Technologische Neuigkeiten, Bewertungen und Tipps!

I2P vs. Tor im Jahr 2024 [Online Anonymity Explained & Compared]

Jeder, der schon einmal vom sogenannten Dark Web gehört hat, hat wahrscheinlich auch vom Tor-Netzwerk oder dem Onion Router-Projekt gehört. Es gibt jedoch ein weiteres dezentrales Netzwerk, das es schon genauso lange gibt: das Invisible Internet Project, kurz I2P. Dies wirft die Frage auf: Was ist der Unterschied zwischen I2P und Tor?

Wichtige Erkenntnisse: Tor vs. I2P

  • I2P und Tor sind beide dezentrale und anonyme Peer-to-Peer-Netzwerke.
  • I2P ist sicherer als Tor, kann aber im Allgemeinen nicht für den Zugriff auf das normale Internet außerhalb von Diensten wie E-Mail, Chat und Torrenting verwendet werden.
  • Sowohl Tor als auch I2P ermöglichen Ihnen den Zugriff auf das Deep Web. Bei I2P sind dies die einzigen Websites, auf die Sie zugreifen können, während Tor auch als normaler Browser verwendet werden kann.

Die kürzeste Antwort lautet, dass die beiden Netzwerke unterschiedliche Anwendungsfälle und verschiedene Möglichkeiten zur Anonymisierung Ihres Datenverkehrs haben. Tor konzentriert sich hauptsächlich auf den anonymen Zugriff auf das normale Internet, während I2P eher als eigenes, separates Netzwerk fungiert, das eher dem ähnelt, was man als Dark Web oder Deep Web bezeichnen könnte.

Da es schwierig sein kann, die Konzepte Tor und I2P zu verstehen, beginnen wir zunächst damit, zu erläutern, warum Sie überhaupt eines von beiden verwenden möchten.

Alle anzeigen

Treffen Sie die Experten

Erfahren Sie mehr über unser Redaktionsteam und unseren Rechercheprozess.

I2P vs. Tor: Warum sollten Sie Ihren Internetverkehr verbergen?

Es gibt viele Gründe, Netzwerke wie I2P und Tor zu verwenden, aber da die Netzwerke sehr unterschiedlich funktionieren, sind sie nicht identisch.

Online-Sicherheit

Schauen Sie sich unsere Online-Sicherheitskurse an und sichern Sie sich ein zeitlich begrenztes Angebot.
Anmeldung ab sofort möglich!

Jetzt anmelden

Warum Tor verwenden (The Onion Routing Project)

Obwohl Tor vor allem dafür bekannt ist, Zugang zum Deep Web zu gewähren, ist dies nicht sein hauptsächlicher vorgesehener Anwendungsfall.

Obwohl dies möglich ist und es Websites gibt, die nur über Tor zugänglich sind (sogenannte Onion-Adressen), besteht der Hauptgrund für die Verwendung von Tor darin, mit einem höheren Grad an Anonymität auf das normale Internet (oder „Clearnet“) zuzugreifen. Dies ohne eine andere Art von Schutz (wie ein VPN) zu tun, kann jedoch immer noch riskant sein, wie wir später noch näher erläutern werden.

Das Tor-Projekt unterhält einen Chromium-basierten Webbrowser namens Tor-Browser.

Warum I2P (Invisible Internet Project) verwenden?

Im Gegensatz zum Tor-Netzwerk besteht der Grund, warum Sie I2P verwenden möchten, fast ausschließlich darin, auf Websites oder Anwendungen zuzugreifen, die speziell für die Ausführung im Netzwerk entwickelt wurden. Dies reicht von Kommunikations- und Messaging-Anwendungen, die vollständig anonym sein müssen, bis hin zu Online-Schwarzmärkten und Piraterie-Websites.

