Hallo Florian Interessantes Video. Würde mich freuen, wenn weitere Videos über I2P kommen würden. Habe es im beruflichen und schulischen Umfeld kurz angeschaut, finde das Thema spannend. LG
@toby42348 ай бұрын
Spannendes Thema, ich hätte zwar keine wirkliche Verwendung dafür, es ist ja so schon schwer genug Freunde zu finden die PGP für Email benutzen, aber interessant ist es.
@Taxman_Watchman8 ай бұрын
Was ist PGP?
@morph33015 ай бұрын
@@Taxman_Watchmanalso bittschön. .. contenance
@Sourly.Ай бұрын
@@Taxman_Watchman Es ist zwar schon eine Weile her, aber vielleicht weiß das der eine oder andere nicht. Pretty Good Privacy (PGP) ist ein Verschlüsselungssystem, das sowohl zum Senden verschlüsselter E-Mails als auch zum Verschlüsseln vertraulicher Dateien verwendet wird. Seit seiner Erfindung im Jahr 1991 hat sich PGP zum De-facto-Standard für E-Mail-Sicherheit entwickelt.
@aadd38268 ай бұрын
Ich finde das Thema I2P sehr spannend, würde mich freuen mehr darüber zu erfahren! Danke vorab, like und abo!
@silvius62448 ай бұрын
Ein wirklich sehr gelungenes Video! Auch schön, dass du TOR und I2P gegenüber gestellt hast und verglichen hast! :)
@Florian.Dalwigk8 ай бұрын
Vielen Dank :)
@TomYoutube-18 ай бұрын
Tolles Video. Allerdings hätte ich ein paar kleine Kritikpunkt. Bei der Grafik, wie das Tornetzwerk funktioniert, hätte ich den Rückweg gespiegelt zum Hinweg dargestellt. Der Exit-Node "schnürt" wieder drei Schlösser und jeder Node nimmt eins weg. Der Vergleich Tor und IP2, ohne die Betrachtung Hidden-Service finde ich unfair. Auch im Tor kann man per Onion-Server ein Netzwerk aufbauen, welches nochmal sicherer ist. Beispiel wäre hier SecureDrop für Whistleblower. Beim Vergleich verwendest du den Begriff Deep Web, ich hätte den Begriff Dark Web verwendet. Gerne mal ein Video wie man Teil des I2P Netzwerk wird.
@dennismuller11418 ай бұрын
Ich denke, die Grafik ist durchaus korrekt: der Exit-Node kann nicht alle drei Verschlüsselungs-Layer hinzufügen, da er nur einen der drei Schlüssel kennt. Bei den anderen Punkten gebe ich dir Recht, I2P ist eher vergleichbar mit Tor Hidden Services. Es ist allerdings durchaus relevant zu erwähnen, dass Tor (auch) darauf ausgelegt ist, mit dem Clear-Web zu kommunizieren. Ich vermute, das ist einer der Hauptgründe dafür, dass Tor mehr Nutzer hat, weil es das "ausprobieren" für Neulinge einfacher macht.
@vincentkondraki35328 ай бұрын
Ich würde sehr gerne mehr über das i2p Netzwerk erfahren Aber auch das tor Netz und vorallem die techniken die Behörden nutzen um Kriminelle zu erwischen interessieren mich sehr
@tosdar15938 ай бұрын
danke Mister, immer wieder informative n1 Videos!
@gendrik7548 ай бұрын
Hallo Florian, wirklich ein sehr gutes Video. Es hat mich gefreut auch mal im deutschen Bereich von I2P zu hören. Meines Wissens nach gibt es seit neuestem noch ein weiteres Netzwerk das in Betracht gezogen werden könnte: Veilid.
@julientidebound80728 ай бұрын
Super Video. Würde mich sehr über ein Tutorial zur Einrichtung und Nutzung von I2P freuen!
@karlbesser16968 ай бұрын
Ein verbesserter Torbrowser, der von Staatsstellen okkupierte Server im Netzwerk erkennen könnte, wäre schon längst überfällig, sodass das Routing sofort über unverdächtige Server umgeleitet wird.
@oliverbecker34438 ай бұрын
Und wie willst du von Geheimdiensten korrumpierte Server oder welche, die direkt vom Geheimdienst betrieben werden, erkennen? Das sind Server wie jeder andere auch, und die Kriterien, die tatsächlich für eine Überwachung sprechen würden kann man nicht einmal einsehen.
@karlbesser16968 ай бұрын
@@oliverbecker3443 Ist kein einfach lösbareres Problem, aber wo ein Wille ist, da ist auch ein Weg. Die ganze Sache hat aber trotzdem einen Haken, da sich der Staat quasi einen zweiten Angriffsvektor, in Form des nonanonoymen Internetzuganges geschaffen hat. :(
@dennismuller11418 ай бұрын
Vielen Dank für das Video! Ich finde I2P sehr interessant und denke, dass es bisher ziemlich underrated ist.
