Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 503

I2P

Was ist I2P?

I2PInvisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.


I2P (Invisible Internet Project) ist ein anonymes Overlay-Netzwerk, das auf interne Hidden Services (Eepsites mit .i2p-Adressen) optimiert ist und nicht primaer als Proxy ins normale Web dient. Anders als Tor leitet jeder Teilnehmer Traffic weiter, und Verbindungen nutzen pro Session getrennte unidirektionale In- und Out-Tunnel. Nachrichten werden via Garlic Routing gebuendelt, einer Variante des Onion Routing, die mehrere Cloves zu einer verschluesselten Nachricht zusammenfasst, um Traffic Analysis zu erschweren. Anwendungsfaelle sind anonymes Browsing, Messaging, Filesharing sowie Fallback-C2 fuer Malware-Gruppen, wenn Tor geblockt wird. Schutz analog zu Tor: unautorisierte I2P-Installationen per EDR erkennen, bekannte Bootstrap-Reseeds an sensiblen Perimetern blocken und DLP fuer ausgehenden Traffic.

Beispiele

  1. 01

    Anonymer Chat ueber IRC- und E-Mail-Dienste, die nur via I2P erreichbar sind.

  2. 02

    Einige Ransomware-Familien wechseln zu I2P fuer C2, wenn Tor-Exits geblockt werden.

Häufige Fragen

Was ist I2P?

Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet I2P?

Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.

Wie funktioniert I2P?

I2P (Invisible Internet Project) ist ein anonymes Overlay-Netzwerk, das auf interne Hidden Services (Eepsites mit .i2p-Adressen) optimiert ist und nicht primaer als Proxy ins normale Web dient. Anders als Tor leitet jeder Teilnehmer Traffic weiter, und Verbindungen nutzen pro Session getrennte unidirektionale In- und Out-Tunnel. Nachrichten werden via Garlic Routing gebuendelt, einer Variante des Onion Routing, die mehrere Cloves zu einer verschluesselten Nachricht zusammenfasst, um Traffic Analysis zu erschweren. Anwendungsfaelle sind anonymes Browsing, Messaging, Filesharing sowie Fallback-C2 fuer Malware-Gruppen, wenn Tor geblockt wird. Schutz analog zu Tor: unautorisierte I2P-Installationen per EDR erkennen, bekannte Bootstrap-Reseeds an sensiblen Perimetern blocken und DLP fuer ausgehenden Traffic.

Wie schützt man sich gegen I2P?

Schutzmaßnahmen gegen I2P kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für I2P?

Übliche alternative Bezeichnungen: Invisible Internet Project.

Verwandte Begriffe