WinFuture-Forum.de: Imule Ein Kad Client Für I2p - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Software
Seite 1 von 1

Imule Ein Kad Client Für I2p


#1 Mitglied ist offline   tabalugga 

  • Gruppe: Mitglieder
  • Beiträge: 1
  • Beigetreten: 19. August 07
  • Reputation: 0

geschrieben 19. August 2007 - 15:07

hallo

Nun habe ich mitbekommen das ein Kademlia client für I2P geportet worden ist.
Das heist iMule funktioniert nur mit I2P.
Es kann nun nicht mit IP adressen genutzt werden, nur lokale verbindungen
werden aufgebaut zu I2P mit I2P destinations zum I2P Router.
Der Größte Vorteil das es hat es wurde ein I2P Rotuer eingebaut.
Man muss dann nicht unbedingt I2P installieren um iMule nutzen zu können.
Optional den integrierten I2P Rotuer aktivieren.

Erst mal zu I2P(für leute die nicht wissen was I2P ist)

Zitat

I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines
anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es
möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer
Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter
Services zur Verfügung stellen

Bitte werft einen Blick auf Welcome to I2P, um näheres zu erfahren.


Das Projekt hat sich mehrere Ziele gestellt

- Schutz gegen möglichst viele Bedrohungsszenarien
- Dezentralität
- höchstmögliche Skalierbarkeit
- Anwendbarkeit
- State of the art anonymität / Kryptoimplementierung

Bitte beachte, dass I2P per se kein klassisches P2P Netzwerk ist!!!

Man kann es AUCH benutzen, um P2P Applikationen damit zu betreiben, jedoch bedürfen
diese einer entsprechenden Portierung. Zum aktuellen Zeitpunkt existiert bereits ein Bittorrent Port für I2P, sowie
ein Port des Phex Gnutella Client, genannt i2phex.

Das eigentliche Design sieht I2P als in sich geschlossenes Netzwerk. In- und Outproxies
existieren jedoch, um Dienste wie Internet HTTP Proxys oder das Senden/Empfangen von
E-Mails mit dem Internet zu ermöglichen.

-> Gegen welche Bedrohungsszenarien schützt mich I2P?

Beim Design wurden verschiedene sogenannte Thread Models beachtet.
Welche Thread Models es gibt, und mit welchen Mitteln I2P Euch vor
dem erfolgreichen Durchführen ebendieser schützen soll, könnt Ihr unter
Threat model
nachlesen. Ich werde später eine Einführung in die grundlegenden
Anonymisierungstechniken geben.


-> Wie ist der aktuelle Stand des Netzwerks?

Momentan befindet sich I2P in der Version 0.6.1.7 kurz vor dem Versionssprung zu 0.6.2.
Die I2P Knoten kommunizieren auf Basis eines UDP gestützten Protokolls namens SSU
(Semireliable Secure UDP) miteinander. Seit der Version 0.6 wird dieses Verfahren standardmässig
genutzt, und ist damit die Grundlage für eine Skalierbarkeit des Netzes. Aktuell nehmen am Netz
ca. 500-700 Knoten teil. Die Tendenz ist stabil wachsend. Eine offizielle Veröffentlichung und
Bekanntmachung ist mit der Version 1.0 geplant. Folgende Dienste wurden/werden erfolgreich
im I2P Netzwerk betrieben:

-> Anonym gehostete Webseiten ( sogenannte eepsites )
(inkl. Supportforum)
-> Anonymes IRC
-> Anoynme E-Mail ( inklusive Mail vom/zum Internet )
-> Anonymes Bittorrent
-> Anonymer NNTP Dienst
-> jabber/IM Dienste
-> gnutella Dienst ( i2phex)


-> Wie stellt denn I2P eigentlich Anonymität her?

(Die Definition des Begriffes Anonymität wird hier grosszügigerweise übergangen )
Diese Frage ist für jeden interessant, der sich die (berechtigte) Frage stellt, wie ein
System jemanden schützen kann, obwohl am Ende trotzdem Rechner mit Hilfe von IP Paketen Daten austauschen.
Ich werde versuchen, es vertändlich zu machen...

