نظرة عامة
توجد اليوم عدة شبكات رئيسية للخصوصية وإخفاء الهوية، ولكل منها أهداف تصميمية ونماذج تهديد مختلفة. بينما تساهم Tor وLokinet وGNUnet وFreenet جميعها بمقاربات قيّمة للاتصالات التي تحفظ الخصوصية، يتميز I2P بكونه الشبكة الوحيدة الجاهزة للإنتاج، والمُبدلة بالحزم (packet-switched) المُحسّنة بالكامل للخدمات المخفية داخل الشبكة وتطبيقات الند للند.
يلخص الجدول أدناه الاختلافات المعمارية والتشغيلية الرئيسية عبر هذه الشبكات اعتبارًا من عام 2025.
مقارنة شبكات الخصوصية (2025)
| Feature / Network | I2P | Tor | Lokinet | Freenet (Hyphanet) | GNUnet |
|---|---|---|---|---|---|
| Primary Focus | Hidden services, P2P applications | Clearnet anonymity via exits | Hybrid VPN + hidden services | Distributed storage & publishing | Research framework, F2F privacy |
| Architecture | Fully distributed, packet-switched | Centralized directory, circuit-switched | Packet-switched LLARP with blockchain coordination | DHT-based content routing | DHT & F2F topology (R5N) |
| Routing Model | Unidirectional tunnels (inbound/outbound) | Bidirectional circuits (3 hops) | Packet-switched over staked nodes | Key-based routing | Random walk + DHT hybrid |
| Directory / Peer Discovery | Distributed Kademlia netDB with floodfills | 9 hardcoded directory authorities | Blockchain + Oxen staking | Heuristic routing | Distributed hash routing (R5N) |
| Encryption | ECIES-X25519-AEAD-Ratchet (ChaCha20/Poly1305) | AES + RSA/ECDH | Curve25519/ChaCha20 | Custom symmetric encryption | Ed25519/Curve25519 |
| Participation Model | All routers route traffic (democratic) | Small relay subset, majority are clients | Only staked nodes | User-selectable trust mesh | Optional F2F restriction |
| Traffic Handling | Packet-switched, multi-path, load-balanced | Circuit-switched, fixed path per circuit | Packet-switched, incentivized | File chunk propagation | Message batching and proof-of-work |
| Garlic Routing | ✅ Yes (message bundling & tagging) | ❌ No | Partial (message batches) | ❌ No | ❌ No |
| Exit to Clearnet | Limited (discouraged) | Core design goal | Supported (VPN-style exits) | Not applicable | Not applicable |
| Built-In Apps | I2PSnark, I2PTunnel, SusiMail, I2PBote | Tor Browser, OnionShare | Lokinet GUI, SNApps | Freenet UI | GNUnet CLI tools |
| Performance | Optimized for internal services, 1–3s RTT | Optimized for exits, ~200–500ms RTT | Low latency, staked node QoS | High latency (minutes) | Experimental, inconsistent |
| Anonymity Set Size | ~55,000 active routers | Millions of daily users | <1,000 service nodes | Thousands (small core) | Hundreds (research only) |
| Scalability | Horizontal via floodfill rotation | Centralized bottleneck (directory) | Dependent on token economics | Limited by routing heuristics | Research-scale only |
| Funding Model | Volunteer-driven nonprofit | Major institutional grants | Crypto-incentivized (OXEN) | Volunteer community | Academic research |
| License / Codebase | Open source (Java/C++/Go) | Open source (C) | Open source (C++) | Open source (Java) | Open source (C) |
لماذا يتصدر I2P في التصميم الذي يعطي الأولوية للخصوصية
1. Packet Switching > Circuit Switching
نموذج Tor القائم على تبديل الدوائر يربط حركة البيانات بمسارات ثابتة من ثلاث قفزات—فعال للتصفح، لكنه هش للخدمات الداخلية طويلة الأمد. أنفاق I2P المبدلة بالحزم ترسل الرسائل عبر مسارات متزامنة متعددة، وتوجه تلقائياً حول الازدحام أو الفشل لتحقيق وقت تشغيل أفضل وتوزيع أمثل للحمل.
