TOR bietet zwar in gewissen Ländern wie DE eine gewisse Anonymität und Sicherheit, dieser Schutz reicht aber in Länder wie China, Russland, Türkei usw. nicht mehr aus.
Und da auch in DE und generell Europa die Überwachung und Zensur auch weiter zunimmt, müssen verglichen zum TOR-Netzwerk noch anonymere, dezentralere und verbesserte Netzwerke herhalten.
Ich persönlich sehe, was die Anonymität und die Zensurresistenz betrifft, I2P zukünftig im Verteil gegenüber dem TOR-Netzwerk, auch wenn I2P dabei andere Ziele verfolgt.
Beide Netzwerke ermöglichen den anonymen Zugriff auf Online-Inhalte, beide Netzwerke nutzen eine Peer-to-Peer-ähnliche Routing-Struktur und beide arbeiten mit mehrschichtiger Verschlüsselung.
I2P wurde jedoch von Grund auf so konzipiert, dass es andere Vorteile bietet.
- Bei TOR besteht der Anwendungsfall darin, den anonymen Zugriff auf das öffentliche Internet mit versteckten Diensten als Nebennutzen zu ermöglichen. I2P hingegen wurde direkt zu beginn als echtes „Darknet“ konzipiert.
- Die Hauptfunktion von I2P besteht darin, ein ,,Netzwerk innerhalb des Internets“ zu sein, wobei der Datenverkehr innerhalb seiner Grenzen bleibt. Im I2P-Netzwerk gibt es nur sehr wenige ausgehende Relais (Verbindungen) und die wenigen, die es gibt, sind nur sehr selten verwendbar.
- Wie bereits oben erwähnt, leitet I2P den Datenverkehr anders als Tor. Im Kern führt I2P paketbasiertes Routing durch, im Gegensatz zu Tors leitungsbasiertem Routing.
- Dies hat den Vorteil, dass I2P ähnlich wie beim IP-Routing des Internets Staus und Dienstunterbrechungen dynamisch umgehen kann. Dies bietet dem I2P Netzwerk selbst ein höheres Maß an Zuverlässigkeit und Redundanz.
- Darüber hinaus verlässt sich I2P nicht auf einen vertrauenswürdigen Verzeichnisdienst, um Routeninformationen zu erhalten. Stattdessen werden Netzwerkrouten gebildet und ständig dynamisch aktualisiert, wobei jeder Router ständig andere Router auswertet und teilt, was er findet. Schließlich richtet I2P zwei unabhängige Simplex-Tunnel für den Datenverkehr ein, um das Netzwerk zu und von jedem Host zu durchqueren, im Gegensatz zur Bildung einer einzelnen Duplex-Verbindung durch Tor.
- Aus Sicht der Anwendungsebene gibt es auch einen grundlegenden Unterschied zwischen den I2P- und Tor-Netzwerken. Tor funktioniert, indem es einen Proxy auf deinem lokalen Rechner bereitstellt, den man für die Verwendung einer Anwendung konfigurieren muss (um speziell konfigurierte Anwendungspakete herunterzuladen).
Im Gegensatz dazu wird I2P im Allgemeinen von Anwendungen verwendet, die speziell für die Ausführung im I2P-Netzwerk geschrieben wurden. Dazu gehören unter anderem Sofortnachrichten, Dateifreigabe, E-Mail und verteilte Speicheranwendungen (ja, man kann cloud-ähnlich wie bei Freenet verschlüsselte Daten verteilt im I2P-Netzwerk speichern).
Vorteile von I2P gegenüber Tor:
- Entwickelt und optimiert für versteckte Dienste, die viel schneller sind als in Tor
- Vollkommen verteilt und selbst-organisierend
- Im Gegensatz von Proxy-Diensten wie Tor, JAP oder Psiphon ist bei I2P nicht nur die Kontaktaufnahme mit Webservern auf HTTP-Basis anonymisiert, sondern die komplette Kommunikation zwischen allen Beteiligten.
- So können auf dem Internet aufgesetzte Anwendungen wie Chat, Mail oder Filesharing anonym betrieben werden.
- Peers werden mittels fortlaufender Profilbildung und Performanzeinstufung ausgewählt, anstatt der von ihnen selbst angegebenen Kapazität zu vertrauen
- Floodfill-Peers („Verzeichnisserver“) sind variabel und nicht vertrauenswürdig, statt hart kodiert
- I2P ist für Peer-to-Peer geeignet und optimiert.
- Paket-basiert statt Verbindungs-basiert
- Impliziter transparenter Lastausgleich von Nachrichten über mehrere Peers, statt über einen einzigen Pfad
- Ausfallsicherheit durch parallelen Betrieb mehrerer Tunnel und rotierende Tunnel
- Skalierung der Verbindungen jedes Clients mit O(1) statt O(N) (Alice hat z. B. 2 eingehende Tunnel, die von allen Peers, mit denen sie spricht, genutzt werden, statt eine Leitung für jeden)
- Unidirektionale Tunnel statt bidirektionaler Schaltungen, was die Anzahl der zu kompromittierenden Stellen verdoppelt um an dieselbe Information zu gelangen. Gegenargumente und weitere Erörterung hier.
- Schutz vor der Entdeckung von Client-Aktivitäten, selbst wenn ein Angreifer am Tunnel teilnimmt, da Tunnel für mehr als nur die Weiterleitung von Ende-zu-Ende-Nachrichten verwendet werden (z.B. netDb, Tunnelmanagement, Tunneltests)
- Tunnel in I2P sind kurzlebig, was die Anzahl der Proben verringert, die ein Angreifer für einen aktiven Angriff nutzen kann, im Gegensatz zu den Schaltkreisen in Tor, die typischerweise langlebig sind.
- Die I2P APIs sind speziell für Anonymität und Sicherheit entwickelt worden, während SOCKS auf Funktionalität ausgelegt ist.
- Im Prinzip sind alle Peers daran beteiligt, für andere zu routen
- Der Bandbreiten-Overhead eines vollständigen Peers ist gering, während bei Tor die Client-Knoten zwar nicht viel Bandbreite benötigen, aber auch nicht vollständig am Mixnet teilnehmen.
- Integrierter automatischer Aktualisierungsmechanismus
- Sowohl TCP- als auch UDP-Transpor
- I2P gibt für Java auch als C++ als i2pd
In Russland wird Telegram über I2P benutzt und es scheinen auch eine Menge der chinesischen Bevölkerung I2P zu verwenden. TOR ist bereits in China effektiv gesperrt.
https://geti2p.net/de/