Ein weiterer Bereich, in dem sich I2P auszeichnet, ist das Torrenting, da es BitTorrent-Clients (wie z. B. Vuze) gibt, die Torrents aus dem normalen Internet über I2P verfügbar machen.

Was ist Tor?

Nachdem wir nun wissen, wozu die beiden Netzwerke dienen, ist es an der Zeit, einen Blick darauf zu werfen, wie sie tatsächlich funktionieren. Beginnen wir mit Tor.

Anwendungen, die für die Verwendung von Tor konfiguriert sind, durchlaufen einen Prozess namens „Onion Routing“, um Ihren Datenverkehr durch drei separate „Knoten“ zu leiten, bevor er sein Ziel erreicht (also die Website, auf die Sie zugreifen möchten). Diese Knoten sind Tor-Router (bekannt als Onion-Router), die von Freiwilligen eingerichtet und gewartet werden, die die Ressourcen zum Netzwerk beitragen.

Wenn Sie Tor verwenden, ist Ihre Internetverbindung durch mehrere Verschlüsselungsebenen geschützt und verläuft durch einen ausgehenden Tunnel, der aus vier Knoten besteht.

Hier kommt die inhärente Schwäche von Tor ins Spiel. Der letzte Knoten in der Kette wird als „Exit-Knoten“ bezeichnet und wer ihn betreibt, hat die Möglichkeit, Ihren Internetverkehr zu sehen und zu manipulieren. Das liegt daran, dass Ihr Datenverkehr verschlüsselt wird, wenn Sie ihn an den ersten Knoten senden, der letzte Exit-Knoten ihn jedoch erneut entschlüsseln muss, um ihn an sein endgültiges Ziel zu senden.

Was ist I2P?

Nachdem wir nun ein Grundverständnis für Tor haben, können wir uns I2P zuwenden, das zwar genauso lange existiert, aber weit weniger beliebt ist als sein Geschwisterchen. Während Tor relativ einfach einzurichten ist und sogar über einen eigenen vorkonfigurierten Browser (den sogenannten Tor-Browser) verfügt, ist I2P viel komplexer und erfordert mehr Feinabstimmung durch den Benutzer, was seine relative Unbeliebtheit erklärt.

Wie Tor ist I2P ein dezentralisiertes anonymes Netzwerk, das Peer-to-Peer-Kommunikation ermöglicht. Im Gegensatz zu Tor basiert es nicht auf von Freiwilligen verwalteten Knoten, sondern jeder Router im Netzwerk wird zu einem Knoten, der den Datenverkehr für andere Benutzer weiterleiten kann. Dies macht es viel dezentralisierter, was I2P vor Dingen schützt, die das Tor-Netzwerk lahmlegen können, wie etwa DDoS-Angriffen.

Die Einrichtung von I2P erfordert etwas mehr Arbeit als die von Tor, da Sie die leitungsbasierte Routing-Software installieren und Ihren Browser anschließend unabhängig davon konfigurieren müssen.

Die Stärken von I2P

Da Tor auf einer begrenzten Anzahl freiwilliger Knotenpunkte operiert, die von einer kleinen Anzahl von Tor-Benutzern betrieben werden, ist es immer anfällig für DDoS-Angriffe, da ein Angreifer bekannte Knotenpunkte mit übermäßigem Datenverkehr angreifen kann, um sie zu lähmen oder abzuschalten. Bei I2P ist dies nicht möglich, da jedes Gerät, das sich mit dem Netzwerk verbindet, das Netzwerk selbst stärkt.

Dies bedeutet auch, dass I2P nicht anfällig für die gleichen Schwachstellen wie bösartige Exit-Knoten ist. Da jeder einzelne Router, der mit dem Netzwerk verbunden ist, ein Knoten ist, werden böswillige Akteure davon abgehalten, Knoten einzurichten, um den Datenverkehr abzufangen oder zu verändern. Da jedes einzelne Gerät, das mit dem I2P-Netzwerk verbunden ist, ein Knoten sein muss, ist es kein effizienter Vektor für Angriffe.