@McRay20018 ай бұрын
Vielen Dank für dieses informative Video. Dass es neben "(Tor)Onion-" auch noch ein "(I2P)Garlic"-Netz gibt, wusste ich bis eben gar nicht. Daher bin ich als IT'ler sehr überrascht, bisher noch nie etwas davon gelesen oder gehört zu haben. Aber irgendwie witzig, dass der Mitspieler in dieser Kategorie den Begriff "Garlic" ausgewählt hat. 🙂 Stimmt es eigentlich, dass dieses Tor-Netz von der NSA/CIA mitentwickelt wurde? Zumindest habe ich das inzwischen schon des Öfteren gelesen. Falls du dich da auskennst, würde mich mal interessieren, ob das tatsächlich stimmt, oder ob das nur wieder so ein Fake ist um die Menschen zu verunsichern und vom Tor-Netz fernzuhalten. Gerne lasse ich mich auch von anderen als von Florian berichtigen/aufklären. Ich weiß ja nicht, wie oft er in seine Kommentare schaut. Falls also jemand dazu Infos hat; immer her damit. Ich will mich ja weiterbilden und meinen Kollegen oder Bekannten nicht irgendwelchen Korks erzählen, den ich irgendwo aufgeschnappt habe. Danke im Voraus!
@schwingedeshaehers8 ай бұрын
also tor würde von der nsa/... mitentwickelt, (weil sie es auch selbst nutzen wollten). etwas dazu, (aber nicht viel) steht auch im Buch von Edward Snowden. (und es wird keine Backdoor erwähnt/..., und er hat es auch selbst genutzt)
@maxmustermann98588 ай бұрын
Hab da mal ne Frage zu Tor, wie sieht es mit SSL aus? Also wenn ich über Tor z.b KZbin besuche wird der Content dann Verschlüsselt über SSL von KZbin zu mir übertragen sodass auch der Exit node nicht den content sehen kann? Oder wird die SSL Verbindung zwischen exit node und KZbin aufgebaut?
@Florian.Dalwigk8 ай бұрын
SSL ist natürlich vorhanden
@James-uw4it8 ай бұрын
@@Florian.Dalwigk Ich denke, dass beantwortet nicht ganz seine frage. Die TLS Verbindung wird zwischen Exit-Node und YT aufgebaut, aber der Exit-Node schickt die Daten mittels Onion-Routing weiter zu dir. Wenn der Exit Node die Möglichkeit hat TLS Zertifikate zu fälschen, dann kann er den Inhalt mitlesen. Der Exit Node ist im Endeffekt ein relay server (ähnlich wie bei einem VPN) und kann mit den Daten machen was er will. Aber er weiß nicht wer der endgültige Empfänger von den Daten ist, er kennt nur die IP vom Middle-Node.
@weinhainde25508 ай бұрын
Entry knot oder entry note? Es klingt immer wie note, als total Laie macht für mich nur knot Sinn. Lieg ich da falsch?
@Florian.Dalwigk8 ай бұрын
NODE, wird im Video gezeigt
@levelerzero12148 ай бұрын
Es gibt keine portable Version, also möchte man mit dem Installer Root-Zugriff auf das System. Vielleicht liege ich falsch, aber der Garlic lässt erst einmal einen Nachgeschmack zurück.
@SteveHausen18 ай бұрын
Hey mal wieder ein sehr interessantes Video. Mich würde mal deine Meinung interessieren. Ich bin aktuell erst in der 8 klasse, aber habe mich in den Letzten Jahren sehr mit dem Bereich It Security und vor allem Pentesting beschäftigt. Dabei habe ich für mich mitbekommen das mich der Bereich Offensive Tool Entwicklung/Exploit Entwicklung interessiert. Da wollte ich dich mal fragen wie du das siehts in diesem Bereich zu arbeiten. Gibt es solche Jobs in diesem Bereich überhaupt? und wenn ja wo findet man sie? Und ist es eine lukrativer Karriere Pfad? Mit Freundlichen Grüßen.
@Zaimaen8 ай бұрын
Ja ja, auch wenn ich nur 10% Ahnung habe, weiß ich durchaus, warum ich hier ein Abo habe xD Könnte Tor auch das Tunneling machen? Und wenn I2P nicht auf das normale Internet zugreifen kann, dann sind das doch zwei verschiedene Sachen oder? Dann könnte man Tor für das Internet nutzen und I2P für direkte Kommunikation oder hab ich das falsch verstanden?
@MrOShelpMe8 ай бұрын
Klingt spannend zeige nochmal wie man dies unter Linux aufsetzt.
