 Gut, also ich bin Lars oder Echelon vom I2P-Project. Ich habe mich angemeldet, hier im Vortrag zu halten. Mir wurde das sogar genehmigt, hier im Vortrag zu halten. Die Uhrzeit konnte ich mir nicht wirklich aussuchen, also danke, dass ihr hier seid. Es ist bei dem tollen Wetter, meine Kollegen sind auch erst mal auf dem Berg rauf. Kann ich verstehen, aber okay. Ja, I2P Anonymous Low-Landency Networking sollte eigentlich jeder in diesem Kreis hier verstehen. Unsere Webseite ist auch da, irgendwie notiert und ich versuche mal einen alten Vortrag ein bisschen zu recyceln und ein paar Infos mehr reinzubringen. Anonymität ist nicht binär, sollte man eigentlich auch wissen, man kann es nicht mit einem Knopf anschalten und schon ist alles was man macht anonym, ist nicht wirklich so. Aber wir versuchen halt eben eine Software herzustellen oder eine Software zu verbreiten, die ähnlich wie Tor ist und indem man recht anonym sich bewegen kann. Deswegen I2P ist Tor ähnlich, das sollte vielleicht bekannt sein, beides sind eben Netzwerke, die verstecken, wer was in dem Netzwerk macht. Bei Tor ist es natürlich mehr auf den Out-Proxy ausgelegt, aber im Endeffekt versteckt es auch nur welcher User welche Webseiten besucht oder was er da wirklich macht im Tor-Netzwerk. Im I2P ist das ähnlich. Genauso wie Tor haben wir innerhalb des Netzwerkes geringer Latentsen, Low Latency deswegen. Das bedeutet, später habe ich so ein, zwei Sekunden im IRC für Roundtrip Delay. Es mag recht hoch erscheinen für große Netzwerke, aber im Multi-Hop-Netzwerken wie I2P oder Tor es sind mit 12 bis 13 Hops dazwischen ist ein bis zwei Sekunden schon recht gering. Wie ich schon gesagt, die Verbinde von Quelle zum Ziel, zum Server wird über mehrere Router geleitet. In dem Fall im Roundtrip, die bei uns ist ungefähr 12 Hops standardmäßig. Bei Tor ist es dann vom Kleinen zum Server, es sind drei und vom Server zum Kleinen zurück sind es auch wieder drei, also ein bisschen geringer. Wir haben, wie bei Tor auch, mehrfach Verschlüsselung auf dem Weg. Also vom Hopp zu Hopp im Tunnel ist sogar dreifach verschlüsselt, die Nutzdaten. Da kommt man nicht so einfach ran. Ich habe gesagt, zu Tor bei uns kann jeder kleinen Router, Teilnehmer oder eben auch expliziten Wunsch auch Exit-Nut sein. Das ist standardmäßig jeder Router und Teilnehmer im Netzwerk. Beim Tor ist man eigentlich normalerweise nur Teilnehmer und nicht Router, wenn man es standardmäßig hat. Deswegen kommt man schon mit zu den unterschiedlichen zu Tor, die meisten kennen ja Tor. I2P ist natürlich ein internes Netz, also was heißt natürlich, wir haben uns auf das interne Netz konzentriert und nicht wirklich auf Exit-Nurz angewiesen. Stellt euch Tor nur mit hinten Services vor, so ungefähr ist I2P. Wir filtern deswegen auf den ganzen Connections, die wir haben bzw. nicht auf allen Connections, sondern die, die wir an explizit auswählen, gewisse Daten, ferritische Daten aus. Ich kenne zum Beispiel keinen einzigen IEC-Klein, der nicht seine eigene IP mitsendet. Ich hab mal den XJ2-Auto angeschrieben oder den entsprechenden Person angeschrieben, der das Paket baut und der meinte, warum sollen wir die IP verstecken, jeder Server hat eine IP so oder so. War etwas blöd. Deswegen müssen wir halt dem I2P für HTTP und IEC-Tunnel gewisse Daten ausfiltern. HTTP-Härder werden ausgefiltert und so weiter und so fort. Wir bieten auch keinen Soxt, also standardmäßig bieten wir keine Soxtunnel an, sondern gewisse HTTP oder IEC-Klein-Tunnel oder Rohr-Tunnel. Es gibt einen Soxtunnel, aber viele Dienste nutzen das Soxtunnel nicht unbedingt bei uns im Netz. Wir haben in I2P gegenüber vom Tor freivehlbare Tunnel-Längen in gewissen Grenzen. Man kann Tunnel-Länge von 0 bis 8 Hops aufbauen, je nachdem wie sicher, schnell und anonym anhand sein will. Standardmäßig nutzt der Weg von der Quelle bis zum Ziel 2-Tunnel, den sogenannten Ausgangstunnel vom Kleint und den Eingangstunnel vom Server. Und vom Server aus gesehen ist der dann, wenn er die Daten zurück schickt, wieder ein Kleint und baut ihm wieder ein Ausgangstunnel und der Kleint, also ehemaliger Kleint, der den Request abgeschickt hat, baut den Eingangstunnel auf, so dass der Roundtrip so gesehen 4 Tunnel sind. Wir nennen das unidirektionale Tunnel. Bei Tor ist, geht den Daten vom Kleint zum Server über den selben Weg hin und zurück. Das ist bei uns nicht so. Deswegen haben wir etwas höhere Delay als bei Tor. Unser Tunnel, den wir haben, werden alle 10 Minuten verworfen und wieder neu aufgebaut. Es gibt so ein Delay, ein Greystein, nehmen wir das von 1 Minute, so was ein Tunnel maximal 11 Minuten Lebenszeit hat. Und die Daten werden halt nach 10 Minuten auf den neuen Tunnel, der aufgebaut wurde, übertragen. Funktioniert meistens ganz gut, praktisch gibt es da so ein paar Probleme, auf die später zu kommen, zu sprechen kommen. I2P hat im Gegensatz zu Tor keine zentrale Kontrollinstanz. Es gibt keine De-Authority. Jeder Router baut sich sein Netz, sein Sicht auf das Netz komplett selber auf, bewertet andere I2P-Nots und nutzt die entsprechend dem, was er lokal auf seine Platte hat. Und so kann jeder daran teilnehmen, sobald er gewisse Regeln einhält und gewisse Standards und natürlich auch nutzen kann. Hat gewisse Vorteile, hat aber auch Nachteile. Das ist immer so ein Trade-off. Bei uns gibt es halt, kann man halt eben nicht so zwei, drei Nots aus dem Netz entfernen und dann tut gar nichts mehr, weil die De-Authorities weg sind. Das haben wir nicht. Im Gegensatz zu Tor erlauben wir auch Torhent und andere bandbreiten hungrige Anwendungen. Ist aber mit Vorsicht zu genießen, dadurch, dass wir eine gewisse Roundtrip Delay von so einem bis zwei Sekunden haben, ist mit TCP, UDP halt dem auch der Bandbreite etwas beschränkt auf eine Connection. Zum Beispiel, also Praxiseinsatz ist so eine Connection zwischen 20 und 70 Kilobytes Sekunde. Für Bandbreiten hungrige Anwendung ist das ein bisschen blöd. Das Gute bei Torhent zum Beispiel ist, man kann das ganz auf 10 bis 100 Connections aufteilen, da macht jede Connection bis zu 50, 60 Kilobytes Sekunde. So dass man halt eben mit 10 Connections bis 500, 600 Kilobytes bekommt und beim Torhent ist das ganz nett. Und wenn man dann, also deswegen ist Torhent auch eine gute Anwendung bei uns, um das Netz zu testen, ob es was kann oder ob es nicht kann, von der Bandbreite her. Ursprünglich war I2P ein kompletter Rainer Java Klein. Vor zwei, drei Jahren hat sich ein Russe hingesetzt, hat