Zum Inhalt springen
GProxy
Registrierung
Типы прокси 3 Min. Lesezeit 35 Aufrufe

I2P Proxy

I2P (Invisible Internet Project) — ein verstecktes Netzwerk für anonyme Kommunikation. Unterschiede zu Tor, Garlic Routing und Nutzung als Proxy.

I2P Proxy

I2P Proxies

Was ist I2P

I2P (Invisible Internet Project) ist ein anonymes Overlay-Netzwerk, das für sichere Kommunikation entwickelt wurde. I2P verwendet eine einzigartige Technologie namens Knoblauch-Routing, eine Weiterentwicklung des Zwiebel-Routings, das in Tor verwendet wird.

Im Gegensatz zu Tor, das sich auf den anonymen Zugriff auf das reguläre Internet konzentriert, ist I2P primär für netzwerkinterne Dienste (Eepsites) konzipiert. I2P kann jedoch auch als regulärer Proxy über Outproxies genutzt werden.

Knoblauch-Routing vs. Zwiebel-Routing

Zwiebel-Routing (Tor)

Jede Nachricht wird schichtweise verschlüsselt und separat entlang einer Kette von Knoten gesendet. Ein Paket — ein Schaltkreis.

Knoblauch-Routing (I2P)

Mehrere Nachrichten werden zu einer einzigen "Knoblauchzehe" gebündelt und zusammen gesendet. Dies:
- Erschwert die Verkehrsanalyse (es ist unklar, wie viele Nachrichten sich im Paket befinden)
- Erhöht die Effizienz (weniger Overhead)
- Ermöglicht das Einschließen von Antwortanweisungen im selben Paket

I2P-Architektur

Tunnel

I2P baut unidirektionale Tunnel auf:
- Ausgehender Tunnel — zum Senden von Daten
- Eingehender Tunnel — zum Empfangen von Daten

Jeder Tunnel besteht aus 1-3 Hops. Separate Tunnel für das Senden und Empfangen erhöhen die Anonymität — die Kompromittierung eines Tunnels offenbart nicht beide Richtungen.

Floodfill-Router

Spezielle Knoten, die Informationen über die Netzwerkdatenbank (netDb) speichern — das Äquivalent von DNS für I2P.

LeaseSet

Eine Reihe von "Einstiegspunkten" (Eingangstunnel) für jeden I2P-Dienst. Der Client ruft das LeaseSet aus der netDb ab und verbindet sich mit dem Dienst.

I2P als Proxy

Outproxies

Ein Outproxy ist ein I2P-Knoten, der den Verkehr an das reguläre Internet weiterleitet. Er ist vergleichbar mit einem Exit-Knoten in Tor, aber es gibt deutlich weniger davon in I2P.

Über einen Outproxy können Sie reguläre Websites aufrufen und Ihre IP hinter einer Kette von I2P-Tunneln verbergen.

Einschränkungen von Outproxies

  • Sehr wenige verfügbare Outproxies (eine Handvoll)
  • Die Geschwindigkeit ist noch geringer als in Tor
  • Keine Garantie für Verfügbarkeit
  • Der Outproxy-Betreiber sieht Ihren Verkehr (wenn HTTP ohne TLS)
  • Nicht für den Massengebrauch konzipiert

Eepsites (Versteckte Dienste)

Die primäre Nutzung von I2P ist der Zugriff auf interne Dienste (.i2p-Domains). Dienste sind innerhalb des Netzwerks vollständig versteckt.

I2P vs. Tor

Parameter I2P Tor
Routing Knoblauch (paketbasiert) Zwiebel (stream-basiert)
Tunnel Unidirektional Bidirektional
Fokus Netzwerkinterne Dienste Exit zum regulären Internet
Outproxies/Exit-Knoten Wenige Tausende
Geschwindigkeit Sehr gering Gering
Versteckte Dienste Eepsites (.i2p) Onion-Dienste (.onion)
Protokoll UDP (SSU) + TCP (NTCP2) TCP
DPI-Resistenz Hoch Mittel (Brücken helfen)

Vorteile von I2P

1. Paketbasiertes Routing

UDP-Transport ist besser für latenzempfindliche Anwendungen geeignet und widerstandsfähiger gegen Blockierung.

2. Unidirektionale Tunnel

Separate Pfade für das Senden und Empfangen — schwieriger, den Verkehr zu analysieren.

3. Knoblauch-Bündelung

Das Bündeln von Paketen erschwert die Korrelationsanalyse.

4. DPI-Resistenz

Das I2P-Protokoll ist auf ISP-Ebene schwieriger zu identifizieren und zu blockieren.

5. Schnelle Tunnelrotation

Tunnel werden alle 10 Minuten neu erstellt, was eine Langzeitüberwachung behindert.

Nachteile

1. Sehr geringer Umfang

Rund 50.000 aktive Router (vs. Hunderttausende bei Tor). Weniger Knoten bedeuten weniger Anonymität.

2. Fast unmöglich als HTTP-Proxy zu verwenden

Wenige Outproxies, geringe Geschwindigkeit, Unzuverlässigkeit.

3. Komplexe Einrichtung

Erfordert das Ausführen eines Java-Routers, das Warten auf die Netzwerkintegration (Bootstrap) und das Konfigurieren von Tunneln.

4. Java-Abhängigkeit

Die Hauptimplementierung ist in Java geschrieben — verbraucht viele Ressourcen.

5. Begrenzte Dokumentation und Community

Im Vergleich zu Tor sind die Dokumentation und der Support von I2P deutlich knapper.

Wann man I2P verwenden sollte

Geeignet für:

  • Zugriff auf Eepsites und I2P-Versteckte Dienste
  • Anonyme Kommunikation (E-Mail, Chat) innerhalb von I2P
  • Dateifreigabe (I2P Snark — anonymes BitTorrent)
  • Experimentieren mit anonymen Netzwerken

Nicht geeignet für:

  • Proxying für den Zugriff auf reguläre Websites (keine geeigneten Outproxies)
  • Parsing und Automatisierung
  • Alle Aufgaben, die Geschwindigkeit erfordern
  • Tägliches Surfen

Fazit

I2P ist ein spezialisiertes anonymes Netzwerk mit einzigartigen technischen Lösungen (Knoblauch-Routing, unidirektionale Tunnel). Als Proxy für den Zugriff auf das reguläre Internet hinkt es Tor aufgrund der geringen Anzahl von Outproxies und der niedrigen Geschwindigkeit deutlich hinterher. Der Hauptwert von I2P liegt in seinem eigenen Ökosystem versteckter Dienste und einem hohen Maß an Anonymität für die netzwerkinterne Kommunikation.

Aktualisiert: 06.03.2026
Zurück zur Kategorie

Testen Sie unsere Proxys

20.000+ Proxys in über 100 Ländern weltweit

support_agent
GProxy Support
Usually replies within minutes
Hi there!
Send us a message and we'll reply as soon as possible.