I2P
Was ist I2P?
I2PInvisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.
I2P (Invisible Internet Project) ist ein anonymes Overlay-Netzwerk, das auf interne Hidden Services (Eepsites mit .i2p-Adressen) optimiert ist und nicht primaer als Proxy ins normale Web dient. Anders als Tor leitet jeder Teilnehmer Traffic weiter, und Verbindungen nutzen pro Session getrennte unidirektionale In- und Out-Tunnel. Nachrichten werden via Garlic Routing gebuendelt, einer Variante des Onion Routing, die mehrere Cloves zu einer verschluesselten Nachricht zusammenfasst, um Traffic Analysis zu erschweren. Anwendungsfaelle sind anonymes Browsing, Messaging, Filesharing sowie Fallback-C2 fuer Malware-Gruppen, wenn Tor geblockt wird. Schutz analog zu Tor: unautorisierte I2P-Installationen per EDR erkennen, bekannte Bootstrap-Reseeds an sensiblen Perimetern blocken und DLP fuer ausgehenden Traffic.
● Beispiele
- 01
Anonymer Chat ueber IRC- und E-Mail-Dienste, die nur via I2P erreichbar sind.
- 02
Einige Ransomware-Familien wechseln zu I2P fuer C2, wenn Tor-Exits geblockt werden.
● Häufige Fragen
Was ist I2P?
Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet I2P?
Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.
Wie funktioniert I2P?
I2P (Invisible Internet Project) ist ein anonymes Overlay-Netzwerk, das auf interne Hidden Services (Eepsites mit .i2p-Adressen) optimiert ist und nicht primaer als Proxy ins normale Web dient. Anders als Tor leitet jeder Teilnehmer Traffic weiter, und Verbindungen nutzen pro Session getrennte unidirektionale In- und Out-Tunnel. Nachrichten werden via Garlic Routing gebuendelt, einer Variante des Onion Routing, die mehrere Cloves zu einer verschluesselten Nachricht zusammenfasst, um Traffic Analysis zu erschweren. Anwendungsfaelle sind anonymes Browsing, Messaging, Filesharing sowie Fallback-C2 fuer Malware-Gruppen, wenn Tor geblockt wird. Schutz analog zu Tor: unautorisierte I2P-Installationen per EDR erkennen, bekannte Bootstrap-Reseeds an sensiblen Perimetern blocken und DLP fuer ausgehenden Traffic.
Wie schützt man sich gegen I2P?
Schutzmaßnahmen gegen I2P kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für I2P?
Übliche alternative Bezeichnungen: Invisible Internet Project.
● Verwandte Begriffe
- attacks№ 1165
Tor / Tor Browser
Anonymisierungsnetz und gehaerteter Firefox-Browser, die Traffic ueber drei Relays mit Onion Routing leiten, um Nutzer und Ziel zu verschleiern.
- attacks№ 755
Onion Routing
Anonyme Kommunikationstechnik, die eine Nachricht in verschachtelte Verschluesselungsschichten huellt; jedes Relay entfernt genau eine Schicht, bis die Nutzlast das Ziel erreicht.
- attacks№ 271
Darknet
Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.
- attacks№ 296
Deep Web
Alle Web-Inhalte, die nicht von oeffentlichen Suchmaschinen indiziert werden: private Datenbanken, Intranets, geschuetzte Portale; nicht zu verwechseln mit dem Darknet.
- network-security№ 1212
VPN (Virtual Private Network)
Eine Technologie, die einen verschlüsselten, authentifizierten Tunnel über ein öffentliches Netz aufbaut, sodass der Verkehr scheinbar über ein privates Netz läuft.
- privacy№ 274
Datenanonymisierung
Unwiderrufliche Umwandlung personenbezogener Daten, sodass keine Person mehr direkt oder indirekt – auch nicht durch Verknüpfung mit anderen Informationen – identifizierbar ist.