angefangen das Ganze auf C, bzw. C++ umzusetzen. Das Ganze wurde dann geforkt, wegen irgendwelcher internen Streitereien. Es gibt im Moment ein C, C++-Kind, der eher noch nicht ganz featurekontinuit zum Java Klein ist, aber zum Beispiel auf dem Raspberry Pi etwas besser läuft, als der Java Klein. Und da muss man schon sagen Respekt, für ein zehn Jahre altes Projekt, den dann mal so eben auf C umzusetzen, mit über 100.000 Zahlen Code, hervorragend. Da hat jemand Zeit gehabt. So, die Zahlen, ich habe eben schon ein paar eingebracht. Wir haben so jeweils um die 30.000 bis 50.000 Noten jederzeit aktiv im Netz. Wir haben, ja genau, 17.000 Hintenservices. Wir können das nicht genau beziffern, wir können nur die Anzahl der Lease Sets. Lease Sets sind die Informationen, wo man welche Services erreichen kann. Können wir so ganz grob schätzen über gewisse Informationen, die wir bekommen können. Da kommen wir halt im Ungefahr auf 17.000 aktive Services. Wobei man dabei beachten muss, dass zum Beispiel bei, wenn man Torrent hat, jeder Torrent klein ein Hintenservice ist. Deswegen von den 17.000 ist ungefähr mehr als die Hälfte rein Torrent. Ich habe mal so ganz grob 90 verschiedene Staaten. Wir haben zwar eine Geodb, wo man nachschauen kann, aber ich habe es jetzt nicht wirklich genau gezählt, aber es sind einige sehr skurrile Länder dabei. Wir haben zum Beispiel auch aus dem ARPANET 1, 2 Connections da drin gehabt. Ja, wie ich schon gesagt, die Latents im IRC schwankt so. Hier habe ich eine halbe Sekunde, wenn man gut ist, kriegt man die halbe Sekunde hin. Normalerweise ist so ungefähr eine Sekunde die Latents. Transferraten habe ich auch schon genagt. Wenn man einen I2P-Not als Router betreibt und das Ganze auch offen macht in der Firewall, sodass man von anderen Leuten erreicht werden kann, ist standardmäßig so um die 4.000 Connections, die man von extern bekommt, die so jederzeit ungefähr aktiv sind in UDP und TCP Connects. Wenn man den zu macht kann, hat man nur so zwischen 10 und 50 ausgehende Connections und keine eingehende. Und alles dazwischen ist halt dem möglich, je nachdem was die Bandbreite und der Not, wo er drauf läuft, hergibt. I2P regelt sich da relativ gut selber. Im Config gibt man beim Start nur an, ich möchte ungefähr so und so viel Bandbreite von meiner Connection nutzen und dann regelt er das entsprechend mit Anzahl der Connections recht gut selber und die Anzahl der Tunnel, die er beiden durchgehen. Komme ich später noch drauf zu sprechen. Wir haben zum Beispiel festgestellt, dass die Home-Router, also diese DSL-Boxen, die man zu Hause hat, ab 2-3.000 Connections, die man aufhat, recht schnell gerne mal die Kreche machen und sagen, ich will nicht mehr, du machst zu viel mit mir. Darum haben wir das bei kleineren Bandbreiten gut beschränkt. Wenn man in Höhe Bandbreiten ab megabyteisekunden oder so angibt, dann hat man jede Menge Connections. Was hier jetzt entsteht, I2P ist ein voll-connected, kein Mesh-Netzwerk, ein voll-connected Netzwerk. Jede I2P-Not müsste theoretisch jeden anderen I2P-Not erreichen können. Gibt bei größeren Netzen recht schnell recht gute Probleme und die Anzahl dieser Connections, die ich hier angebe, ist da ein sehr, sehr entscheidender Punkt, wo wir noch daran arbeiten, dass das besser gemacht wird. In I2P selber, IAC habe ich schon gesagt, ich betreibe auch ein IAC-Server in I2P, die sind halt eben wirklich nur I2P intern. IAC-Server, wir haben Nutella-Kleint angepasst gehabt, Torren-Kleins gibt es, ein E-Donkey-Kleins, es gibt sogar zwei verschiedene E-Donkey-Kleins, die dasselbe Protokoll sprechen. Der eine ist von Armule-Clone, der andere ist ein komplett eigenes Programm in .NET. Jemand hat da Zeit und Lust gehabt. Dann gibt es so diverse Apps, zum Beispiel I2P-Boote, das ist ein eigenes E-Mail-Programm, das die E-Mails in einem DAT speichert und das Ganze im I2P-Only. AXEO ist ein Fallstellungprogramm mit Gruppen, ich selber habe es noch nicht wirklich gut ausgetestet. Cindy ist sowas ähnliches wie News, funktioniert in I2P und im normalen Net, ist aber alles signiert mit ordentlicher, ähnlich wie PGP mit einzelnen Schlüsseln. Ist leider im Moment ein bisschen hinten runtergefallen, ich finde es vom Konzept her richtig geil, aber die GUI ist sehr schrecklich, weil es erlt ist und der Entwickler Theorie gut, Praxis GUI, naja. Zurzeit in I2P gibt es im Vollzeit Entwickler aus Amerika und wir sind so um die zehn aktive Entwickler und Helvers-Leute im Team, die sich jeweils im I2P selber über das IAC koordinieren, auf diversen Events, zum Beispiel in Hamburg, auf einem CCC-Event haben wir uns getroffen, größere Entwickler treffen gemacht und so treffen wir uns hin und wieder und es ist immer ganz nett. Das Projekt I2P, wie ich schon gesagt, ist im Moment ungefähr elf Jahre alt, es ist also elendig groß gewachsen seit in den elf Jahren, ist ungefähr selber alter wie Tor und von der Codebase, von dem Features her ist es ungefähr gleich, nur wir sind ein viel, viel kleineres Team, wir haben kein Funding offizielles, wir sind praktisch alles in unserer reinen Freizeit, wir sind keine offizielle Legal Entity, wir sind kein Verein, wir sind gar nichts, wir sind einfach irgendwelche Leute, die was machen. Wie ich schon gesagt, CCC++ ist da, es gibt für Azzureus und Plugin, der inkludiert den kompletten I2P-Router, so dass man nur Azzureus starten muss und dann auf entsprechend I2P Plugin starten und schon kann man die I2P-Torrens in Azzureus nutzen. Man kann auch mit Azzureus zwischen den normalen Netzen I2P die Torrens bridgeen. Was sehr toll ist und was für uns einseit sehr schön ist, weil das Azzureus Plugin, viele Leute, oh, was ist das, das ist anonym, ich klick mal an und schon haben wir ungefähr die Hälfte des Netzes zurzeit in Azzureus Plugins, funktioniert super. Schade ist nur, wenn der Entwickler von den Plugins weg ist, haben wir ein Problem. Das ist aber bei vielen Entwicklern in I2P oder in Tor so, also Tor vielleicht nicht unbedingt in I2P eher so. Man kann da wirklich richtig anonym drin entwickeln und keiner weiß, wer man ist. Wir haben jetzt zum Beispiel ein Problem, das ist uns ein Finde. Wir wissen nur, dass es aus Finden antrommt, unser Debian Entwickler, Debian Package Manager, der ist seit Februar verschwunden und er ist wirklich soweit verschwunden, dass wir ihn nicht mehr bekommen können. Wir haben keine Kontaktadresse, gar nichts und er ist für uns recht wichtig gewesen und jetzt sind wir so ein bisschen