I2P: Netzwerk-Zuverlässigkeit ist auf dem Radar der akademischen Gemeinschaft

Wir setzen unsere Serie über I2P anonyme Internet-Technologie fort. Das erste Interview widmete sich den Besonderheiten der Technologie und dem aktuellen Stand der globalen I2P Gemeinschaft. 

Heute ist unser Gast ein akademischer Forscher und Cybersicherheitsspezialist aus der Schweiz, Philipp. In seiner wissenschaftlichen Arbeit untersucht er die Besonderheiten der Anonymisierung des I2P-Testnetzwerks und die Anwendung der Technologie zur Erstellung der Börse mit privatsphäre-schützenden Transaktionen diva.exchange. Zu welchen Ergebnissen Philipp in seiner Forschung kam und warum “Darknet” an sich nicht böse ist – lesen Sie in unserem neuen Interview.

DIVA: Philipp, guten Tag. Bitte erzähle uns etwas über dich, über deine beruflichen Interessen.

Philipp: Mein Name ist Philipp, ich bin 25 Jahre alt. Ich arbeite derzeit in einem Security Operations Center, wo ich Cybersicherheitsanalysen und Systems Engineering mache, hauptsächlich mit Open-Source-Software. Ich kenne anonyme Internet-Technologien wie TOR. 

DIVA: Philipp, du bist bekannt als Autor einer Studie über I2P anonyme Internet-Technologie. Bitte teile uns mit, warum du ein solches Thema für deine wissenschaftliche Forschung ausgewählt hast. Was ist dein akademisches Interesse?

Philipp: Für meine Diplomarbeit war ich auf der Suche nach einem praktischen Thema mit der Möglichkeit, ein Technologieprojekt durchzuführen. An meiner Universität gab es einen Pool möglicher Themen, die für die Forschung ausgewählt werden konnten. Und ich sah ein Projekt von diva.exchange zum Thema I2P, und ich sah auch, dass es schon früher Arbeit von anderen Studenten an der Universität gab.  Für mich war dieses Thema sehr interessant, da ich mich für anonyme Internet-Technologien wie TOR interessierte und nichts über I2P wusste. Und da die I2P-Technologie interessant klang und das Projekt interessant aussah, wählte ich sie.

DIVA: I2P-Technologie ist in der professionellen Gemeinschaft bekannt. Sie wird auch in so bekannten Produkten wie Bitcoin, BitTorrent und der Monero-Kryptowährung in unterschiedlichen Entwicklungsstufen verwendet. Kannst du uns sagen, welche Rolle diva.exchange in deiner Forschung gespielt hat?

Philipp: diva.exchange spielte eine Schlüsselrolle in meiner Forschung – ich untersuchte die I2P-Technologie durch die Arbeit von diva.exchange. Während der Recherche hatte ich auch viel Kontakt mit dem Gründer von diva.exchange Konrad Bächler. Er war einer der Hauptbeiträge zum gesamten Projekt und er half mir bei vielen Dingen, von technischen Fragen bis hin dazu, wie ich mit den wichtigen Leuten im Projekt in Kontakt treten konnte.

DIVA: Philipp, die Forschung wurde an einer Universität in Luzern (HSLU) durchgeführt, richtig? Welche Rolle spielt die HSLU in Ihrer Forschung?

Philipp: Nun, nicht nur Konrad und ich waren an dem Projekt beteiligt, sondern auch ein Professor meiner Universität. Er war weniger in die technische Seite des Projekts involviert, sondern mehr in die akademische Seite der Forschung: das Forschungsdesign, die Formulierung der Forschungsprobleme und -fragen und die Beratung. Im Allgemeinen hatte ich alle Informationen und Unterstützung, die ich in jeder Phase meiner Arbeit brauchte. 

DIVA: Wurde Ihre Forschung veröffentlicht und kann die Öffentlichkeit sie lesen? 

Philipp: Ja, natürlich auch. Es ist derzeit bereits im diva.exchange-Repository auf GitHub verfügbar, in dem Abschnitt, in dem sie die Werke hinzufügen, die von Studenten gemacht wurden.

DIVA: Philipp, was sind deiner Meinung nach die wichtigsten Erkenntnisse deiner Forschung?

Philipp: Lass mich das näher erläutern: Die Studie befasste sich mit der Anonymisierung im I2P-Netzwerk oder der potenziellen Verwendung von diva.exchange, die das I2P-Netzwerk zur Anonymisierung verwendet. Dies basierte auf früheren Arbeiten an der HSLU. Und ich wollte diese Erkenntnis praktisch testen, wie man Nutzer anonymisiert. Dazu habe ich mich mit der Implementierung von I2P beschäftigt, wie I2P funktioniert und wie ich so etwas testen würde. In meiner Forschung habe ich ein Test-I2P-Netzwerk in Kubernetes eingerichtet, um herauszufinden, wie diese Knoten zusammenarbeiten, wie ein Angriff durchgeführt werden könnte oder wie jemand sie anonymisieren könnte.