@Florian.Dalwigk8 ай бұрын
👍
@qbaer25 күн бұрын
Wie nutzt man denn nun Tails und I2P? Ich dachte die Tails Entwickler haben die Unterstützung eingestellt...?
@orangmakan8 ай бұрын
Ich verstehe da die Seed-Liste nicht. Eine Person die in totalitärem Umfeld versucht sich Repressalien zu entziehen und deshalb die Server auf dieser Liste nutzt macht sich doch bereits dadurch verdächtig?
@deqoo76818 ай бұрын
Hallo Florian, ich wollte mal nachfragen, ob noch ein Video zum Volladdierer kommt, da dass Video zum Halbaddierer echt gut gelungen ist und bei mir am Donnerstag eine Informatik klausur ansteht und ich diesen dafür benötige 😅
@Florian.Dalwigk8 ай бұрын
Bis dahin wird das voraussichtlich nicht kommen.
@misaenoharafrulein72388 ай бұрын
Die beste Verschlüsselung bringt gar nichts, wenn das Ziel verseucht ist.
@Florian.Dalwigk8 ай бұрын
👍
@werwerwerwer-vd3cg8 ай бұрын
#Videowunsch Überall wird momentan über Anonyme Hinweise an die Polizei gesprochen. Vielleicht möchtest du uns ja das BKMS System erklären. Kommt bald die Schlagzeile: Anonymer Hinweisgeber mit Monero bezahlt?
@renewendlandt1888 ай бұрын
Würde mich freuen über weitere Videos.
@kosta_k_868 ай бұрын
9:44 das brennt mir schon die ganze Zeit auf der Zunge......wenn du WLAN nutz bist du trotzdem nicht safe.....
@oliverh30128 ай бұрын
Weitere Videos dazu wären toll 😊😊
@blackicedbear8 ай бұрын
Etwas was mit in dem Video gefehlt hat sind Tor Hidden Services, diese sind ein zentraler Bestandteil des Tor Netzwerks und sind nochmal um einiges sicherer, da der Server so auch geschützt wird.
@Florian.Dalwigk8 ай бұрын
👍
@utrippin74868 ай бұрын
was hälst du von Spielechats? als Alternative
@Florian.Dalwigk8 ай бұрын
Würde ich nicht für vertrauliche Informationen nutzen
@softbonbon18 ай бұрын
Ist I2P vergleichbar mit einem Intranet oder hab ich das falsch verstanden?
@Florian.Dalwigk8 ай бұрын
Invisible Internet ;)
@nextlevel29337 ай бұрын
Vielen Dank ❤
@Florian.Dalwigk7 ай бұрын
Gerne 😊
@andreaslustig17918 ай бұрын
😊 Toll erklärt
@FrankFacius8 ай бұрын
Ich höre hier zum ersten Mal davon. Es ist ja schon ... Ich frage mich halt nach dem Anwendungsfall. Wer nutzt so ein Netzwerk? Warum sollte man es nutzen?
@Florian.Dalwigk8 ай бұрын
Sichere Kommunikation, Online-Ermittlungen
@FrankFacius8 ай бұрын
@@Florian.Dalwigk Sichere Kommunikation kann ich mir gut vorstellen. Dafür braucht es aber auch, dass der andere ich im Netzwerkt ist. Mit Online-Ermittlung meinst, wenn ich online über etwas brisantes recherchiere? Nach Informationen zu bestimmten Themen und Person?
@Florian.Dalwigk8 ай бұрын
@FrankFacius eher nach bestimmten Personen
@Vue-F8 ай бұрын
Warum ist Tor eigentlich nicht auch unidirektional? Die IP des Absenders kann doch auch verschlüsselt abgelegt werden. Eine Routing Table wäre ja nicht notwendig, wenn der letzte Exit Node beim Zurücksenden der Antwort die verschlüsselte IP erhält und diese in den Protokollheader einträgt. Klar, müsste man technisch näher untersuchen, aber das würde die Sicherheit im Tor-Netzwerk erhöhen.
@Florian.Dalwigk8 ай бұрын
Weil das im Protokoll nicht so vorgesehen ist.
@soufiane13378 ай бұрын
Also ist es kein "oder" sondern ein "und" sowohl das Tor Netzwerk als auch I2P richtig ?
@Florian.Dalwigk8 ай бұрын
Was meinst du genau? :)
@soufiane13378 ай бұрын
@@Florian.Dalwigk Ich meine damit dass man sich nicht wirklich entscheiden muss ob man das Tor Netzwerk benutzt oder I2P weil diese unterschiedliche Zwecke haben weißt du was ich meine und daher kein entweder oder ?