hinterher, das Ganze, was er gemacht hat, wieder zu ersetzen. Da, wie gesagt, Anonymität ist schön und gut, aber bei solchen Sachen ist es immer so ein Downside. Grobe Übersicht, wie ich schon gesagt, es gibt verschiedene Routerarten, Client, Ony, Router, Restricted, ein kleines Moment. Restricted in dem Sinne sind die, die von außen nicht erreichbar sind, wie man dem bei NAT und so ähnlich hat. Die sind ein kleiner spezieller Fall, aber im Endeffekt funktionieren die fast genauso wie die Clients von Außen-Orform als User. Das ist einfach Starten. Also bei ITP ist es so starten, ITP starten und es funktioniert. Wenn der Port nicht offen ist und man von draußen nicht erreichbar ist, kann man nicht die volle Bandbreite von ITP nutzen, aber es funktioniert. Ich habe einen Tippfehler. In ITP gibt es mehrere Transportsschichten, das ist die ganz unterstehliche Schicht. UDP und TCP sind eventaktiv in IPv4 und IPv6. Das ist praktisch die Connection von Router zu ITP-Router, die ganz unten ist. Darauf gibt es dann verschiedene Tunnel. Wir haben den kleinen Tunnel, Exploratory Tunnel und etwas kleiner Sonderfall ist der Participating Tunnel. Auf dem nächsten Folie noch drauf, was das ist. Und auf den Tunneln selber die Tunnel nutzen, gibt es dann auch verschiedene Netz-Internet-Services. Wir haben die Flatfill-Datenbank. Kommen wir später auch noch dazu. NetDB ist Netz-Datenbank. Host-DP tragen die ganzen Hosts rein, die ganzen IPs, damit man die anderen Router erreichen kann. Wir nutzen Torrent auch ITP-Intern, um die Updates für ITP selber auf die Notes raufzuspielen. Es ist ein komplett eigener Torrent-Klein, der im Hintergrund läuft. Und wir haben sogenannte News-SUS3-Service. Das ist dann die News, das sind normalerweise so kleine Informationen, was im Netzwerk los ist. Und jedes Mal, wenn es neue Versionen gibt, gibt es die signierten News, die vom Entwickler signiert. Die packen wir auf eine Webseite. Die Kleins fragen diese News alle zwei bis drei Tage ab. Sobald die News neue Versionen ernaunzt wird, wissen die O, es gibt eine neue Version. Gucken in Torrent nach. Ja, das ist Torrent, ich hole den Torrent und updateen sich selber. Funktioniert seit zwei, drei Jahren ohne Probleme. Tor hat das jetzt dieses Jahr so ungefähr wieder auf die Reihe bekommen. Das muss man speziell sagen. Jeder Hidden-Service, die wir haben, hat einen eigenen Set an kleinen Tunnels. Also man kann ITP-Router starten und ziemlich viele Hidden-Services draufsetzen. Aber ab einem gewissen Punkt braucht einfach viel zu viele Tunnel und braucht viel zu viele Ressourcen und die ganze Kiste wird dann langsam recht langsam. Das möchte man denn nicht haben. Vor allen Dingen durch die ganze Kriptographie, die wir im Hintergrund haben. Funktionsweise, fangen wir mal wieder an. ITP startet, klar man hat den Klein installiert, man will es hochfahren. Und am Anfang holt er von fest definierten Web-Servern, die Infos, Infos, welche ITP-Router laufen. Diese Seed-Infos sind im Moment signiert und man kriegt immer nur dieselben Set an Seed-Infos, wenn man von einer selben IP kommt. Wir haben so eine Liste von acht bis zehn Web-Servern, ist ein kleiner Knackpunkt. Da müssen wir ein bisschen daran arbeiten, dass man das ein bisschen ändert. Wir hatten letztes Jahr den Dialer, der hat ITP intern genutzt und der hat diese Web-Server, diese Seed-Infos im Web-Server, die wir haben, richtig bombardiert mit Tausenden von Anfragen, sodass wir da ein wenig ausfiltern mussten. Kann ich noch etwas fragen? Du hast ja schnell gesagt, es ist nicht zentral, aber es ist nicht zentral. Auf dem Tor direkt, wie ich sage, es ist... Korrekt. Sind nicht diese Web-Server? Das ist was Ähnliches, aber wir sind nicht drauf angewiesen. Man kann auch mit der ITP-Dissipation, wenn man sie sozusagen im Package verteilt, kann man diese Seed mit einpacken. Man kann aber auch das ganze Paket mit Torrent verteilen, ist normaler Torrent, oder man kann es mit E-Mail verschicken, man kann alles Mögliche machen. Das nächste Zeile ist, seitdem die Manual einfügbar. Das Problem ist nur die Infrastruktur, die wir im Hintergrund haben, ist noch nicht soweit, weil wir als kleines Team noch nicht soweit sind. Für uns war die Web-Server im Moment einfach das Einfachste, ist funktioniert. Wir wissen, dass wir das tun müssen. Wir haben auch schon tausend Ideen. Es ist halt wie bei Tor, mit den hidden Bridges. Wie nennt sich das? Da habe ich das im Kopf, finde ich. Nee, nee, die Bridges, die man per E-Mail anschreiben kann, wenn man im Land ist, in China so ist. Einfach Bridges. Bridges, ja. Es gibt dann die Bridges, die nicht wirklich öffentlich sind, wo man die Informationen per E-Mail bei Tor anfordern kann. So in der Art wollen wir halt die Seed-Infos dann auch machen. Aber im Moment sind es, um wie gesagt, acht bisschen Web-Server, und die laufen noch ganz gut. Und wenn die weg sein sollten, kann man natürlich die Information der ITP-Router mit in den Paket reinhauen oder anders verbreiten. Ich kann auch jetzt in den USB-Sticks verteilen damit. Das ist kein Thema. Nachdem man diese Seeds hat, versucht der ITP klein, den man hat. Die anderen Hosts, die in dem Seed-Node notiert sind, sind ungefähr 100 Stück auf CCP und UDP Transport, wie eben gesagt, zu erreichen. Dann, wenn er welche erreicht hat, werden die natürlich versucht zu Benchmarken. Ist er überhaupt erreichbar? Welche Geschwindigkeit hat er ungefähr? Und wie viel Tunnel kann er mir anbieten? Die ITP-Node sagt, hm, ich kann ungefähr 500 Tunnel anbieten, okay. Und der eigene, soweit man connectet ist, kann man dann natürlich den anderen dieser Information abfragen und baut daraufhin den Sicht aus von den 100, die man hat, sind, sage ich mal, 60 erreichbar und weiß, okay, von den 60 hat einer kein 500 Tunnel anbieten. Der ist recht schnell von Pingen und so. Der ist gut, den nutze ich für meine kleinen Tunnels. Und dann, wie gesagt, die kleinen Tunnels werden denn aus dem besten dieser anderen ITP-Nodes, Entschuldigung, keine Änderung, von dem besten dieser ITP-Nodes in der lokalen Datenbank habe, werden dann die besten ausgesucht und darüber werden die kleinen Tunnels für die ganzen Services in ITP aufgebaut. Und die kleinen Torrent-Webseiten und so weiter senden die Daten mit diesen kleinen Tunnels euch gegengt. Das Routing im ITP, wie die Daten durchgehen, sehr interessant, kompliziert. Ich habe gleich noch ein lustiges Bild, wenn es jemand versteht, ist gut. Bei einer normalen Verbindung, kleinen