Als erstes möchte ich sagen:

IP ADRESSEN SIND KEIN GEHEIMNIS IN I2P

Ich habe so manch einen erlebt, der diese Erkenntnis schockierend fand
Aber es geht nicht anders,denn die I2P-Router müssen sich ja trotzdem
miteinander auf Basis von Internettechnologien unterhalten. Und das
verlangt IP

Es ist aber ein Geheimnis, welches DEINE IP ist

I2P erlaubt dir Dienste im I2P Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien
(auch die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt. Gleichzeitig erlaubt es dir,
Services im I2P Netzwerk anzubieten, ohne dass deine Nutzer wissen WO ( also auf welchem Router ) der Dienst
läuft und ohne dass du weisst, von WO aus deine Nutzer zugreifen. Server und Client geniessen den gleichen Schutz.

Ein wichtiger Aspekt in Bezug auf die Anonymität im I2P Netzwerk ist daher die Gesamtanzahl aktiver Router.
Je grösser sie ist, desto besser. ( Anonymity likes Company). Im aktuellen Moment
(500-900 Knoten) ist diese noch nicht sonderlich hoch


iMule:


Zitat

iMule is an eMule like filesharing software running on top of the I2P anonymity network.
It is still experimental, until someone says "ok, let's say it is not experimental anymore !"
You will find compiled versions for Windows below, and also the sources for compiling yourself on linux.


ScreenShots:
http://img101.images...1438/netho5.png
http://img106.images...19/imuleli6.png
http://img299.images.../i2pconnpu7.png


Aktuelle version (1.0.6) :

* bug when closing the first of two tabs in the search dialog, while it is displayed.
* fixed publishing problems
o was miscounting answers, and thus delaying search deletion and subsequent publishings
o was waiting 20mn (timeout) before deleting a search and allowing a new one, even if no more answers were expected to come
o stop sending as many answers as there are files in the list when answering a keyword publishing. Saves bandwidth.
* Search delays now set down to 2 minutes


Homepage:
http://www.imule.i2p

Windows:
http://www.imule.i2p...iMule-1.0.6.zip
md5: b9c0c3994511c04eeba8fc1750521116

Windows(Debug version):
http://www.imule.i2p...e-1.0.6-dbg.zip
md5: e8ad47a512334d5b2af1a3957151f8d1

Linux/SourceCode(sources for compiling under Linux (and Windows, with MingW)):
http://www.imule.i2p...e-1.0.6-src.tbz
md5: dda746826114d882da3710049d7a61ff

You can access the last sources via the http://imule.i2p/trac/wiki/SubVersion.

Here are some http://imule.i2p/tra...CompilationTips.

Visit the http://imule.i2p/trac for other stuff, like finding a starting guide, and use the Trac system for submitting tickets or reports...

You can find http://imule.i2p/tra...DestinationList, and leave yours in order to help other people connect the network. Your destination key is the address of your iMule in the I2P network, and iMule needs at least one other key for bootraping its network connectivity.

Es besteht eine möglichkeit die imule seite via tinos i2p inproxy zu browsen(nun zum browsen geignet) :
http://www.imule.i2p.tin0.de/


nun was denkt ihr kann es populär werden?

Dieser Beitrag wurde von tabalugga bearbeitet: 19. August 2007 - 15:09

0

Anzeige



#2 Mitglied ist offline   Cafe5 

  • Gruppe: aktive Mitglieder
  • Beiträge: 136
  • Beigetreten: 21. Mai 06
  • Reputation: 0

geschrieben 19. August 2007 - 18:22

Zitat

nun was denkt ihr kann es populär werden?


Nein. Definitiv nicht.

Gründe? Anonymität im Internet gibt es nicht. Nur weil I2P dezentral ist und eine "Kryptoimplementierung" hat (interessant zu wissen wäre, nach welchem Standard diese ist) heißt das noch lange nicht, dass man unbeobachtet ist.

Zitat

I2P erlaubt dir Dienste im I2P Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien
(auch die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt.