2. Unidirectional Tunnels
يفصل I2P حركة البيانات الواردة والصادرة. وهذا يعني أن كل مشارك يرى فقط نصف تدفق الاتصال، مما يجعل هجمات الارتباط الزمني أصعب بكثير. بينما تستخدم Tor وLokinet وغيرها دوائر ثنائية الاتجاه حيث تشترك الطلبات والردود في نفس المسار—أبسط، ولكن أكثر قابلية للتتبع.
3. Fully Distributed netDB
تعتمد شبكة Tor على تسع سلطات دليل (directory authorities) تحدد بنية الشبكة. بينما تستخدم I2P Kademlia DHT ذاتية التنظيم تديرها floodfill routers متناوبة، مما يلغي أي نقاط تحكم مركزية أو خوادم تنسيق.
1. تبديل الحزم > تبديل الدوائر
يوسّع I2P تقنية التوجيه البصلي (onion routing) باستخدام garlic routing (التوجيه الثومي)، حيث يجمع عدة رسائل مشفرة في حاوية واحدة. يقلل هذا من تسرب البيانات الوصفية والحمل الزائد على النطاق الترددي بينما يحسّن الكفاءة لرسائل الإقرار والبيانات والتحكم.
2. Tunnels أحادية الاتجاه
كل router في I2P يقوم بالتوجيه للآخرين. لا توجد مشغلو ترحيل مخصصون أو عقد ذات امتيازات خاصة - يحدد النطاق الترددي والموثوقية تلقائيًا مقدار التوجيه الذي تساهم به العقدة. يبني هذا النهج الديمقراطي المرونة ويتوسع بشكل طبيعي مع نمو الشبكة.
3. netDB موزعة بالكامل
يوفر مسار I2P ذو 12 قفزة ذهاباً وإياباً (6 قفزات واردة + 6 قفزات صادرة) عدم ربط أقوى من دوائر الخدمة المخفية في Tor ذات 6 قفزات. ولأن كلا الطرفين داخليان، تتجنب الاتصالات اختناق نقاط الخروج تماماً، مما يوفر استضافة داخلية أسرع وتكامل أصلي للتطبيقات (I2PSnark، I2PTunnel، I2PBote).
Architectural Takeaways
| Design Principle | I2P Advantage |
|---|---|
| Decentralization | No trusted authorities; netDB managed by floodfill peers |
| Traffic Separation | Unidirectional tunnels prevent request/response correlation |
| Adaptability | Packet-switching allows per-message load balancing |
| Efficiency | Garlic routing reduces metadata and increases throughput |
| Inclusiveness | All peers route traffic, strengthening anonymity set |
| Focus | Built specifically for hidden services and in-network communication |
When to Use Each Network
| Use Case | Recommended Network |
|---|---|
| Anonymous web browsing (clearnet access) | I2P |
| Anonymous hosting, P2P, or DApps | I2P |
| Anonymous file publishing and storage | Freenet (Hyphanet) |
| VPN-style private routing with staking | Lokinet |
| Academic experimentation and research | GNUnet |
Summary
بنية I2P تضع الخصوصية في المقام الأول بشكل فريد—لا خوادم دليلية، لا اعتماد على blockchain، لا ثقة مركزية. إن مزيجها من الأنفاق أحادية الاتجاه، التوجيه المبدل للحزم، تجميع رسائل garlic، والاكتشاف الموزع للنظراء يجعلها النظام الأكثر تقدمًا تقنيًا للاستضافة المجهولة والاتصال من نظير إلى نظير اليوم.
I2P ليس “بديلاً لـ Tor.” إنه فئة مختلفة من الشبكات—مُصمم لما يحدث داخل شبكة الخصوصية، وليس خارجها.