Server werden vier Tunnel aufgebaut. Der Server baut einen In-Tunnel auf, wo die Daten zum Server reingehen und publiziert diesen Punkt, wo der Start-Tunnel, wo die Daten reinkommen, dieser Router in seinen List-Set. Die List-Set ist die Information, wo man Server erreichen kann. Der Kleint baut einen Out-Tunnel auf, wo er die Daten raus schickt. Und die Daten sendet der Kleint aus diesen Out-Tunnel raus. Aus dem List-Set weiß der Kleint, zu welchen In-Tunnel die Daten gehen müssen. Und beim In-Tunnel gehen die Daten rein und gehen dann zum Server hin. Das ganze Spiel dreht sich um, wenn der Server zum Kleint einen Daten zurücksenden will. Das ist etwas kompliziert, aber wenn man es einmal verstanden hat, ist es recht brauchbar. Quelle und Ziel, also Server und Kleint, können die Anzahl der Hops auf ihren In- und Out-Tunnels jeweils selber bestimmen. Für jeden Hin-Service können die auch bestimmen, wie dieser In- und Out-Tunnel das Hitservice haben soll, in gewissen Grenzen. Also der maximale Hopplänge ist, glaube ich, im Moment mit acht In-Tunnel. Hier habe ich vier Hops. Ja, ich glaube, in der Hops sind es vier Hops. Und im Textfall, wenn man editiert, kann man acht Hops einstellen. Aber jeder Hopp bedeutet elendig viel Latents. Je höher das wird. Und die Anzahl des Maximal-6-Tunnels in der Text-Config kann man, glaube ich, auch zehn oder zwölftunnel angeben. Es ist jede Menge, wenn man es will. Aber das ist halt nur für einen Hin-Service. Die sechs Tunnel oder die vier Hops ist egal. Aber sechs Tunnel nicht ausreichen. Machen wir einen zweiten Hin-Service mit einem zweiten Torren-Client auf und hatten einen sechs- und sechs-Tunnel, hatten einen zwölftunnel für zwei Torren-Clients, wenn man will. Also dieser letzte Punkt, der ich eben erwähnt habe, ist recht wichtig, so dass zum Beispiel der Server sagt, ich möchte unbedingt Analym sein, ich möchte unbedingt immer drei Hops haben. So dass der Client, selbst wenn er zu klein sagt, ich gehe direkt mit null Hops raus und gehe direkt von mir zum Server, weiß der Client immer noch nicht, wo das Server ist, weil der Server immer noch hinter drei verschiedenen Hops versteckt ist. Andersrum kann auch der Server sagen, so wie ich mit meinem IRC-Server, ich bin bekannt, ich gehe hier zu ganzen Vorträgen, man kennt mich, man kann meinen Server finden, ich brauche keine drei Hops, ich mache das null Hops und hier kann direkt zu meinem Server verbinden. Dann sagt der Client, okay, aber ich möchte anonym sein, ich mache meine ganzen In- und Out-Tunnel beim Client auf drei oder vier Hops und schon weiß ich nicht mehr, wer der Client ist. Jetzt das Ganze, was ich eben gesagt habe, das ist ein schönen, lustigen Bild, Alice ist der Client, Charlie, Bob und Dave sind sogar ein Server, oder je nachdem, wie man es umdreht, das, was hier so Lilla ist, Lilla, Rosa, je nachdem, was er da anzeigt, das sind die Out-Tunnel und Grün sind die In-Tunnel. Und jetzt zum Beispiel zwischen Alice und Bob sieht man ganz gut, die Daten von Alice gehen immer in den roten, rosa Out-Tunnel raus, bei Bob in den grünen In-Tunnel rein und dann zwischen Bob und Alice dreht sich das wieder um. Das, was ich eben hingeschrieben habe und lange erklärt habe, wird hier als Bild so ein bisschen dargestellt. Hat das jemand nicht verstanden? Gut, das ist schon mal etwas Gutes. So, kleine Exkursionen, die Verschlüsselung die vorhin erwähnt, ich bin kein Mathematiker, Verschlüsselung kann man alles auf unserer Webseite gut nachlesen, ich halte mich da ein bisschen raus. Wie gesagt, es gibt drei ähnende Verschlüsselungen, die Garlic Encryption, das ist die End-to-End-Verschlüsselung von klein zum Server, die funktioniert ganz gut. Die Tunnel Encryption ist halt, jeder In- und Out-Tunnel hat eine eigene Verschlüsselung vom Start zum Endpunkt des Tunnels und auf den Tunnel selbst gibt es dann auch Verschlüsselung von Hop zu Hop. Ist relativ simpel, sollte man wissen. Dann, welche Arten von Verschlüsselung wir nutzen, kann man nachlesen, ich möchte das jetzt nicht vorlesen. Ich möchte nur darauf hinweisen, dass wir von Start-up, von Start-up, von Beginn von I2P ab eine verdammt gute Verschlüsselung gewählt haben, die vor zehn Jahren richtig insane, richtig verrückt war. Und Tor war nicht so gut verschlüsselt, Tor hatte halt dem etwas einfache Verschlüsselung und Hashes gehabt. Weswegen wir bei uns immer sehr viel mehr CPU-Zeit und sehr viel mehr Latenzen drin haben als Tor. Aber in letzter Zeit hat es sich denn ausgezeilt, dass wir die am Anfang so verrückt gewählt haben. Tor hat gewechselt, wir sind auch mitten drin beim Wechseln, wir nutzen zum Beispiel für die Hashes auf die Destination, die wir haben, auf die Hidden-Service-Information, nutzen wir inzwischen auch eine Eliptik-Curve. Da komme ich dann aber auch später noch zu, da habe ich noch eine weitere Folie für später. Dieser Verschlüsselung, das, was ich eben gesagt habe, Alice Bob von dem Auto, die beiden Tunnel kann man da erkennen, von Haupt zu Haupt verschlüsselt, Tunnel verschlüsselt, relativ simpel, in dem Sinne, wenn man es einmal hinter sich verstanden hat. Die Tunnel, da rede ich schon die ganze Zeit von, ist ein sehr zentralen Elemente von I2P. Wie? Es gibt zwei verschiedene Tunnelklassen, die Tunnelarten, Exploratory Tunnel, sorry, meine Sprache ist nie immer so perfekt, das sind, wir werden wie normalen Tunnels aufgebaut, die sammeln Informationen von den ganzen anderen I2P-Routern, wie gesagt, die Daten, die Informationen, ob die Tunnel schnell sind, die Router schnell, langsam sind, welche Kapazitäten sie haben. Und die Exploratory Tunnel werden auch zum Aufbau von den kleinen Tunnels mit benutzt. Das sind praktisch so diese Erkundungstunnel, die gehen halt auf fast allen I2P-Routern, die man kennt, gehen die raus und versuchen, irgendwie Informationen zu sammeln und kleinen Tunnel aufzubauen bei Bedarf. Die kleinen Tunnel sind die eigentlichen Datentunnels, da senden die ganze Applikation ihre Daten rüber. Und die kleinen Tunnels gehen nur, werden nur auf den schnellsten I2P-Routern, die man kennt, die man selber kennt, aufgebaut. Die langsamen I2P-Routern interessieren in dem Fall nicht. Ich glaube, es gibt maximal 75 schnelle kleinen Tunnel, jederzeit, die für die kleinen Tunnel benutzt werden, 75 I2P-Router. Die werden aber alle halbe Minute neu bewertet, sodass man halt ein Unterschied von der Minute sagen kann, das können 75 unterschiedliche I2P-Routern sein, die man dann nutzt. Weswegen