Überblick
Heute existieren mehrere große Privatsphäre- und Anonymitätsnetzwerke, jedes mit unterschiedlichen Designzielen und Bedrohungsmodellen. Während Tor, Lokinet, GNUnet und Freenet alle wertvolle Ansätze für privatsphärewahrende Kommunikation beitragen, hebt sich I2P als das einzige produktionsreife, paketvermittelte Netzwerk hervor, das vollständig für netzwerkinterne Hidden Services und Peer-to-Peer-Anwendungen optimiert ist.
Die nachfolgende Tabelle fasst die wichtigsten architektonischen und operativen Unterschiede zwischen diesen Netzwerken Stand 2025 zusammen.
Vergleich von Privatsphäre-Netzwerken (2025)
| Feature / Network | I2P | Tor | Lokinet | Freenet (Hyphanet) | GNUnet |
|---|---|---|---|---|---|
| Primary Focus | Hidden services, P2P applications | Clearnet anonymity via exits | Hybrid VPN + hidden services | Distributed storage & publishing | Research framework, F2F privacy |
| Architecture | Fully distributed, packet-switched | Centralized directory, circuit-switched | Packet-switched LLARP with blockchain coordination | DHT-based content routing | DHT & F2F topology (R5N) |
| Routing Model | Unidirectional tunnels (inbound/outbound) | Bidirectional circuits (3 hops) | Packet-switched over staked nodes | Key-based routing | Random walk + DHT hybrid |
| Directory / Peer Discovery | Distributed Kademlia netDB with floodfills | 9 hardcoded directory authorities | Blockchain + Oxen staking | Heuristic routing | Distributed hash routing (R5N) |
| Encryption | ECIES-X25519-AEAD-Ratchet (ChaCha20/Poly1305) | AES + RSA/ECDH | Curve25519/ChaCha20 | Custom symmetric encryption | Ed25519/Curve25519 |
| Participation Model | All routers route traffic (democratic) | Small relay subset, majority are clients | Only staked nodes | User-selectable trust mesh | Optional F2F restriction |
| Traffic Handling | Packet-switched, multi-path, load-balanced | Circuit-switched, fixed path per circuit | Packet-switched, incentivized | File chunk propagation | Message batching and proof-of-work |
| Garlic Routing | ✅ Yes (message bundling & tagging) | ❌ No | Partial (message batches) | ❌ No | ❌ No |
| Exit to Clearnet | Limited (discouraged) | Core design goal | Supported (VPN-style exits) | Not applicable | Not applicable |
| Built-In Apps | I2PSnark, I2PTunnel, SusiMail, I2PBote | Tor Browser, OnionShare | Lokinet GUI, SNApps | Freenet UI | GNUnet CLI tools |
| Performance | Optimized for internal services, 1–3s RTT | Optimized for exits, ~200–500ms RTT | Low latency, staked node QoS | High latency (minutes) | Experimental, inconsistent |
| Anonymity Set Size | ~55,000 active routers | Millions of daily users | <1,000 service nodes | Thousands (small core) | Hundreds (research only) |
| Scalability | Horizontal via floodfill rotation | Centralized bottleneck (directory) | Dependent on token economics | Limited by routing heuristics | Research-scale only |
| Funding Model | Volunteer-driven nonprofit | Major institutional grants | Crypto-incentivized (OXEN) | Volunteer community | Academic research |
| License / Codebase | Open source (Java/C++/Go) | Open source (C) | Open source (C++) | Open source (Java) | Open source (C) |
Warum I2P bei datenschutzorientiertem Design führend ist
1. Packet Switching > Circuit Switching
Tors Circuit-Switched-Modell bindet Traffic an feste Drei-Hop-Pfade – effizient fürs Browsen, aber anfällig für langlebige interne Dienste. I2Ps packet-switched tunnels senden Nachrichten über mehrere gleichzeitige Pfade und routen automatisch um Überlastung oder Ausfälle herum, was zu besserer Verfügbarkeit und Lastverteilung führt.
2. Unidirectional Tunnels
I2P trennt eingehenden und ausgehenden Datenverkehr. Das bedeutet, dass jeder Teilnehmer immer nur die Hälfte eines Kommunikationsflusses sieht, was Timing-Korrelationsangriffe erheblich erschwert. Tor, Lokinet und andere verwenden bidirektionale Verbindungen, bei denen Anfragen und Antworten denselben Pfad nutzen – einfacher, aber leichter nachverfolgbar.
3. Fully Distributed netDB
Die neun Directory Authorities von Tor definieren dessen Netzwerktopologie. I2P verwendet eine sich selbst organisierende Kademlia DHT, die von rotierenden floodfill-Routern gepflegt wird, wodurch zentrale Kontrollpunkte oder Koordinationsserver vollständig entfallen.
1. Paketvermittlung > Leitungsvermittlung
I2P erweitert Onion Routing durch garlic routing, bei dem mehrere verschlüsselte Nachrichten in einen Container gebündelt werden. Dies reduziert Metadaten-Lecks und Bandbreiten-Overhead und verbessert gleichzeitig die Effizienz für Bestätigungs-, Daten- und Kontrollnachrichten.
2. Unidirektionale Tunnel
Jeder I2P-router leitet Datenverkehr für andere weiter. Es gibt keine dedizierten Relay-Betreiber oder privilegierten Knoten – Bandbreite und Zuverlässigkeit bestimmen automatisch, wie viel Routing ein Knoten beiträgt. Dieser demokratische Ansatz schafft Resilienz und skaliert auf natürliche Weise mit dem Wachstum des Netzwerks.
3. Vollständig verteilte netDB
I2P’s 12-Hop-Rundweg (6 eingehend + 6 ausgehend) erzeugt eine stärkere Unverknüpfbarkeit als Tor’s 6-Hop-Hidden-Service-Circuits. Da beide Parteien intern sind, vermeiden Verbindungen den Exit-Engpass vollständig, was schnelleres internes Hosting und native Anwendungsintegration (I2PSnark, I2PTunnel, I2PBote) ermöglicht.
Architectural Takeaways
| Design Principle | I2P Advantage |
|---|---|
| Decentralization | No trusted authorities; netDB managed by floodfill peers |
| Traffic Separation | Unidirectional tunnels prevent request/response correlation |
| Adaptability | Packet-switching allows per-message load balancing |
| Efficiency | Garlic routing reduces metadata and increases throughput |
| Inclusiveness | All peers route traffic, strengthening anonymity set |
| Focus | Built specifically for hidden services and in-network communication |
When to Use Each Network
| Use Case | Recommended Network |
|---|---|
| Anonymous web browsing (clearnet access) | I2P |
| Anonymous hosting, P2P, or DApps | I2P |
| Anonymous file publishing and storage | Freenet (Hyphanet) |
| VPN-style private routing with staking | Lokinet |
| Academic experimentation and research | GNUnet |
Summary
I2Ps Architektur ist einzigartig auf Privatsphäre ausgerichtet – keine Verzeichnisserver, keine Blockchain-Abhängigkeiten, kein zentralisiertes Vertrauen. Die Kombination aus unidirektionalen tunnels, paketvermitteltem Routing, garlic message bundling und verteilter Peer-Erkennung macht es zum technisch fortschrittlichsten System für anonymes Hosting und Peer-to-Peer-Kommunikation heute.
I2P ist keine „Tor-Alternative". Es ist eine andere Netzwerkklasse – entwickelt für das, was innerhalb des Privatsphäre-Netzwerks geschieht, nicht außerhalb davon.