Obwohl es technisch möglich ist, über eine I2P-Verbindung im normalen Internet zu surfen, gibt es nur sehr wenige Ausgangsknoten und die, die es gibt, werden oft schnell wieder abgeschaltet. Das bedeutet, dass I2P ein viel geschlossenerer Kreislauf ist als Tor, mit Ausnahme von Torrents. Mehrere Torrent-Clients fungieren im Wesentlichen als Brücke für Torrents aus dem Clearnet, sodass sie über I2P heruntergeladen werden können.

Die Tatsache, dass es sich um einen geschlossenen Kreislauf handelt, ist ein weiterer Punkt, der in Sachen Privatsphäre zu I2Ps Vorteilen spricht. Da es keinen Ausgangsknoten zum normalen Internet gibt, wird die letzte Verschlüsselungsschicht erst entfernt, wenn das Paket seinen Empfänger erreicht hat. Dadurch werden die Auswirkungen und das Risiko böswilliger Knoten weiter verringert.

Was ist der Unterschied zwischen I2P und Tor?

Wir haben bereits einige der Unterschiede zwischen I2P und Tor behandelt, sowohl in Bezug auf die Art und Weise, wie sie den Datenverkehr über Knoten weiterleiten, als auch in Bezug auf ihren Hauptverwendungszweck. Um den Unterschied jedoch wirklich zu verstehen, ist es notwendig, sich den zugrunde liegenden Routing-Prozess anzusehen, der von beiden Netzwerken verwendet wird, nämlich Onion Routing und Garlic Routing.

Zwiebel-Routing vs. Knoblauch-Routing

Onion-Routing ist die von Tor verwendete Technik und beschreibt im Wesentlichen einen Prozess, bei dem einer Nachricht mehrere Verschlüsselungsebenen hinzugefügt werden (wie bei einer Zwiebel), die dann von jedem Knoten einzeln „abgeschält“ werden, wodurch am Ziel eine entschlüsselte Nachricht entsteht.

Theoretisch wird dadurch sichergestellt, dass niemand zwischen dem Absender und dem Exit-Node den Inhalt der Nachricht sehen kann. Eine wesentliche Schwäche dieses Ansatzes ist jedoch, dass er immer noch anfällig für eine sogenannte „Timing-Analyse“ ist, bei der ein Angreifer Zeit und Größe von Nachrichten auf verschiedenen Geräten vergleichen kann, um sie miteinander zu verknüpfen.

Nehmen wir beispielsweise an, Sie senden einer anderen Person eine Nachricht über Tor. Ihr ISP weiß möglicherweise nicht, was in der Nachricht steht. Wenn er jedoch ein Protokoll Ihres gesamten Datenverkehrs führt, kann der ISP dies zum Querverweis verwenden und erkennen, dass der anonyme Datenverkehr Ihr Gerät verlassen hat und an die andere Person gegangen ist, da Zeit und Größe des Pakets übereinstimmen.

Die Lösung für dieses Problem ist Garlic Routing. Anstatt Nachrichten einzeln zu versenden wie beim Onion Routing, werden beim Garlic Routing mehrere Nachrichten gebündelt.

Diese Nachrichten durchlaufen die I2P-Knoten, bevor sie am Endpunkt angezeigt und an ihre individuellen Zustelladressen gesendet werden. Dies macht es viel schwieriger, eine Verkehrsanalyse für eine Einzelperson durchzuführen, da alle ihre Pakete mit denen anderer Personen und Anwendungen gebündelt sind.

I2P und Tor vs. VPN

Letztendlich sollten Sie ein virtuelles privates Netzwerk verwenden, wenn Sie beim Surfen im normalen Internet anonym bleiben möchten. Tor kann eine zusätzliche Schutzebene sein, aber ohne VPN sind Sie möglicherweise stärkeren Datenschutzverletzungen ausgesetzt, als dies ohne Schutz der Fall wäre.