ich vorhin gesagt habe, man sollte nicht zu viele Hidden Services auf einen I2P-Router nehmen. Wenn man, sage ich mal, 50 Hidden Services auf einen I2P-Router nutzt, dann kann es sein, die kleinen Tunnels mehrfach für die ganzen Hidden Services benutzt werden. Das möchte man nicht unbedingt. Es funktioniert, aber man möchte es nicht unbedingt. Die Participating-Tunnel ist ein besonderer Fall, weil das praktisch die kleinen Tunnel von anderen Routern sind, die bei ein Deuch geleitet werden. Wie ich schon gesagt, bei I2P ist jeder I2P-Notestrom-Start weg, erst mal Router für die anderen, so dass man für die anderen Leute die Daten durchleitet. Man ist aber nicht Exit-Not. Das möchte ich explizit betonen. Man ist praktisch so wie bei, ja in der FreeNet passt nicht, man wird halt eben von den anderen I2P-Routern mitbenutzt, um die Daten halt dem als Hopp weiter durchzureiten, zu leiten. Manche möchten das nicht, aber im Endeffekt ist es ganz nett, wenn man das genutzt wird, so kann man dann seinen eigenen Traffic in fremden Traffic verstecken. Jetzt kommen wir zu den Spezialfall, Flattfill-Datenbank und der Router. Ich weiß, ich springe ein bisschen hier und her. Die Flattfill-Datenbank ist ein CardMail-like-Datenbank. Dort werden die ganzen Leasets, die wir haben, drinnen gespeichert. Das sind Informationen, wie man die Hidden Services erreichen kann. Eine Destination, also eine Hidden Service Destination, sind 516-Bit und gegebenenfalls, Entschuldigung, 516-Bit, um gegebenenfalls noch ein Signatur hinter. Neuerdings jetzt mit einer Curve 25519, glaube ich, nennt sich die, die wir da mit drin haben. Und das Ganze wird im Base 64 encoded als ID. Ja, KeySign kann man es haben. Es gibt auch eine kürze Reform auf Base 32, die kürzer ist, die aber nicht hundertprozentig collision-frei ist. Was klar ist, wenn man von 516-Bit runterkürzt, kann man das nicht immer so ganz collision-frei haben, was aber recht praktikabel ist. Und vor allen Dingen kann man diese Base 32 einfacher in den Browser einfügen. 516-Bit im Browser einfügen ist ein bisschen lang. Gerade für IRC ist es ein bisschen blöd, weil immer wieder Zeilen hochkommt. Das Leaset ist genauso wie die Tunnel, maximal 11 Minuten lang. Klar, das Leaset enthält ja die Informationen, wo der Eingangssunde startet. Und wenn der Eingangssunde weg ist, braucht man das Leaset nicht mehr. Nach den 10, 11 Minuten gibt es ein neues Leaset mit neuen Eingangstunden, und wird wieder neuer in der Flutfield-Datenbank publiziert. Die Clients fragen die Flutfield-Datenbank auf Request ab, ob die Information, ob der, Entschuldigung, wo der Server erreichbar ist und wenn es ein Leaset gibt, kriegt man die Leaset zurück. Wir haben zurzeit um die 1500 Flutfield-Router, die diese Datenbank aufbauen. Dazu, was ich jetzt noch nicht stehen habe, einerseits, man kann das Leaset auch verschlüsseln, sodass man eben nur Leuten mit den entsprechenden Key das Leaset bekannt machen kann. Die andere Form ist, wenn der Client das Leaset verteilt in die Datenbank, pusht er das nur auf zwei von diesen 1500 Routern drauf. Ist auf Anhieb erstmal ein bisschen komisch, aber es reicht vollkommen aus, man will es ja nicht überverbreiten. So eine DHT, Medialight-Datenbank, ist nicht so ganz trivial. Der Name Flutfield kommt daher, dass es am Anfangszeit bei uns von einem Router, der auf maximal sieben bis acht weitere dieser Flutfield-Datenbank automatisch publiziert wurde, ist jetzt nicht mehr, jetzt läuft andersrum, dass der Client ein Flutfield-Router fragt. Und wenn er das Leaset nicht kennt, fragt er automatisch einen weiteren, bis zu maximal sieben weitere Flutfield-Router. Im DHT sollte das in 99% der Fälle ausreichen. Funktioniert soweit auch ganz gut, aber diese 1% haben wir doch hin und wieder mal. Das kommt halt dem vor. Bevor du unschalten bist, muss man vielleicht, ich weiß grad nicht, was Calamira ist, um Calamira da. Calamira, DHT, Distributed Heshtable. Ja, ich muss mich ein bisschen entschuldigen, so ein paar Begriffe wechsel ich euch ein lander. Ich bin kein Programmierer, ich bin einfach nur User, der die Information sammelt und dann, wenn man nach zum 3D-Fulden schreibt, ihr wisst selber. Applikation, wie ich schon gesagt habe, es gibt Applikationen, die wir auch mitliefern, als Java-Programm, welches im Hintergrund läuft. Susi-Mail ist ein einfaches Java-Programm zum Abfragen des E-Mail-Dienstes, mail.i2p. Das ist nicht das I2P-Boote. Wir haben als, also ganz, ganz wichtig, das I2P-Team betreibt im Endeffekt nur dem Web-Server vom I2P selber und baut die I2P-Programme. Gewisse Services, die ich hier vorstelle, werden nicht vom I2P-Team betrieben, sondern von individuellen, die zwar im I2P-Team teilweise mit enthalten sind, aber es ist nicht I2P. Das hat gewisse Implikationen für juristische Probleme. Wenn wir zum Beispiel I2P-Team sagen, wir betreiben den E-Mail-Server, dann sind wir teilweise auch haftbar dafür, das möchten wir nicht. So, jetzt als Mail-Service, da ist betreibt der Postman-User ein eigenem Mail-Gateway, der von externen, also normalen Internet, halt dem Mails ins I2P und vom Mail-I2P raus ins normalen Internet betreiben kann. Dafür haben wir den Susi-Mail mitgeliefert, dass man das halt eben im Browser als Web-Mail sozusagen nutzen kann. Man kann es aber auch mit sämtlichen SMTP oder Pop3-IMAP auch nutzen, ist standardmäßig eingerichtet. Susi DNS ist unsere Datenbank für Hosts, also für DNS-Einträge. Das DNS ist sehr speziell im I2P, weil jeder Router vertraut nur seinem eigenen lokalen Datenbank. Der Datenbank steht praktisch nur an Hostname, zum Beispiel echolon.itup und dieser lange 512-Bit-String für die Destination aus dem Lease-Set. Und da kann jeder eine eigene Hostdatenbank haben. Also es ist nicht gesagt, dass jeder denselben Eintrag für echolon.itup hat. Und Revocation können wir noch nicht, das ist ein großes Problem. Laborieren wir schon seit 3, 4 Jahren drin rum, weil wir gewisse Freiheiten einfach nicht aufgeben wollen und uns nicht auf das zentrale DNS einigen wollen. Weil das ein bisschen blöd ist. Aber im Moment funktioniert es noch. Wir haben jetzt im Moment ein paar Hostserver, die ihre lokale Hostdatenbank publizieren für die anderen User. Und jeder User kann die abonnieren und sich dann sozusagen auf die anderen Hostdatenbank vertrauen und die dann bei sich selber mit einfügen. Funktioniert ist ein bisschen gruder Heck, aber naja. I2P Snark ist unser Torrenklein, der in der Konsole mitgeliefert