Fragen zur Sicherheit von I2P und dessen Benutzbarkeit?

Moin,
ich wollte allgemein fragen, was Ihr von I2P haltet in Hinblick auf die Sicherheit und eines möglichen Deanonymisierens? Wurde der Gebrauch von I2P schon hinreichend auf Sicherheit getestet und kann hier vielleicht jemand mehr darüber sagen. Meine Recherche zu diesem Thema war bis jetzt eher oberflächlich, zB.: habe ich mir diesen Artikel hier durchgelesen: https://www.privacy-handbuch.de/handbuch_50.htm

Aber wirklich verstanden habe ich das in Gänze nicht. Was bedeutet „[…] Teilnehmern des Netzes zugänglich sind und damit eine geringe Reichweite haben“? Ist das nicht so wie zum Beispiel im Tor-Netz, dass wenn man den kryptischen Link zu einer Seite hat, diese auch besuchen kann?

Würde mich freuen, wenn mir zu den Punkten jemand was sagen könnte, Danke im Voraus!

Was jemand davon hält ist eine… wagemutige Frage. Schlussendlich solltest du dich eher auf Untersuchungen zu der Thematik „verlassen“, falls du welche findest.
Auf Wikipedia gibt es auch einen kurzen Abschnitt in deutscher Sprache, und einen längeren auf Englisch, darunter auch mit Quellenangaben, die möglicherweise Lesenswert sind.

Dass du Dienste (wie Webseiten) bei I2P „nur“ über I2P erreichen kannst.
I2P hat nicht so viele Nutzer wie „das“ WWW, deshalb haben I2P Seiten eine geringere Reichweite. Das selbe gilt natürlich ebenso in Bezug auf Onion-Dienste bei Tor. Und damit: „Doch, ist es“ zu deiner darauf folgenden Frage.

Ich schätze, dass I2P in Bezug auf Anonymität weniger aufzubieten hat als Tor, da es weniger Nutzer hat.
Zeitgleich erscheint es mir aber auch, abseits des oben genannten Faktes, komplexer in der Analyse, da man als I2P Nutzer mit entsprechenden Portfreigaben, wie empfohlen, zeitgleich eine I2P-Node ist - was sich natürlich auch bei Tor umsetzen lässt, wie auch im Handbuch unter Ein Konzept für hohe Sicherheitsanforderungen: „· Der Tor Daemon ist als […]“ beschrieben.

1 „Gefällt mir“

Ohne das System näher zu kennen: Selbst node sein ist immer riskant, wenn man auch mit illegalen Inhalten rechnen muss. Aus Sicht der Strafverfolger ist man für alles verantwortlich, was vom eigenen Anschluß aus angeboten wird.

1 „Gefällt mir“

I2P leitet verschlüsselte Datenpakete über mehrere Router (von mir oben als Nodes bezeichnet). Solange du selbst keine Daten anfragst, hast du keine Informationen darüber, welche Daten sich darin befinden. Im Grunde sollte man damit vermutlich die gleichen (rechtlichen) Risiken wie bei Tor als „Entry-Guard“, oder als Snowflake-Betreiber haben.

Wobei in einer Hinweisbox eines Kuketz-Blog-Beitrags zu Snowflake „Mache ich dann etwas Verbotenes?“ „Nein. […] Das einzige, was man euch vorwerfen kann, ist: Ihr nutzt das Tor-Netzwerk. […]“ zu lesen ist.
Entweder ist das eine falsche/fragwürdige Aussage, und Mike sollte vielleicht nochmal darüber schauen, oder es gibt einen mir absolut nicht ersichtlichen, rechtlichen Unterschied, zwischen öffentlich von A nach B weitergeleiteten, verschlüsselten Paketen, deren Inhalt du nicht kennst, und eben selbigen einer anderen Software.
Wobei natürlich der Autor des Beitrags nicht der Gesetzgeber oder Gericht ist, daher dessen Hinweisbox auch nicht als Argumentgrundlage missbraucht werden kann und sollte, Entschuldigung.