Halte ich für ein Gerücht^^


Btw: Schau dir mal ANts P2P z.B. an: wenig Leute, extrem langsam, alles andere als erfolgreich


lg

Cafe5
0

#3 Mitglied ist offline   Cafe5 

  • Gruppe: aktive Mitglieder
  • Beiträge: 136
  • Beigetreten: 21. Mai 06
  • Reputation: 0

geschrieben 19. August 2007 - 22:28

Zitat

ZITAT(h0nk)

Zitat

ZITAT(Cafe5)
Gründe? Anonymität im Internet gibt es nicht. Nur weil I2P dezentral ist und eine "Kryptoimplementierung" hat (interessant zu wissen wäre, nach welchem Standard diese ist) heißt das noch lange nicht, dass man unbeobachtet ist.

Zitat

I2P erlaubt dir Dienste im I2P Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien
(auch die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt.

Halte ich für ein Gerücht^^

Wenn man drüber nachdenkt, kann das ganze ja gar nichts sein, wenn faktisch nicht mögliche Dinge behauptet werden O_o

Toller Grund. Der Datenverkehr ist anonym und allein das will (vorerst) das I2P erreichen. Ansonsten kommt auch nicht viel von deiner Seite.


Der Datenverkehr ist eben nicht anonym. Es reicht, 60-70% der Nodes zu kontrollieren um einem User eine IP eindeutig zuordnen zu können.

Zitat

Zitat

ZITAT(Cafe5)
Btw: Schau dir mal ANts P2P z.B. an: wenig Leute, extrem langsam, alles andere als erfolgreich


Schau dir peer2mail, grouper, Rapidshare, IRC oder ähnliche Verfahren an. Du scheinst wirklich kaum Programme zu kennen die das Gegenteil von deinem genannten sind.


peer2mail ist nicht dezentral, grouper ist afair Malware, rapidshare ist ein Filehoster (die Daten werden auf einem Server gehostet, also wieder zentral), IRC ein Protokoll. Wo war da jetzt der Zusammenhang zwischen dem Zeug und dem KAD-Netzwerk?


Ich finde es übrigens sogar gut, dass man nicht die möglichkeit hat, völlig anonym Daten zu tauschen. Wäre dem nicht so, könnte Kinder-Pornos u.s.w. gar keine Einhalt geboten werden.

Das Recht auf die Unverletzlichkeit des Postgeheimnisses ist mir wichtig und wenn ich nicht möchte dass jmd meine Mails ließt, dann verschlüssele ich sie. Ich möchte nicht, dass jmd mitbekommt, worüber ich mich in Chats unterhalte, dann nehme ich Jabber und eine verschlüsselte Verbindung sowie Nachrichten.

Aber Filesharing? Wenn's nur meine Urlaubsbilder sind, die niemand sehen soll, reicht es doch sie zu packen und mit einem Passwort zu belegen. Wer beim Filesharing absolute Anonymität sucht, der hat ein sehr schlechtes Gewissen. Wie sagt der bekannte Spruch: "Get the original, fuck the fake!" (Eine CD oder Platte ist qualitativ einfach hochwertiger als ne lossy MP3. So lange FLAC-Files unpopulär sind, kann man doch eh auf Tauschbörsen verzichten.)



lg


Cafe5
0

#4 Mitglied ist offline   ph030 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.132
  • Beigetreten: 14. Juli 04
  • Reputation: 36
  • Geschlecht:unbekannt

geschrieben 19. August 2007 - 22:53

Zitat

Es reicht, 60-70% der Nodes zu kontrollieren um einem User eine IP eindeutig zuordnen zu können.
Selbst wenn man davon ausginge, dass nur 0.01% der Deutschen einen entsprechenden Node betreiben würden, so wären das immer noch mindestens 8.000 Stück. Davon willst du dann 60-70% kontrollieren? Wenn du die finanziellen Mittel dafür hast, bitte...

