I2P-Performance-Statistiken
Ich habe i2p getestet ...
Es funktioniert, aber die Leistung, Anonymität und Zuverlässigkeit sind fraglich…
TL;DR
Kurz gesagt:
- Getestet wurden 3 Arten von Deployments, um zu messen, wie sie als Proxys funktionieren (sehr ähnlich)
- Getestet wurden 3 Arten von versteckten Dienst-Deployments (i2p+ war die beste)
- Die Teilnahme an der Flood-Netzwerkaktivität beeinflusst die I2P-Netzwerkleistung nicht, erhöht aber den Ressourcenverbrauch.
I2P ist langsam. Ein Ping benötigt 5–10 Sekunden. Es ist nicht garantiert, dass er nicht abläuft, selbst wenn Sie eine gute Verbindung haben.
Kurz: Was ist I2P?
I2P ist ein Netzwerkprotokoll über IP, es verwendet sowohl TCP als auch UDP, sowohl IPv6 als auch IPv4.
Die Hauptidee ist wie bei TOR – die Netzwerkdatenpakete in Echtzeit zu verschlüsseln, sodass
- der Knoten, der das Paket weiterleitet, nicht weiß, was drin ist
- der Knoten, der das Paket empfängt, nicht weiß, wer der ursprüngliche Absender ist.
I2P hat keine Standardmethode, um „das große Internet“ (Clearnet) anzuzeigen, es gibt Outproxys, aber kommen Sie schon… TOR ist hier deutlich besser. Was I2P hat, sind „versteckte Dienste“. Theoretisch kennen diese Dienste nicht, wer sie aufruft, und die Nutzer wissen nicht, welcher Knoten sich hinter jedem Dienst befindet.
Dienste können beliebige Standardinternetprogramme sein – IRC-Server, Webserver mit allem, was dort gehostet wird, REST-APIs, XMPP- oder E-Mail-Server.
Und es gibt nicht viele Dienste dort. Etwa 200 Seiten? Oder 300?
Zweck, Weg, Moral und rechtliche Aspekte
Ich sehe zwei Motivationen, um einen versteckten Dienst zu hosten:
- Sicherstellen (sicherstellen) der eigenen Anonymität und Privatsphäre
- Ausweichen vor dem direkten Blick des „Big Brother“ – nicht alle Menschen leben in demokratischen Ländern, einige tyrannische Regierungen unterdrücken und unterdrücken, wen sie können. Aber in diesen „Ausweich“-Korb würde ich jede illegale Aktivität setzen. Es ist nur ein Motiv.
Die moralischen und rechtlichen Aspekte sind komplex. Meine Sichtweise (ich bin kein Rechtsanwalt, also nehmen Sie das nicht als Rat):
Menschen haben ein [moralisches] Recht auf Privatsphäre. Sie haben ein [moralisches] Recht, zu sagen: „F*** Sie. Das geht Sie nichts an.“ Sie haben ein [moralisches] Recht, nicht glücklich zu sein, wenn bestimmte Programme oder Mobiltelefone ihre Position veröffentlichen, Satelliten Fotos von ihren Hinterhöfen machen und diese auf Google Street View veröffentlichen, und Regierungen diese Aktivitäten und dieses Unwohlsein ignorieren. Gleichzeitig hat die Regierung AFAIK [rechtliche] Befugnis, die Privatsphäre der Menschen zu verletzen, unter bestimmten Bedingungen, manchmal. Zum Beispiel kann ein Polizist in Australien verlangen, dass Sie Ihr Mobiltelefon entsperren, was riesige moralische Implikationen hat. Schauen Sie sich die Geschichte von Monica Smith an, die auf irgendeine Weise verlangt wurde, ihr Telefon zu entsperren, wobei die Polizei die Kontakte von Freiheitsverfechtern erhalten würde. (Das waren die Zeiten der COVID-Lockdowns in Melbourne, die härtesten der Welt). Die Polizei zog sich zurück, aber Monica riskierte anschließend eine Gefängnisstrafe für Nicht-Komplizieren.
Anonymität ist ein weiterer großer Aspekt des menschlichen Lebens. Meine Sichtweise ist, dass Überwachung und De-Anonymisierung zu häufig nur für Doxxing, Privatsphäreverletzung und Mobbing genutzt werden. Und besser wären klare Regeln und Verfahren, wenn jemand das Recht hat, sie zu nutzen.
Leistung
Okay. Hier geht es los.
Ich habe gemessen, wie lange es dauert, einen Ping abzuschließen. (HEAD {site}.i2p)
Unten ist der Verzögerungsverlauf der Antwort.
Dieser Verlauf zeigt, dass die erwartete Aufrufdauer ungefähr 5 Sekunden betragen würde.
Ich habe den Timeout auf 90 Sekunden gesetzt, und wie Sie sehen, haben einige Anfragen überhaupt nicht abgeschlossen. 30 Sekunden und 60 Sekunden vermute ich sind Timeout-Verzögerungen auf der Dienst- oder Routerseite.
Kernseiten sind gut etablierte Seiten wie http://idk.i2p/, http://zzz.i2p/, http://identiguy.i2p/, http://333.i2p/, http://i2pforum.i2p/ und ähnliche, insgesamt 25 dieser Seiten. Gruppe Extra – ein Satz von weiteren 100+ Seiten.
Ich nahm an, dass die Betreiber der Kernseiten wissen, was sie tun, und tatsächlich ist die Leistung ihrer Seiten besser als die der Gruppe Extra. Aber der Unterschied ist nicht riesig – nur 1 Sekunde (~5 Sekunden vs. ~6 Sekunden Medianaufrufdauer). UND! Kernseiten haben immer noch gelegentlich Timeout, wie Sie auf dem ersten Diagramm (Anfragedauer-Verlauf) sehen können.
Unten ist das Diagramm zur Nutzbarkeit der Proxy-Typen.
Gemessene Ping-Dauern von Seiten der Kerngruppe von verschiedenen Proxys. I2P+ auf einem und I2Pd auf zwei verschiedenen Deployments zeigen ziemlich ähnliche Ergebnisse.
Nun zur Eignung für Dienst-Hosting.
Der dicke rote hier ist I2P+.
Anonymität
Es waren 4000–10000 Router online, ihre öffentlichen IP-Adressen sind gut sichtbar. Also können wir hier nicht von großer Anonymität sprechen.
Ressourcenverbrauch
I2Pd in meinen Experimenten verbrauchte ~130 MB RAM + ~7 % CPU.
I2P+ verbrauchte ~350+ MB RAM + ~70+ % CPU.
In der I2P+-Konfiguration habe ich den RAM-Verbrauch etwas erhöht, in der Hoffnung, dass es besser performen würde. Also, hier sind wir.
Die Teilnahme an der Flood-Netzwerkaktivität in meinen Experimenten beeinflusste die I2P-Netzwerkleistung nicht, erhöhte aber die CPU-Auslastung um etwa +20 %.
Also, wenn Sie planen, I2Pd zu hosten – 1vCPU+512MB würde meiner Meinung nach reichen. Und für I2P+ – mindestens 2vCPU+1GB.
Das Gefühl
Es ist wie ein Fido, BBS und die gute alte Zeit. Als das Netz so klein war, dass jeder jeden kannte, nur durch Nicknames.
Es ist langsam. Und leer.
Aber das Gefühl ist so analog.