I2P Proxies
Was ist I2P
I2P (Invisible Internet Project) ist ein anonymes Overlay-Netzwerk, das für sichere Kommunikation entwickelt wurde. I2P verwendet eine einzigartige Technologie namens Knoblauch-Routing, eine Weiterentwicklung des Zwiebel-Routings, das in Tor verwendet wird.
Im Gegensatz zu Tor, das sich auf den anonymen Zugriff auf das reguläre Internet konzentriert, ist I2P primär für netzwerkinterne Dienste (Eepsites) konzipiert. I2P kann jedoch auch als regulärer Proxy über Outproxies genutzt werden.
Knoblauch-Routing vs. Zwiebel-Routing
Zwiebel-Routing (Tor)
Jede Nachricht wird schichtweise verschlüsselt und separat entlang einer Kette von Knoten gesendet. Ein Paket — ein Schaltkreis.
Knoblauch-Routing (I2P)
Mehrere Nachrichten werden zu einer einzigen "Knoblauchzehe" gebündelt und zusammen gesendet. Dies:
- Erschwert die Verkehrsanalyse (es ist unklar, wie viele Nachrichten sich im Paket befinden)
- Erhöht die Effizienz (weniger Overhead)
- Ermöglicht das Einschließen von Antwortanweisungen im selben Paket
I2P-Architektur
Tunnel
I2P baut unidirektionale Tunnel auf:
- Ausgehender Tunnel — zum Senden von Daten
- Eingehender Tunnel — zum Empfangen von Daten
Jeder Tunnel besteht aus 1-3 Hops. Separate Tunnel für das Senden und Empfangen erhöhen die Anonymität — die Kompromittierung eines Tunnels offenbart nicht beide Richtungen.
Floodfill-Router
Spezielle Knoten, die Informationen über die Netzwerkdatenbank (netDb) speichern — das Äquivalent von DNS für I2P.
LeaseSet
Eine Reihe von "Einstiegspunkten" (Eingangstunnel) für jeden I2P-Dienst. Der Client ruft das LeaseSet aus der netDb ab und verbindet sich mit dem Dienst.
I2P als Proxy
Outproxies
Ein Outproxy ist ein I2P-Knoten, der den Verkehr an das reguläre Internet weiterleitet. Er ist vergleichbar mit einem Exit-Knoten in Tor, aber es gibt deutlich weniger davon in I2P.
Über einen Outproxy können Sie reguläre Websites aufrufen und Ihre IP hinter einer Kette von I2P-Tunneln verbergen.
Einschränkungen von Outproxies
- Sehr wenige verfügbare Outproxies (eine Handvoll)
- Die Geschwindigkeit ist noch geringer als in Tor
- Keine Garantie für Verfügbarkeit
- Der Outproxy-Betreiber sieht Ihren Verkehr (wenn HTTP ohne TLS)
- Nicht für den Massengebrauch konzipiert
Eepsites (Versteckte Dienste)
Die primäre Nutzung von I2P ist der Zugriff auf interne Dienste (.i2p-Domains). Dienste sind innerhalb des Netzwerks vollständig versteckt.
I2P vs. Tor
| Parameter | I2P | Tor |
|---|---|---|
| Routing | Knoblauch (paketbasiert) | Zwiebel (stream-basiert) |
| Tunnel | Unidirektional | Bidirektional |
| Fokus | Netzwerkinterne Dienste | Exit zum regulären Internet |
| Outproxies/Exit-Knoten | Wenige | Tausende |
| Geschwindigkeit | Sehr gering | Gering |
| Versteckte Dienste | Eepsites (.i2p) | Onion-Dienste (.onion) |
| Protokoll | UDP (SSU) + TCP (NTCP2) | TCP |
| DPI-Resistenz | Hoch | Mittel (Brücken helfen) |
Vorteile von I2P
1. Paketbasiertes Routing
UDP-Transport ist besser für latenzempfindliche Anwendungen geeignet und widerstandsfähiger gegen Blockierung.
2. Unidirektionale Tunnel
Separate Pfade für das Senden und Empfangen — schwieriger, den Verkehr zu analysieren.
3. Knoblauch-Bündelung
Das Bündeln von Paketen erschwert die Korrelationsanalyse.
4. DPI-Resistenz
Das I2P-Protokoll ist auf ISP-Ebene schwieriger zu identifizieren und zu blockieren.
5. Schnelle Tunnelrotation
Tunnel werden alle 10 Minuten neu erstellt, was eine Langzeitüberwachung behindert.
Nachteile
1. Sehr geringer Umfang
Rund 50.000 aktive Router (vs. Hunderttausende bei Tor). Weniger Knoten bedeuten weniger Anonymität.
2. Fast unmöglich als HTTP-Proxy zu verwenden
Wenige Outproxies, geringe Geschwindigkeit, Unzuverlässigkeit.
3. Komplexe Einrichtung
Erfordert das Ausführen eines Java-Routers, das Warten auf die Netzwerkintegration (Bootstrap) und das Konfigurieren von Tunneln.
4. Java-Abhängigkeit
Die Hauptimplementierung ist in Java geschrieben — verbraucht viele Ressourcen.
5. Begrenzte Dokumentation und Community
Im Vergleich zu Tor sind die Dokumentation und der Support von I2P deutlich knapper.
Wann man I2P verwenden sollte
Geeignet für:
- Zugriff auf Eepsites und I2P-Versteckte Dienste
- Anonyme Kommunikation (E-Mail, Chat) innerhalb von I2P
- Dateifreigabe (I2P Snark — anonymes BitTorrent)
- Experimentieren mit anonymen Netzwerken
Nicht geeignet für:
- Proxying für den Zugriff auf reguläre Websites (keine geeigneten Outproxies)
- Parsing und Automatisierung
- Alle Aufgaben, die Geschwindigkeit erfordern
- Tägliches Surfen
Fazit
I2P ist ein spezialisiertes anonymes Netzwerk mit einzigartigen technischen Lösungen (Knoblauch-Routing, unidirektionale Tunnel). Als Proxy für den Zugriff auf das reguläre Internet hinkt es Tor aufgrund der geringen Anzahl von Outproxies und der niedrigen Geschwindigkeit deutlich hinterher. Der Hauptwert von I2P liegt in seinem eigenen Ökosystem versteckter Dienste und einem hohen Maß an Anonymität für die netzwerkinterne Kommunikation.