Zitat

Wo war da jetzt der Zusammenhang zwischen dem Zeug und dem KAD-Netzwerk?
Der Zusammenhang besteht darin, dass auch die von h0nk genannten Wege/Protokolle als anonym anzusehen sind. Vielleicht nicht auf technischer Ebene, wohl aber aus statistischer Sicht.

Zitat

Wäre dem nicht so, könnte Kinder-Pornos u.s.w. gar keine Einhalt geboten werden.
Was bin ich froh, dass ich gegen Totschlagargumente immun bin, kann man sich denn nicht mal einen neuen Aufreisser einfallen lassen? Der Herr Pofalla versucht's wenigstens, auch wenn der Zusammenhang von den Mafiamorden und Onlinedurchsuchungen selbst für einen Politiker dieser Klasse selbstdeklassierend ist.

Zitat

"Get the original, fuck the fake!"
Das gefällt mir, v.a. im Hinblick auf Pornos...

Zitat

So lange FLAC-Files unpopulär sind, kann man doch eh auf Tauschbörsen verzichten.
Ich weis ja nicht, wo du so rumschaust, aber wenn ich mich so umschaue, ist schon seit langem von allem ein Lossless-Format erhältlich - gut, vielleicht nicht von Chartmusik, aber die wird durch Komprimierung eher sogar noch erträglicher.

EDIT: Menno, da warst du wieder schneller, h0nk :veryangry:

Dieser Beitrag wurde von ph030 bearbeitet: 19. August 2007 - 22:55

0

#5 Mitglied ist offline   Cafe5 

  • Gruppe: aktive Mitglieder
  • Beiträge: 136
  • Beigetreten: 21. Mai 06
  • Reputation: 0

geschrieben 20. August 2007 - 09:00

@Nodes kontrollieren: Wenn man davon ausgeht, dass irgendwelche organisierten Verbände (z.B. Geheimdienste) hinter den Daten her sind, dürfte es wohl gar nicht so unrealistisch sein, 500 Nodes (" Im aktuellen Moment (500-900 Knoten) ist diese noch nicht sonderlich hoch" zu kontrollieren (man muss sie ja nicht mal betreiben, die Kontrolle darüber zu haben reicht).

@Zusammenhang: Na ja... vor allem IRC ist alles andere als anonym. Die normalen Client-Server-Verbindungen laufen über nen Server, der IPs u.s.w. loggen kann. Wenn du auf DCC- ider CTCT-Verbindungen hinaus willst, so sind diese auch nicht anonym, weil dein ISP beide IPs kennt: deine und die von dem anderen User.

@Totschlagargument KiPos: Okay, ich verallgemeinere: Illegale aktivitäten. Ganz gleich ob das dann Urheberrechtsverletzungen, Verbreitung von verbotenen Materialien oder sonst irgendwas nicht legitimes ist. Für welche legalen aktivitäten braucht man unbedingt anonymes Filesharing?


@unsichere Verschlüsselung: Ich hab mal gehört, OpenPGP bzw 256 Bit AES wären recht sichern

Mir fehlen einfach die Argumente für eine Dasiensberechtigung dieses Programms. Wenn ihr welche findet, sagt sie mir, ich denke gerne drüber nach.


@KAD nicht dezentral: Doch, ab der zweiten Generation setzwen alle Anwendungen auf dezentrale Strukturen.


@alles oder nichts verschlüsseln: Und warum? Mir reicht's wenn's bei diesem "Vorläufer" bleibt.


"Genau, Ärzte, Reporter, Richter und Politiker haben alle samt ein schlechtes Gewissen. Am besten wir verhaften gleich jeden Bundesbürger, dann hätten wir absolut keine Kriminalität."

Also ich kenne einige Leute, die zu den genannten Leuten gehören, aber keiner von ihnen hat auch nur Filesharingsoftware auf seinem PC installiert. Und selbst wenn sie vertrauliche Daten über das Internet übertragen würden, wäre es nicht weiter schlimm, wenn die Identität herausfindbar wäre, so lange der Inhalt der Daten geheim bleibt (was wieder zeigt, das Anonymität weniger wichtig als Kryptografie ist).



lg


Cafe5
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0