wird. Wird halt eben auch als weitere Instanz fürs interne Update von I2P mit benutzt. Wie schon gesagt, die anderen Kleins, Einmühlen, Nachblitz sind die Emul-Klein, I2P Fax ist ein Knutella-Klein, Axel ist Fallsharing, I2P Boote, I2P Internist, Maze-System mit ein DHT. OFS, Cine, Transmission, TauolaFS funktionieren in I2P auch in speziellen Versionen. Habe ich jetzt nicht so die perfekte Ahnung davon. Teilweise sind die Entwickler aber auch wieder abgesprungen. Es waren so zwei, drei Leute, die sich teilweise mal gedacht haben, finde ich toll, muss ich mal programmieren, programmieren jahrlang und dann sind sie wieder weg, weil sie irgendwas anderes machen. Wir versuchen in der Entwicklung, so zwischen sieben und acht Versionen jedes Jahr rauszubringen. So alle sechs Wochen ungefähr eine neue Version, wo halt den Backfixes, neue Features und so weiter drin sind. Gerade vor einer Woche kam die letzte Version 0925 raus. Wir haben jetzt QR-Tex für Sie as Destination IDs. Super. Wir haben ein Monotone-Archiv, Monotone-Repository. Wir nutzen nicht Git im Moment intern, weil Git nicht resüben kann. Wenn man I2P Connection hat und die ist eher langsam und man möchte das Repository-Clone oder gewisse viele Daten haben und holt sich dann 80, 90 Megabyte bei 20, 30 Kilobytes Sekunde, ist so 10% Verschluss und plötzlich ist der Tunnel mal kaputt oder irgendwer macht Mist und man muss wieder von vorne anfangen, ist blöd. Monoton ist verschön, der kann resüben, das ist dann viel einfacher. Monotone hatte für uns auch den Vorteil gehabt, als wir es ausgewählt haben. Jeder Check-in wurde automatisch signiert mit dem Schlüssel der Person, der die Daten eincheckt. Ist immer noch sehr herrlich, man kann relativ schnell verifizieren, wer da irgendwas eingeschickt hat, ob es okay ist oder nicht. Deswegen haben wir natürlich unsere Guidelines, die müssen neue Entwickler denn erstmal signieren mit seinem Key und dann darf er da in das Monoton-Archiv reinschreiben. Wie schon gesagt, wir koordinieren uns als Entwickler hauptsächlich übers I2P-IRC, hin und wieder nutzen wir Twitter oder Real-Life-Treffen, aber meistens läuft es im IRC, das ist einfach viel angenehmer für uns. Hin und wieder koordinieren wir uns auch mit anderen Projekten, also mit den Tor-Entwicklern schreiben wir natürlich auch, diskutieren hin und wieder und nehmen auch gute Idee aus Tor wieder zu uns mit rüber, das ist gar nicht mal so schlecht, das Tor so groß ist und so viele gute Ideen hat und wir ungefähr sehen können, das funktioniert bei Tor, das können wir auch machen. Was wir gerne machen wollen, ist unsere eigene Kryptografie, die wir nutzen, teilweise überprüfen lassen, zum Beispiel die CURV25519 war ein Problem, weil die in Java Referenzimplimitation nicht wirklich schnell war. Da hat sich denn einer unserer Entwickler drangesetzt und das Ganze ein bisschen umgeschrieben und ein bisschen optimiert, hat das Ganze dann an ein, zwei Leute rausgehauen zur Überprüfung, die haben das sogar für gut befunden und daraufhin gab es denn den Real-World-Crypto-Talk, der jetzt Anfang des Jahres in Stanford gehalten wurde, der anscheinend auch recht gut angenommen wurde, überall halt dem Austauschen, unser Krypto-Algorithmus, Hashing-Algorithmus, also das ist eines der positiv Beispiele, wo man sagen kann, Kryptografie selber machen, mag zwar bescheiden sein, wenn man aber genug Leute hat, die PIA-Review machen, ist es hinterher sehr erfolgreich und das ist eines der Fälle, die dabei sehr gut gelaufen sind und dem Bereich machen wir jetzt auch weiter, wollen auch weitermachen. Wir haben ja das Problem, dass wir Java sind und nicht unbedingt alles perfekt problemfrei funktioniert. Viele Leute sagen auch, ob es C, C++ gibt und neuerdings können wir sagen, ja, guckt euch das in einem anderen Kleint an, aber Java haben wir, wurde früher halt dem auch gewählt, weil es einfach plattformunabhängig ist und man schreibt es einmal und es läuft ohne Probleme auf vielen Kleinten. Mit den C, C++ ist es nicht so ganz trivial, auch wenn es gerade in eine Kryptografie reingeht. Wo ich schon dabei bin bei Java, Kryptografie und Verschlüsselung, wir nutzen also die LibGMP, die halt im Inesentler Handcrafted ist, für unsere, für die wichtigsten Kryptogeschichten im Hintergrund, für die beiden Tunnelaufabbau und die Datenwatterleitung, haben wir die LibGMP, halt eben mit einem Wrapper, haben wir ihn eingebunden und die optimiert für uns erheblich einiges an der Kryptografie. Also es wird nicht alles in Java gemacht bei uns, auch wenn es ja Java Kleint ist. Aber das bedeutet auch, dass man, wenn man ein kryptischer Hardware hat, also zum Beispiel, als wir den Raspberry Pi 1 am Anfang hatten, funktionierte es nicht, weil die GMP nicht verfügbar war. Da war der Raspberry Pi sehr langsam. Nachdem die LibGMP mit unserer Wrapper vorhanden war, war die es recht gut brauchbar. Das sind so die Kleinigkeiten, die man halt dem denn mit Java hat. Ja, allfälliges Rest. Einfach Betrieb ist möglich, man holt den Kleint. Es sieht zwar bescheiden aus manchmal, aber hier sind keine GUI-Leute. Für IAC, für Chats ist die Latents in I2P klein, klein genug. Wir sind kein vollwertiger Torersatz. Wir haben, glaube ich, zwei Out-Proxy-Systeme, die bekannt sind, um das normale WWW zu kommen. Und IAC-Proxy haben wir momentan gar nicht, weil wir keinen haben, der sich das Risiko machen auf sich nimmt. Ist okay, wir haben internes IAC. Wir haben dadurch, dass wir etwas höhere Krypto und etwas mehr Krypto als Tor machen, natürlich eine höhere CPU-Last. Aber mit dem modernen System, die normalerweise im Rechenzentrum oder Heim stehen, ist es gar kein Thema. Hohe Bandbreite. Die letzte Zeile ist, gut, kann man rüberstreiten. Man braucht aber schon etwas schnellere Verbindungen, um seine eigenen Daten in fremden Traffic zu verstecken, gerade wenn man Torhent macht. Es ist natürlich schon etwas besser, weil man mehr als 100 Kilowatt Sekunde fremden Traffic als Participating-Traffing hat, um seine eigene 20-30 Kilowatt-Traffing darin zu verstecken. Wenn man es machen will, man muss es nicht. Das ist immer so, halt den Bonusfeature sage ich mal. So, ja, ich habe hier ein Windows-System. Ich kann gleich mal ein, zwei Kleinigkeiten zeigen, aber es ist natürlich, wir bieten mehr das Framework an und die Leute nutzen das eher da drauf. Fragen werden uns gleich auch beantwortet. Ansonsten vielen Dank für den ganzen Kram, dass ihr hier seid um die Zeit. So, das ist mein