei einigen IRC Programmen localhost 6668 erreicht werden sofern I2P auf demselben Rechner lauft Ansonsten ist die IP des Rechners zu verwenden auf dem der I2P Router lauft Kanale sind i2p de i2p help i2p chat und i2p Wenn man nicht anonym und uber I2P diesen Raumen beitreten will oder kann besteht noch die Moglichkeit des Zugangs via Freenode Die Raumnamen sind dort dieselben und es gibt Changates meint vermutlich Chan gates also Channel Gates steht aber in keinem Artikel der deutschen oder englischen Wikipedia I2P Messenger Bearbeiten Seit Anfang 2008 gibt es ein Programm fur Instant Messaging Es basierte zunachst auf dem Net Framework wurde dann jedoch vollig umgeschrieben und ist nun als ein auf Qt basierender I2P Messenger erhaltlich Der I2P Messenger verbindet sich direkt also ohne Zuhilfenahme eines zentralen Servers uber den lokalen I2P Router mit dem Gesprachspartner Beide Kommunikationspartner konnen also vollig anonym fur einander sein Da samtliche Kommunikation uber I2P geht kann selbst der Internet Service Provider nicht feststellen mit wem man eigentlich kommuniziert hat Die Inhalte sind von Ende zu Ende verschlusselt und es gibt auch wie oben erwahnt keinen Server uber den samtliche Kommunikation abgewickelt wurde der dann statistische Daten sammeln konnte Die Entwicklung befindet sich derzeit noch in der Beta Phase aber er ist durchaus schon alltagstauglich jedoch gibt es keine offline messages Ab der kommenden Version unterstutzt I2P Messenger auch die Suche nach Benutzernamen oder Interessen Blogging und Tor Outproxy Bearbeiten Syndiemedia Bearbeiten Syndiemedia kurz Syndie ist der Versuch ein benutzerfreundliches und sicheres Blogging Tool zu schaffen welches die Techniken von anonymen und sicheren Systemen wie I2P Tor Freenet MNet und anderen verwendet Die Inhalts Distributionsseite wird dabei vom verwendeten System losgelost Syndie lasst sich uber das Web mit allen gangigen Anonymisierern nutzen Syndie erlaubt Benutzern die Bildung netzwerkubergreifender Communitys anstatt sich auf ein bestimmtes Netzwerk zu konzentrieren und ist dadurch weniger von Trends abhangig Syndies Ansatz ist es die Sicherheits Anonymitats und Kryptografiewelten mit der Einfachheit und dem Benutzerfokus der Bloggingwelt zu verschmelzen Vom Benutzerstandpunkt her kann man Syndie als sicheres verteiltes LiveJournal sehen wahrend es technisch viel simpler aufgebaut ist Im Marz 2007 wurde Syndie als eigenstandiges Projekt unter dem Dach von I2P mit der Versionsnummer 1 005a herausgegeben Aktuell ist derzeit Juni 2013 die Version 1 103b Orchid Bearbeiten Orchid erlaubt es uber den I2P Router Zugriff auf das Tor Netzwerk zu erhalten Orchid dient dabei als Outproxy sodass Anfragen mit Ziel ausserhalb vom I2P Netz uber das Tor Netzwerk weitergeleitet werden Die Kommunikation wird uber eine gleichnamige Java Bibliothek ermoglicht Die Entwicklung ist stillgelegt und Zugriff auf Tor Hidden Services ist nicht mehr moglich da v3 onion Adressen von Orchid noch nicht unterstutzt werden und v2 onion Adressen die von Orchid theoretisch noch unterstutzt werden vom Tor Projekt nicht mehr unterstutzt werden Der Zugriff auf Clearnet Seiten ist uber Orchid jedoch weiterhin moglich Kryptowahrungen Bearbeiten Kryptowahrungen