Skip to content

I2P installieren

Mit den folgenden Beiträgen will ich euch eine kleine Anleitung geben, wie I2P zu installieren und zu benutzen ist. Vielleicht findet ihr Gefallen an der Software und nutzt diese in Ergänzung zu Tor bzw. anderen Anonymisierern.

Auf der Webseite des Projektes prangt ein großer Download-Knopf. Die entsprechende Seite bietet euch eine EXE-Datei sowie zwei tar.bz2-Archive an. Wer es ganz aktuell haben will, kann sich auch die Quellen per CVS herunterladen. Unter Windows ladet ihr die EXE-Datei herunter und führt sie aus. Linux- und Macnutzer können die Datei ebenfalls herunterladen. Hier müsst ihr die Installation dann manuell mit dem Befehl java -jar i2pinstall.exe starten. Voraussetzung ist das Vorhandensein der Java Virtual Machine.
Die beiden tar.bz2-Dateien dienen entweder zur Installation ohne grafische Oberfläche oder sind reiner Quellcode. Der Quellcode muss mittels ant dist übersetzt werden und kann dann wie unten beschrieben installiert werden.

Nachdem ihr den grafischen Installer gestartet habt, begrüßt euch ein Fenster. Dort steht die aktuelle Versionsnummer sowie ein paar andere Hinweise. Der Next-Button bringt euch zu den Lizenzinformationen. Diese sind bei I2P etwas verwirrend. Denn Teile der Software sind Public Domain, andere GPL. Dazu kommt noch die BSD-Lizenz, MIT-Lizenz und andere. Ein Klick auf Next bringt dann den Dialog zur Auswahl des Installationspfades zum Vorschein. Unter Windows ist C:\Programme\i2p voreingestellt und unter Linux $HOME/i2p. Wenn ihr den richtigen Pfad eingestellt habt und auf Next klickt, beginnt sofort die Installation.

Fortschritt der Installation

Unter Windows könnt ihr nun noch bestimmen, in welchen Menüs und Desktops Icons angelegt werden und die Installation ist abgeschlossen.

Bei der “kopflosen” Installationsvariante wird lediglich das Archiv entpackt. Innerhalb des Verzeichnisses i2p befindet sich ein Shellskript, welches mit dem Befehl sh postinstall.sh gestartet wird. Dieses setzt ein paar Dateirechte um und führt am Ende ./i2prouter start aus.

Nun läuft I2P auf eurem Rechner. Prüfen könnt ihr das, indem ihr die Adresse http://localhost:7657/ im Browser aufruft. Ihr solltet dann eine Seite mit Informationen und anderem sehen. In den folgenden Beiträgen werde ich dann weitere Details zur Benutzung beschreiben.

24C3 -- Mein Vortrag zu I2P

Am 2007-12-28 war es endlich soweit: Mein Vortrag beim 24C3 stand an. Das Thema war die Anonymisierungslösung I2P. Die Software habe ich im Rahmen des Buches nur am Rande angesprochen und wollte diese in Berlin einem größeren Publikum präsentieren. Im Vorfeld der Vorbereitung steckte ein wenig der Wurm drin. Meine Familie wurden der Reihe nach krank und ich lag noch einen Tag vor dem Vortrag flach bzw. pendelte zwischen Bett und Toilette. ;-) So überlegte ich den gesamten Tag, ob ich den Vortrag absage oder nicht. Nachmittags ging es mir etwas besser. Also beschloss ich dann endgültig, zu fahren.

Continue reading "24C3 -- Mein Vortrag zu I2P"

Tor fürs Iphone

Abbildung von der laufenden Anwendung

Solltest du Besitzer eines Apple iPhones sein, dann kannst du dich freuen. Denn es ist jemandem gelungen, Tor auf das iPhone zu portieren. In einer Nachricht an die Tor-Mailingliste beschreibt er, dass fast keine Änderungen nötig waren und bietet dort den Patch an. Wie üblich, reicht es, das Tor.app einfach ins app-Verzeichnis einzuwerfen und man bekommt nach seinen Worten eine funktionierende Anwendung aus Privoxy und Tor. Na dann, viel Spass beim Surfen. :-)

24C3 am Horizont

Der Beitrag von Netzpolitik, 24C3-Preview, erinnert mich daran, dass ich langsam meine Reiseplanungen beenden sollte. Der Fahrplan ist schon eine Weile online und mein Vortrag To be or I2P findet am 2007-12-29 um 17:15 Uhr (nach dem heutigen Stand) statt.