System, ziemlich chaotisch. Hier sieht man jetzt die Router-Konsole. Oh, da sieht man nix. Dann schieben wir das mal. Wenn sie ich das nicht mehr, aber passt. Ich wende euch mal, wende mich mal ab. Hier sieht man die Router-Konsole, etwas unschön. Ligt immer lokal vor 7, 6, 5, 7. Und das sind die Grafiken von meinen Router-Kon... Oh, ich sehe gerade, das ist ein bisschen abgeschnitten. Entschuldigung, ich mache mal ein bisschen das, was ich sehen will. Was man da sieht, sind die Grafen von so ein paar Leistungsmerkmalen meines großen Routers, der als Rootserver bei EU-Surf steht. Man sieht ja relativ gut, er schiebt ungefähr so 3 bis 4 Megawatt Sekunde raus und kriegt das ganz auch wieder rein. Er ist also hauptsächlich Participating-Traffing, der das macht, was er macht. Bandbreite da, ich habe ungefähr so um die 4.000 Active-Peers, also 4.000 aktive Connections, I2P-Nodes, mit denen ich mich connecte. Memory, um die 200 Megabyte to use in Java. Send-Processing-Time, wenn man so will, das sind so interne Stats. Und man sieht, dass es so zwischen 4.000 und 4.500 aktive Tunnel mit I2P haben, die halt den von anderen Participating-Tunnels, andere Leute schicken bei mir so 4.500 Tunnel durch. Links unten stehen dann meine ganzen Services, die ich betreibe, das ist sehr interessant, aber erstmal nicht so wichtig. Was man hier sieht, ich habe aktive Moment 4.400 Teilnehmer. Davon sind 75 schnelle Tunnel, die für Kleins genutzt werden. Der Rest ist so Statistik, die man unbedingt braucht. Dann sieht man hier, es gibt ein Akt, neue Version von I2P, die ich hier noch nicht eingebaut habe, weil ich das Debian Package auf der Kiste nutze. Ansonsten würde er sagen, ich habe die neue Version mit einem Torren runtergeholt, bitte installieren oder neu starten. Jetzt den Torrenklein, der eingebaut ist. Okay, man kann viel sehen, aber ich mache mal X, das sind die Saaten weg. Hier sieht man zum Beispiel, es sind 68 Teilnehmer, aber bei dem I2P 099, also schon eine uralte Version, es sind auch 68 Teilnehmer im Moment dabei und verteilen ihn noch aktiv. 82 Teilnehmer sind bei 099 dabei, hier sieht man, wie viel Daten ich runtergeholt habe. Moment ist, will aber keiner was haben, deswegen ist er recht idle. Man kann hier ziemlich viel konfigurieren, man kann auch alles Mögliche machen. Da kriege ich mal das Fall, ich glaube das war der. Dann kann man mehr Infos sehen, man kann den Stoppen, man kann überprüfen, alles Mögliche. Der Torrenklein ist für uns im Internet so ein kleines Benchmarking Tool. Dann sieht man hier so ZZZ I2P, das ist eine Webseite in I2P, ein Forum für Entwickler. Es gibt verschiedene Informationen und viele Topics, wenn man will, kann man nutzen, funktioniert sogar recht brauchbar. Jetzt guckt er mal nach, ob ich den erreichen kann. Und dann hat man da Information, wo sind wir gerade, Toronto Meetup. Wir hatten letztes Jahr in Toronto Meetup, Entwicklungstreffen, lief sehr gut, war sehr schön. Toronto ist eine nette Stadt. Dann seht ihr zu Seiten wie Planet.itp, da ist es ein RSS Feed Collector, da gibt es halt dem neue Torrens und und und und. Da gibt es hier nun wieder auch Informationen zu Tor, Tormanaging Liste, ist für uns auch immer interessant. Und dann gibt es hier a Starts I2P Dashboard, da kann man dann sehen, so ein paar Informationen, die man aus der lokalen Netzwerkdatenbank, die lokal auf dem Router liegt, kann man ein paar Daten rausbekommen und auch extrapulieren. Muss ich sehen, ob die Seite noch weiter erreichbar ist. Ist natürlich nicht immer so trivial einfach im I2P mit den ganzen vielen Connections. Manche Seiten, wenn der Server natürlich auch langsam ist, ist er natürlich auch langsam erreichbar. Hier sieht man ungefähr, wie eine neue Version ist auf knapp der Hälfte der Router eingespielt. 09.25, das sehe ich schon. Ah, da sind wir jetzt. Der sagt hier um die 50.000 bis 60.000 aktive Router, aber das ist sehr mit Vorsicht zu genießen, das hat dem aus Daten, die er woanders hat, extrapuliert. Und da sind so große Unsicherheitsfaktoren drin, dass man denen nicht unbedingt trauen darf. Aber es ist ein guter Anhaltspunkt zu sehen, dass es nicht nur 100 aktive Nutzer sind. Dann sieht man hier ungefähr, gestern hat der Router um die 500 neue I2P Router gesehen. Was nicht wirklich wundernlich ist, wenn jemand 24 Stunden IP wechsel hat, ist das hinter der neue Router passiert. Router-Versionen, Routers in Datenbanken sind im Moment, ja, kann ich hier schlecht sehen, aber sind halt eben einige. Soweit zu dem Thema. Fragen? Ansonsten hätte ich es auch wiederholt. Ja, Sousi DNS, genau. Gut, das ist erwähnst. Da gehen wir mal zu dem Router-Konsole. Dann hat Sousi DNS ja auch ein zentraler Dienst, oder? Das ist ein zentraler Dienst, aber Vorsicht. Da sieht man den Sousi-Mail, der konfiguriert, wie man unten sieht, Horst Lok und Horst Pop 3 und SMTP-Port. Und wenn man das jetzt schaut, kann man... Sousi DNS, gaffst du auch noch rum? Ach so, der DNS, nein, der ist nicht zentral. Das Adressbuch, genau, da ist das. Per se ist Sousi DNS nicht zentral, von unserer Sichtweise aus, von unserer Setupweise aus. Man muss aber aufpassen, also, das Bild da unten passt so ganz grob. Jeder Router hat sein eigenes Adressbuch. Sousi DNS ist nur das Programm, welches im Hintergrund die Informationen sammelt von anderen ITP-Routern. Ich werde mich jetzt verlaufen. Also, nochmal von vorne, das liegt bei mir neben dem Client? Bei dir im Client ist eine Text-Datei, Horst.txt, und in der Datei steht drin zum Beispiel echelon.itp oder zz.itp und dahinter dieser 512-Bit-Wert, wie die eigentliche Destination, die eigentliche Adresse des Hidden Services ist. Genau, das ist davon erwähnt, die halt dann oft aufeinander abweichen. Die können voneinander abweichen, müssen aber nicht. Du kannst dir also für deinen eigenen Router selber sagen, dass zz.itp eine komplett andere Webseite sein muss, sein kann. Soweit das in der Horst.txt bei dir drin steht, wird das aus deiner Lokale Horst.txt genommen. Was du da einträgst, ist dir vollkommen selber überlassen. Aber, weil das natürlich für die User sehr blöde ist, gibt es eine definierte Liste von 1000 bis 2000 Adresseinträgen, die beim Starten, ob sie am Installieren von ITP schon mitgeliefert werden. Das sind die, die wir kontrolliert haben, die alt sind, die auch recht sicher sind. Also, wenn wir irgendwie eine Webseite finden, Imageboards oder irgendwas mit komischen Inhalt, tragen wir die da nicht ein. Dann gibt es dazu aber auch