@Florian.Dalwigk8 ай бұрын
Genau ;)
@soufiane13378 ай бұрын
@@Florian.DalwigkTop dann habe ich es richtig verstanden bin gespannt was zu diesem Thema noch alles so kommt :)
@BaBaNaNaBa8 ай бұрын
Ausgangsknoten stellen immer den Schwachpunkt dar.
@Silberschweifer8 ай бұрын
dies ist echtes web 3.0 bzw. ein teil davon
@NicosLeben8 ай бұрын
Ich habe früher i2p öfter genutzt. Ich dachte irgendwie das existiert mittlerweile gar nicht mehr.
@Florian.Dalwigk8 ай бұрын
Es wird meines Wissens nach stetig weiterentwickelt.
@PainGain128 ай бұрын
Besitzt der Torbrowser eine symmetrische Kommunikation aufgrund des Onion-Routing?
@Florian.Dalwigk8 ай бұрын
Ja, weil derselbe Weg zurück wie hin genommen wird. Bitte nicht mit symmetrischer Verschlüsselung verwechseln!
@lars78988 ай бұрын
Pro Verbindung ja, aber die Route wird regelmäßig, also alle paar Minuten verändert.
@Florian.Dalwigk8 ай бұрын
Das stimmt
@adijamann223015 күн бұрын
P2P ist persèe unsicher, leider! Deshalb wurde ja das Tor-Netzwerk entwickelt 😅. Ms-DOS ist ja auch keine Weiterentwicklung von Windows.
@amigalemming8 ай бұрын
0:10 Ja, was ist, wenn man in einem oder mehreren totalitären Ländern lebt, die sich darin einig sind, dass das Aufdecken von Kriegsverbrechen besonders schwer bestraft werden muss, wie es gerade an Julian Assange zelebriert wird?
@pieterpient53628 ай бұрын
Push 🎉❤
@hanswurst99748 ай бұрын
Unbedingt weitere Videos dazu
@Florian.Dalwigk8 ай бұрын
Auf jeden Fall
@StefanReich8 ай бұрын
Soweit ich weiß, wurde noch niemand über Tor deanonymisiert. Es waren immer andere Wege
@Florian.Dalwigk8 ай бұрын
Siehe KAX17, kzbin.info/www/bejne/d2WUgZKnjNGoaKM
@Florian.Dalwigk8 ай бұрын
Perfekte Anonymität gibt es nicht ;) support.torproject.org/de/faq/staying-anonymous/ Aber ja, es sind immer andere Wege erforderlich, um Benutzer im Tor-Netzwerk zu deanonymisieren.
@StefanReich8 ай бұрын
@@Florian.Dalwigk Das ist dann doch ein sehr starkes Ergebnis für das Torprojekt :)
@Florian.Dalwigk8 ай бұрын
Ich habe auch nichts Gegenteiliges behauptet ;)
@James-uw4it8 ай бұрын
@StefanReich über Tor wurden schon viele deanonymisiert. Wie alle privacy tools schützt es vor einem gewissem Threat model aber nicht vor allem. Tor schuezt zum Beispiel nicht vor Layer 7 threats. Wenn du dich auf der Webseite, welche du besuchst, einloggst, weiß der Webseiten Inhaber wer du bist, obwohl du Tor benutzt. EDIT: Habe dass "Es waren immer andere Wege" uebersehen.
@Simsonlover2228 ай бұрын
ich habe gehört das staatliche organe server auf tor bereitstellen um so leute dranzukriegen :o
@Florian.Dalwigk8 ай бұрын
Deswegen wurden in der Vergangenheit ja auch mutmaßlich Personen deanonymisiert.
@FilmfanOliver19928 ай бұрын
Wie findest Du Tails ?
@Florian.Dalwigk8 ай бұрын
Gut
@blablablapinkponk98743 ай бұрын
Thor funktioniert nicht habe einparr mal ausprobiert..
@Florian.Dalwigk3 ай бұрын
Dann probiere es mal mit Tor
@carisameyer8 ай бұрын
Ok
@fabyr_8 ай бұрын
Ok
@MaskShell_Shadows8 ай бұрын
@@fabyr_Ok
@Florian.Dalwigk8 ай бұрын
Ok
@Cyberducky8 ай бұрын
Ok
@npc_code8 ай бұрын
Ok
@gemeinsamduhmm24038 ай бұрын
Interesse an Tutorials zum I2P zu 100% von meiner Seite aus
@Florian.Dalwigk8 ай бұрын
Sehr gut 🙂
@amigalemming8 ай бұрын
Wer betreibt überhaupt TOR-Server, außer den Geheimdiensten selbst? Ich meine, als TOR-Server-Betreiber bin ich doch häufig derjenige, der in Log-Dateien von schmuddeligen Web-Diensten auftauche und werde regelmäßig Besuch von der Polizei haben. Wer bindet sich unentgeltlich solchen Ärger ans Bein?