Post
Topic
Board Deutsch (German)
Re: PRISM? Nein, danke! Wer nicht will, der muss nicht: PRISM-BREAK.org
by
klabaki
on 20/07/2013, 21:23:19 UTC
das hab ich bei hidden services in TOR ja auch.

Du hast völlig recht: Wenn man nur die Funktionalität betrachtet, die dem Endanwender zur Verfügung gestellt wird, dann hat I2P nichts zu bieten, was Tor nicht auch hat.

Aber es gibt auch einige Eigenschaften, die für I2P sprechen:
  • I2P ist vollständig dezentral und selbstorganisierend. Bei Tor gibt's die zentrale Netzwerkdatenbank.
  • I2P ist vollständig "trustless", also kein Node vertraut einem anderen. Bei Tor vertrauen einzelne Nodes darauf, dass andere ihre maximale Bandbreite etc. korrekt angeben.
  • Bei I2P werden einzelne Datenpakete weitergeleitet, bei Tor ganze Streams. Der Unterschied ist, dass bei Tor Anfrage und Antwort, Hin- und Rückweg immer auf dem selben Weg stattfinden, was einige Angriffe auf die Anonymität erleichtert.
  • Wegen der Ausrichtung auf einzelne Datenpakete sind I2P-Verbindungen auch robuster gegen Ausfall einzelner Nodes: Wenn man eine große Datei lädt, und dabei einige der benutzten Nodes ausfallen, werden die Datenpakete einfach über einen anderen Weg zum Ziel geschickt. Bei Tor wäre die Verbindung komplett abgebrochen.
  • Durch die Paketorientierung entsteht auch ein Geschwindigkeitsvorteil für I2P.
  • I2P benutzt "Knoblauch"-Routing statt "Zwiebel"-Routing Cheesy d.h. bei Tor wird eine Nachricht in mehrere Hüllen von Verschlüsselung gepackt, bei I2P werden mehrere Nachrichten (die an unterschiedlichen Stellen nochmals unterschiedliche Routen wählen können) in mehrere Hüllen gepackt. Das erschwert einige Angriffsszenarien.
  • I2P wurde von Anfang an als Darknet konzipiert, die Ausgänge in die restliche Welt sind nur Nebensache. Bei Tor ist es umgekehrt. Wer also ein Darknet nutzen möchte, hat bei I2P den Vorteil, dass das der Schwerpunkt der Entwicklung ist.
  • Tor hat öffentlich bezahlte Entwickler, die eine Schwachstelle bei einem Angriff von staatlicher Seite sein könnten. I2P-Entwickler verstecken sich im I2P.