die I2P nativ unterstutzen Bitcoin 10 Monero VergeForderung BearbeitenAuf der Webseite wird angegeben dass die Finanzierung von I2P vollstandig aus Spenden stammt 11 Administratoren und Manager des Projekts sagten aus dass das Kernprojekt selbst keine Spenden annimmt Diese sollten stattdessen in sekundare Anwendungen fliessen oder dafur ausgegeben werden andere einzustellen um an I2P zu arbeiten 12 Der Open Technology Fund unterstutzte I2P beim Onboarding 13 14 Im Gegensatz zum Tor Projekt hat I2P nicht die finanzielle oder rechtliche Infrastruktur um ein Netzwerk von Exit Knoten zu unterstutzen 15 Die Reseed Server 16 eine Art Bootstrap Knoten 17 die den Benutzer mit der initialen Menge an Knoten verbinden um dem I2P Netzwerk beizutreten sollten von Freiwilligen betrieben werden 18 Verwandte Projekte BearbeitenFreenet Tor Netzwerk RetroShare GNUnetWeblinks BearbeitenOffizielle I2P Website PurpleI2P i2pd I2P Client in C In github com 10 Marz 2023 abgerufen am 7 April 2023 englisch Anonyme Internetnutzung I2P Telepolis Eintrag uber I2P im ubuntuusers Wiki I2P Anonymes Netzwerk im Interview Memento vom 25 Januar 2013 im Webarchiv archive today Fur die folgenden Links muss I2P installiert sein Offizielle I2P Website im I2P NetzEinzelnachweise Bearbeiten I2P 2 3 0 Security Fixes Tweakable blocklists DTG AP The i2p Open Source Project on Open Hub Languages Page In Open Hub abgerufen am 3 September 2018 In GitHub github com Invisible Internet Protocol Daemon Abgerufen am 26 Dezember 2019 englisch Alternative I2P Clients I2P Abgerufen am 26 Dezember 2019 I2P Technical Introduction Network Database Abgerufen am 24 Februar 2012 I2P Technical Introduction Garlic messages Abgerufen am 29 August 2011 Michael Herrmann Auswirkung auf die Anonymitat von performanzbasierter Peer Auswahl bei Onion Routern Eine Fallstudie mit I2P Marz 2011 Masterarbeit Michael Herrmann Memento vom 19 April 2012 im Internet Archive PDF Masterarbeit in Informatik durchgefuhrt am Lehrstuhl fur Netzarchitekturen und Netzdienste Fakultat fur Informatik Technische Universitat Munchen Add I2P support using I2P SAM by vasild Pull Request 20685 bitcoin bitcoin In GitHub Abgerufen am 3 April 2021 englisch I2P A scalable framework for anonymous communication Introduction In I2P Webseite Abgerufen am 14 Marz 2022 englisch idk aka eyedeekay Network privacy via i2p w idk and Sadie In Opt Out Podcast Abgerufen am 14 Marz 2022 englisch 00 55 43 Sadie Mascis Network privacy via i2p w idk and Sadie In Opt Out Podcast 6 Marz 2022 abgerufen am 13 Marz 2022 englisch 00 54 20 Open Technology Fund 5G and Human Rights In Open Technology Fund Webseite United States Agency for Global Media abgerufen am 13 Marz 2022 englisch idk aka eyedeekay Network privacy via i2p w idk and Sadie In Opt Out Podcast 6 Marz 2022 abgerufen am 13 Marz 2022 englisch 00 34 20 How to Set up a Reseed Server In I2P Webseite Abgerufen am 13 Marz 2022 englisch How to volunteer by helping I2P Bote bootstrap Blog In I2P Webseite Abgerufen am 13 Marz 2022 englisch idk aka eyedeekay Network privacy via i2p w idk and Sadie In Opt Out Podcast 6 Marz 2022 abgerufen am 13 Marz 2022 englisch 00 57 00 Abgerufen von https de wikipedia org w index php title I2P amp oldid 239186366