Die einzigen Beiträge die Ich im Netz zu I2P bezüglich dieser Sache gefunden habe, wären ältere unklarer Herkunft, welche mit der Störerhaftung argumentieren.
Im Sinne von: Wenn dich jemand dran kriegen möchte, lädt er Urheberrechtlich geschützte Werke über I2P, und dreht dir daraus dann einen Strick, weil diese über dich zu ihm gesendet wurden.
Inwiefern das eine realistische Option ist, und vielleicht auch durch Änderungen an der Störerhaftung inzwischen irrelevant geworden ist (unter was fällt man hierdurch, Telekom-Anbieter? Access-, Cache- und Hostingprovider? Etwas anderes?) weiß Ich natürlich nicht. Ebenso auch nicht, ob es andere Rechtsgrundlagen/Fallstricke gibt.
Hast du dazu vielleicht andere Ansichten oder etwas mehr Informationen?

1 „Gefällt mir“

Vergiss die Störerhaftung. Wenn Dir jemand einen Strick drehen will, nimmt er/sie verbotene Kinderbilder. In diesem Zusammenhang ist auch snowflake nicht ganz risikofrei. Technisch gesehen sollte es risikofrei sein, aber technische Kenntnisse sind bei unseren Staatsanwaltschaften häufig Mangelware. Mit einer Verurteilung braucht man nicht zu rechnen, aber eine Hausdurchsuchung ist schon Strafe genug. Das ist Tornode-Betreibern schon passiert.

1 „Gefällt mir“

Das gilt nur für Tor-Exit-Node-Betreiber.
Betreiber anderer Komponenten (Snowflake, Bridge, Middle-Nodes, Entry-Nodes) haben kein solches Risiko zu befürchten.

2 „Gefällt mir“

Sagst Du … die Garantie würde ich nicht geben. Ich halte gewisse Staatsanwaltschaften für zu allem fähig. Natürlich geht das niemals vor Gericht. Aber das hilft Dir dann auch nicht.

1 „Gefällt mir“

Müssten man denn nun (aus welchen Gründen auch immer) zwischen Tor und I2P für einen selbst gehosteten Service abwägen, wäre wohl Tor immer noch ein akzeptabler Weg? Weil in diesem Thread https://www.kuketz-forum.de/t/sicher-surfen-mit-dem-tor-browser/545/21 so wie ich es herausgelesen habe, davon gesprochen wird, das Tor nicht mehr sicher sei? Oder bezog sich das nur auf den Fall einer Exit Node? Für mein theoretisches Beispiel spreche ich ja von einem hidden service, bei welchen „nur“ nodes passiert werden vom Traffic und keine exit nodes? Sorry für die eigentlich blöde Frage, aber ich will das einigermaßen besser verstehen? Und gibt es dazu auch wissenschaftliche Arbeiten?

Der Betrieb von Tor (oder i2p) und der Komponenten ist in DE strafrechtlich nicht relevant. Egal welche Komponente du betreibst.

Bei einem Exit-Node ist es möglich, diesen mit strafrechtlich relevanten Aktivitäten in Verbindung zu bringen (IP-Adresse).
Das ist bei den anderen Komponenten technisch nicht möglich.

Und ein Staatsanwalt benötigt einen strafrechlich relevanten Anlass für eine Ermittlung.

2 „Gefällt mir“

Top, dann ist Tor save, solange man sich im innerhalb des Netzwerkes bewegt.

Würde ich nicht sagen. (siehe z.B.: Hidden Services leichter zu deanonymisieren)
Die Lücke ist AFAIK mittlerweile geschlossen.

Wenn Du aber strafbare Inhalte anbieten willst, dann solltest Du auch im DarkNet mit einer Strafverfolgung rechnen.

1 „Gefällt mir“

Danke für den Link, das ist interessant. Hatte zu wenig Zeit, um genauer zu recherchieren. Welche Lücke meinst du?

Es geht mir hier nur um die Theorie, ich will nichts hosten :wink: dieser Thread sollte sich um die Technik und nicht Justiz drehen. Dennoch Danke für die fürsorglichen Hinweise!

Wie sieht die Zukunft von Tor aus? Den Absatz " Next Generation Hidden Services würden Problem lösen" verstehe ich nicht ganz, was passiert wenn man den hash herausfindet? Bedeutet das, wenn ein hashwert gefunden wird, das man dann die reale IP Adresse von dem Server bekommt?

Dieser Thread befasst sich mit I2P und nicht mit Tor. Bitte kehrt zurück zu I2P.