Das einzige, was ich eine Entdeckung oder etwas nennen kann, das der Community im weiteren Sinne geholfen hat, ist, dass ich einen kleinen Fehler in I2Pd über ein Konfigurationsflag gemeldet habe, das nicht vollständig implementiert wurde und das Setup in einer Laborumgebung behindert. Es stellte keine Sicherheitsrisiken dar und war in erster Linie für meine Arbeit mit dem Testnetzwerk relevant. Das ist, würde ich sagen, ein kleiner Beitrag, aber ansonsten könnte man sagen, dass ich eine kleine Grundlage dafür gelegt habe, wie jemand Testnetzwerke in einer containerisierten Umgebung für Kubernetes erstellen kann. 

DIVA: Auch wenn wir deine Arbeit aus der Perspektive des öffentlichen Interesses betrachten. Was glaubst du, ist der öffentliche Nutzen deiner Forschung?

Philipp: Es hängt davon ab, wie man es betrachtet. Ich habe Skripte und Automatisierung, dass jemand sehr einfach dieses Testnetzwerk einrichten und damit arbeiten kann. Und ich kann sagen, dass dies für zukünftige Forscher oder Menschen, die dies testen oder an etwas in I2P arbeiten wollen, nützlich sein könnte. Vielleicht benötigen sie eine kontrollierte Umgebung, um Szenarien zu simulieren, die möglicherweise nicht natürlich auftreten, sodass sie potenzielle Ergebnisse antizipieren können, die unter realen Bedingungen ansonsten nicht beobachtbar sind. Ich machte meine Forschung öffentlich zugänglich. Ein paar interessierte Leute und ich tauschte Meinungen aus und twitterte darüber. Ich habe auch einige persönliche Rückmeldungen erhalten. 

DIVA: Philipp, das wird jetzt eine schwierige Frage. Aber es ist interessant für Profis und Neulinge. Bitte erzähle uns von den Bedrohungen im I2P-Netzwerk. Ist es möglich, es als Verbrechenswerkzeug zu verwenden?

Philipp: In diesem Sinne können Overlay-Netzwerke genutzt werden, die Anonymität bieten. Wir müssen erkennen, dass eine bestimmte Kategorie von Personen, Angreifern, die Anonymität verschiedener Netzwerke, einschliesslich I2P, für ihre kriminellen Aktivitäten nutzen kann. 

Aber die Frage ist, erleichtert die Technologie per se Verbrechen? Ich weiß es nicht. Ich denke, wenn wir uns jetzt I2P ansehen, ist die Community sehr klein. Und Mitglieder der Community sind an Datenschutz und Technologie interessiert. 

DIVA: Ja, zum Beispiel das Thema Vertrauen. Es ist eng mit Sicherheit verbunden.

Philipp: Ich bin ein technischer Mensch und habe es eher aus technischer Perspektive betrachtet. Die I2P-Community diskutiert jedoch verschiedene Bedrohungen, auch nicht-technische. Aber es ist schwierig für nicht-technische Leute, weil, wie du erwähnt hast, alle diese Anwendungen in diese Ecke des Darknets gestellt werden.

DIVA: Eine letzte Frage, Philipp. Betrachtest du dich als Teil der I2P-Community? Was bedeutet es für dich persönlich, Teil dieses globalen Entwicklungsprozesses zu sein?

Philipp: Vor dem Projekt wusste ich nichts von I2P und nachdem das Projekt abgeschlossen ist, weiss ich viel darüber. Ich checke wahrscheinlich noch ein paar Mal im I2P-Subreddit ein, aber ich komme damit nicht in Kontakt.

DAS IST DIVA.EXCHANGE

Der gemeinnützige Verein diva.exchange, unterstützt mit einem barrierefreien und kollaborativen Ansatz die Entwicklung freier Banking-Technologie für alle interessierten Menschen. Die quelloffene Technologie sichert die Privatsphäre aller Teilnehmer im Finanzwesen der Zukunft. Das Blockchain-basierte Gesamtsystem ist vollkommen verteilt. Jeder kann bei diva.exchange mitmachen.

Die Zusammenarbeit mit der Forschungsinstitutionen spielt bei diva.exchange eine wichtige Rolle. Forschung findet in Kooperation mit akademischen Einrichtungen statt und die Resultate werden jeweils auf Fachkonferenzen öffentlich vorgestellt.

ERFAHRE MEHR ÜBER UNSERE ARBEIT

Alle technischen Informationen unter: https://github.com/diva-exchange/

I2P-Leitfaden für Einsteiger und Installationsanleitung: https://www.diva.exchange/en/privacy/introduction-to-i2p-your-own-internet-secure-private-and-free/

Alle Videos: https://odysee.com/@diva.exchange:d/

Einführung in I2P: https://en.wikipedia.org/wiki/I2P

Testnetz von diva.exchange: https://testnet.diva.exchange

KONTAKT

Twitter: https://twitter.com/@DigitalValueX

Mastodon: https://social.diva.exchange/@social

Falls noch Fragen auftauchen so ist Telegram besonders geeignet: https://t.me/diva_exchange_chat_de (auf Englisch, Deutsch oder Russisch)