Der Vortrag dreht sich um I2P, eine Anonymisierungslösung. Ich werde darin einige Grundlagen zur Funktionsweise von I2P erzählen und auch einige Programme vorstellen. Das Ziel ist es, die Hacker aufmerksam zu machen und vielleicht neue Nutzer/Entwickler zu gewinnen. Für den Vortrag habe ich auch eine anonyme eepsite eingerichtet. Dort findet ihr momentan den Abtract zu meinem Vortrag. Später kommen dort die Vortragsfolien und vielleicht weitere Informationen hin. Ihr könnt mich auch über I2P-Mail erreichen. Aufgrund der Funktionsweise von I2P werden die obigen Links nicht sofort gehen. Hierfür müsst ihr erst I2P installieren und einrichten. :-)

Tim Pritlove und Constanze Kurz haben einen Ausblick auf den Congress in der Sendung 58 des Chaosradio Express gegeben. Dort stellen die beiden verschiedene Vorträge vor und ihr bekommt einen Überlick, welche Vorträge sich für euch lohnen und welche nicht.

Alles in allem ist der Congress jedes Jahr eine lohnende Angelegenheit. Ich freue mich, nach meiner letztjährigen Pause, dieses Jahr wieder in Berlin zu sein. Vielleicht wird der Besucherrekord ein weiteres Mal geknackt. :-)

Was ein Frosch mit Überwachung zu tun hat

Wenn man mit Datenschützern über die aktuelle Lage der Überwachung diskutiert, hört man hin und wieder das Gleichnis vom Frosch im heißen Wasser. Demnach springt ein Frosch, wenn man ihn in heißes Wasser setzt, sofort raus. Sollte das Wasser kalt sein und langsam erhitzt werden, so bleibt der Frosch sitzen und wird gekocht. Bei der Überwachung tritt nun eine ähnliche Situation ein. Die Maßnahmen werden Schritt für Schritt (Stichwort: Salamitaktik) eingeführt und jeder hat genug Zeit, sich an die einzelnen Maßnahmen zu gewöhnen. Daher fehlen die großen Proteste wie vor 20 Jahren.

Bei Stefan las ich von einem Video, welches das obige Gleichnis umsetzt. Ich finde es in der Tat auch sehr sehenswert:

Angriffe über verdeckte Kanäle gegen Anonymisierungsdienste

Cover des Buches

Steven J. Murdoch schreibt heute im Blog Light Blue Touchpaper (Securitygruppe der Informatiker an der Universität Cambridge), dass seine Promotionsarbeit veröffentlicht wurde. Sie trägt den Titel Covert channel vulnerabilities in anonymity systems (Schwachstellen über verdeckte Kanäle in Anonymitätsdiensten). Der Bericht umfasst etwa 120 Seiten plus Literatur und enthält einige bereits bekannte Angriffe gegen Tor (Low-Cost traffic analysis of Tor, Hot or Not: Revealing Hidden Services by their Clock Skew etc.). Aus meiner Sicht ist das Dokument für alle interessant, die sich für die Theorie hinter Anonymisierungsdiensten interessieren.

Steven hat mir auch bei einigen Fragen zu seinen Forschungen und mir freundlicherweise auch eine Grafik aus seiner Promotionsarbeit zur Verfügung gestellt. Hierfür möchte ich ihm auch nochmal an dieser Stelle danken.

siehe auch Angriffspotentiale gegen Anon-Plattformen über böse Kommunikationskanäle im Ravenhorst

cronjob