• Ihnivid@feddit.org
    link
    fedilink
    arrow-up
    3
    ·
    1 month ago

    Hat hier eigentlich zufällig mal jemand I2P ausprobiert? Kann man damit schon was anfangen?

    • ItTakesTwo@feddit.org
      link
      fedilink
      arrow-up
      4
      ·
      1 month ago

      Funktioniert seit Jahren wunderbar aber hat einen anderen Anspruch als Tor. Exit Nodes gibt es nur eine Hand voll, da der Fokus eher darauf liegt ein anonymes, resilientes hidden net zu haben.

      • Ihnivid@feddit.org
        link
        fedilink
        arrow-up
        1
        ·
        1 month ago

        True, kam mir bei dem Thema nur in den Sinn. Hatte mich vor einiger Zeit mal etwas reingelesen, was das ist und klang sehr interessant.

  • Dewege@feddit.org
    link
    fedilink
    arrow-up
    2
    ·
    1 month ago

    Stimmt es, dass ein bad Player der genügend Tor Exit-Knoten betreibt, dieser die Surfer identifizieren kann? Wenn das Orgaisationen wie CIA o.ä. tun, kanns für Tor Nutzer doch gefährlich werden, oder? Gibt es da überhaupt die Möglichkeit zu wissen, wer wieviele Exit-Knoten betreibt?

    • Holla@feddit.org
      link
      fedilink
      arrow-up
      3
      ·
      1 month ago

      Wenn ein Betreiby mehrere Knoten hat, dann wird erwartet, dass die Knoten sich alle jeweils als Geschwister auflisten, damit der Tor-Browser nicht gleich mehrere Knoten vom selben Betreiby auswählt. Pro Verbindung hat man nur einen Exit-Knoten, der auch eigentlich keine Möglichkeit hat dich zu identifizieren (Er weiß nur das jemand Website xy besucht hat). Kritisch wird es jedoch wenn man eine Website durch Tor, aber nur mit http aufruft, weil dann die Verbindung zwischen der Website und dem Exit-Knoten unverschlüsselt ist, wodurch ein bösartiger Exit-Knoten nun den Verkehr mitschneiden kann. Von Exit-Knoten abgesehen ist es aber tatsächlich eine Gefahr das der Tor-Browser eine Verbindung aufbaut bei der alle drei Knoten von der CIA betrieben werden, das ist aber (hoffentlich) unwahrscheinlich, und zumindest aktuell werden solche Mittel auch eher nur gegen illegale Darkwebseiten als gegen schlichte Nutzys verwendet