Server, die ihre lokale Horst.tatenbank exportieren. Nach dem Motto, hier ist mein Web-Server und hier kriegst du meine Horst.txt. Du kannst als User diese hinzufügen. Dann vertraust du dem, der das exportiert. Aber das machen wir als ITP-Team nicht. Sondern jeder User kann das eher für sich selber machen. Und da gibt es halt eben auch diese Horst.txt, da gibt es welche, die sämtliche Einträge akzeptieren, egal was der Inhalt ist. Und wenn du die abonniert hast, dann kriegst du natürlich sämtliche Adressen bei dir mit rein. Dann vertraust du dem anderen, aber der andere wäre in dem Moment zwar zentral, aber das eigentliche System im Ganzen ist nicht zentral, weil du selber dem vertraust. Und wo der die Sachen herbekommt, ist wieder eine andere Sache. Du kannst ja bei dir auch 30 verschiedene Horst.txt-Server eintragen. Dann bist du wieder recht dezentral. Und wenn die sich untereinander eintragen, sind die auch dezentral. Okay, verstanden. Ich wollte nämlich vor allem darauf ansprechen, die anderen Sachen. Du löst ja über eine Distributed-Test-Table, warum nicht das System? Weil das A nicht schnell genug ist, B nicht effektiv genug ist und C haben wir noch Probleme mit der Security und der Authority dabei. Weil so Geschichten wie Automatisch Revocation und so was, ist da etwas problematischer. Also wir haben das mit den GNU-Net-Leuten schon zusammengesetzt und schon ehländlich lange diskutiert, weil das GNU-Net da ein sehr gutes System hat. Das passt bei uns aber nicht so ganz drauf, technisch gesehen, ist ein größeres Problem. Und warum nicht Namecoin? Ja, Namecoin ist wieder ein anderes Problem, was du wieder so eine schöne Bitchain mit drin hast. Das kann unter Umständen problematisch werden. Aber es gibt Leute, die die Namecoin auf ITP umgesetzt haben. Es gibt also ein paar Entwickler, es gibt auch Messagecoin, hätte ich beinahe gesagt. Wie heißt das? Mailcoin, das Bitcoin, BitMessage läuft in ITP auch. Das muss sie nicht. Also da muss man immer ein bisschen aufpassen, Ressourcenverbrauch und so weiter. Wir wollen ja dem auch was mitliefern, was möglichst wenig Ressourcen nutzt. Okay, sehe ich an. Wir versuchen den User das möglichst angenehm zu machen und nicht sagen, so jetzt brauchst du für das System, brauchst du erst mal 20 GB Platz. Das ist immer so ein bisschen... Okay, Frage beantwortet. So, und damit ich meine Aufgabe hier als ITP-Member aufwahrnehme, wer Aufkleber will, ich habe. Bitte nach vorne kommen oder dann entsprechend bei mir melden. Ja, ich weiß, mein Vortag ist nicht perfekt, aber dafür sind Fragen da und ich kann alles möglichst... Ich habe nämlich mal eine Frage, warum das denn mit dem GNU Name System nicht funktioniert. Mit GNU Net? Es ist ja ebenfalls ein offenes Netz, bei dem Sie... GNU Net hat etwas andere V-Aussetzungen und gewisse... Also ich bin jetzt nicht 100%ig drin, man kann es bei zzz.itop nachlesen. Es gab aber, glaube ich, mit den ganzen Domains, die bei GNU Net mit genutzt werden, gab es da, glaube ich, gewisse Probleme, dass wir da nicht wirklich so 1 zu 1 abbildbar waren. Aber wie gesagt, ich könnte mit dem GNU Net nochmal zusammensetzen. Wir haben ja mit den Grothof, glaube ich, war das genau, schon auf einem CCC-Event diverse Stunden verbracht und... Ja, wie gesagt, wir waren dabei, man kann es anpassen, aber das ist für uns auch erheblich auffahnt. Also da haben wir am besten zurückgeschreckt, bis wir eine bessere Idee finden. Aber für mich als Außenstehende klingt das so, als würde es von Konzept her passen. Das Konzept passt, aber das Konzept bei GNU Net, wie gesagt, es gibt so ein paar Feinheiten, die da etwas bei I2P knirschen. Ich werde es nachlesen. Ja, tut mir leid, ich kann dir nur sagen, ozz.itop steht es. Und ich kann es ja später, wenn ich mal Zeit hätte, nachfordern, nachforschen. Vielen Dank. Gut, das Mikro war ja auch nach vorn gekommen. Ich hätte es auch wiederholt. Danke für die deutlichen Ausführungen und habe sehr viel gelernt. Mich würde interessieren, deine persönliche Motivation. Du hättest dich ja auch an das große Tor dranhängen können und vielleicht da viel weniger Zeit investieren müssen, um alles zu erreichen, was du... Ich bin einer, der immer ein bisschen an der Doc gern spielt und immer ein bisschen besonders und speziell sein will. Und der spielt gut. Entschuldigung. Und für mich ist dann auch sehr interessant, dass I2P ein System ist, welches so traffic wie Torrent und so weiter gerne erlaubt. Also als Entwickler muss ich jetzt vorsichtig sein, nicht Entwickler, sondern Außenstehender, Vortragender. Aber Torrent in Torra ist nicht so schön, aber in I2P ist das mal ganz nett. Und am Anfang hatte ich ein paar Freunde im IRC im I2P gefunden und irgendwie sind die immer noch dabei und irgendwie bleibe ich jetzt dabei. Das ist so einmal... Entschuldigung, einmal gefangen und dann bleibt man dabei. Es ist ein bisschen... ja, unser Lieblingskind. Die andere Seite dessen ist, I2P ist so richtig schön herrlich, Anarchie hätte ich beinahe gesagt, aber wir als Entwickler können uns da relativ frei bewegen und so Sachen wie die Toronto Meetup letztes Jahr, das war so ein Entwicklungstreffen in Kanada. Wir sind zwar keine Legal Entity, wir haben aber ein bisschen Funding aus Spenden bekommen und ein bisschen Glück mit Bitcoin gehabt. Und wenn wir sagen, wir machen einen Treffen in Kanada, dann geben wir halt immer so 10.000 Euro als Travel Support aus und sagen, okay, ich möchte da gern hin, bist du wichtig, ja, du hast Vortrag gemacht, du hast in den letzten 2 Jahren mitgehalten, mitgeholfen, okay, wir zahlen dir den Flug. Und das sind so Sachen, wo ich dann sage, okay, wenn ich kostenlos nach Kanada komme, bleibe ich dabei. Dafür sitze ich aber auch hier und mache den Vortrag und stellen mich dann als Person hier hervor, als Steppen oder so und darf den Fragen beantworten. Also, die Erkehrseite des Ganzen ist, ich habe noch nicht versucht nach China oder Russland zu reisen. Ich weiß nicht, was passiert. In Amerika war ich auch noch nicht. Also, das ist ein bisschen mit Vorsicht zu genießen. Jacob Applebaum bei Tor hat, ich stehe natürlich viel weiter im öffentlichen Rampenlicht und ist dementsprechend natürlich auch ein bisschen gefährdeter. Aber ich habe es noch nicht probiert. Ich habe so eine gewisse leichte Befürchtung bei Russland und China. Amerika nicht unbedingt. So, darf ich jetzt die Herrschaft bitten, dass wir einen Wechsel durchführen? Ich bin fertig. Eben. Dankeschön. Sowohl als auch.