iX 4/2017
S. 100
Wissen
Datenschutz
Aufmacherbild

Anonymisierungskonzepte im Vergleich: I2P vs. Tor

Geheime Geheimnisse

Um Kommunikation über das Internet wirksam zu schützen, müssen nicht nur die Nutzdaten, sondern auch die Verbindungsdaten verschleiert werden. Mit I2P und Tor existieren dazu zwei Verfahren mit unterschiedlichen Konzepten.

Wer sich unbeobachtet im Internet bewegen will, muss mehr als die übertragenen Daten verschlüsseln. Denn durch die Verbindungsdaten oder übermittelten Datenmengen lässt sich herausfinden, wer mit wem kommunizierte, von wo aus und mit welchem Protokoll. Weitere Rückschlüsse können Dritte aus dem Umfang der übertragenen Daten ziehen. Ein wirksamer Schutz der Kommunikation bedarf darum der Anonymisierung der Sender- und Empfängeradresse durch die Nutzung spezieller Netze. Dazu sind zwei Anonymisierungstechniken in Gebrauch: Tor und I2P.

Tor – The Onion Routing