Aus diesem Grund sollten Sie Tor nicht für irgendetwas verwenden, ohne auch eine Verbindung zu einem VPN herzustellen. NordVPN verfügt über integriertes Onion-Routing und ist das beste VPN für Tor, gefolgt von ExpressVPN und Surfshark (lesen Sie unseren vollständigen NordVPN-Test).

Mit NordVPN können Sie sich direkt mit dem Tor-Netzwerk verbinden und müssen die Verbindung nicht selbst einrichten.

Was I2P betrifft, ist die Verwendung eines VPN in Verbindung damit nicht so sinnvoll. Die dezentralere Natur von I2P in Kombination mit Garlic Routing bedeutet, dass die Verwendung ohne VPN kein Sicherheitsrisiko darstellt. Ihr Internetdienstanbieter kann jedoch dennoch feststellen, dass Sie das I2P-Netzwerk für etwas verwenden, auch wenn er keine Ahnung hat, wofür. Verwenden Sie daher ein VPN, wenn Sie dies vermeiden möchten.

Abschließende Gedanken: I2P und Tor-Netzwerk

In vielerlei Hinsicht ist I2P einfach eine bessere und sicherere Version von Tor. Es behebt die größten Schwächen des bekannteren Netzwerks, wie etwa bösartige Exit-Knoten, die Abhängigkeit von Freiwilligen, DDoS-Angriffe und Timing-Analysen. Allerdings ist es auch weniger benutzerfreundlich als Tor, da es auf Anwendungen und Websites beschränkt ist, die speziell für I2P entwickelt wurden.

Dies beschränkt die I2P-Nutzung auf Dinge wie E-Mail, Torrenting, IRC und das Deep Web, aber für diese Zwecke ist es ungefähr so ​​anonym, wie Sie es sich nur machen können. Tor hingegen hat eine viel breitere Palette von Anwendungsfällen, weist aber so viele Mängel auf, dass Sie besser dran sind, wenn Sie einfach ein VPN oder zumindest in Verbindung mit einem VPN verwenden.

Das war unsere vereinfachte Erklärung zu Tor und I2P. Haben Sie das Gefühl, dass Sie jetzt besser verstehen, was diese Begriffe bedeuten, oder sind Sie nicht weniger verwirrt als vorher? Haben Sie Tor oder I2P schon einmal für irgendetwas verwendet? Lassen Sie es uns in den Kommentaren unten wissen und wie immer vielen Dank fürs Lesen.

Häufig gestellte Fragen

  • Gibt es etwas Sichereres als Tor?

    Ja, I2P ist zweifellos sicherer als Tor, da es nicht auf potenziell gefährdete, von Freiwilligen betriebene Exit-Knoten angewiesen ist. Für das Surfen im normalen Internet ist es jedoch weniger nützlich.

  • Verbirgt I2P die IP-Adresse?

    Ja, I2P funktioniert so, dass weder der Absender noch der Empfänger ihre IP-Adresse der anderen Partei (oder einem Vermittler) mitteilen müssen.

  • Ist Tor im Jahr 2023 immer noch anonym?

    Tor ist nur so anonym, wie es die Exit-Knoten und der Datenverkehr zulassen. Wenn Sie bereits verschlüsselten Datenverkehr über Tor senden (z. B. mithilfe eines VPN), ist Tor anonym und macht es für jemanden noch schwieriger, Ihren Datenverkehr zu verfolgen. Ein böswilliger Exit-Knoten kann jedoch Ihren unverschlüsselten Datenverkehr sehen und ihn sogar so verändern, dass er Malware enthält.

Sagen Sie uns Bescheid, ob Ihnen der Beitrag gefallen hat. Nur so können wir uns verbessern.

Ja Nein

Your Header Sidebar area is currently empty. Hurry up and add some widgets.