Las siguientes redes son discutidas en esta página.

  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

La mayoría de las secciones siguientes son bastante viejas, y puede que no sean precisas. Para una vista rápida de las comparaciones disponibles, vea la página principal de comparaciones. Puede contribuir al análisis creando un nuevo ticket en el Trac.

Morphmix / Tarzan

[Morphmix] [Tarzan]

Morphmix y Tarzan son las dos totalmente distribuidas, redes par a par anónimas con proxies para el anonimato, permitiendo a la gente enviar datos fuera a través de redes de mezcla de baja latencia. Morphmix incluye unos algoritmos de detección de colisiones bastante interesante y defensas contra Sybil, mientras que Tarzan hace uso de la escasez de direcciones IP para obtener lo mismo. Las dos principales diferencias entre estos dos sistemas e I2P tienen que ver con el modelo de amenazas de I2P y su diseño de outproxies (al contrario que el anonimato proporcionado para ambos, el que envía y el que recibe). El código está disponible para ambos sistemas, pero no sabemos de su uso fuera de ambientes académicos.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion y Mixmaster son redes que soportan correos anónimos contra adversarios muy peligrosos. Las aplicaciones de mensajes de alta latencia sobre I2P (por ejemplo Syndie o I2PBote) quizás sean adecuadas para satisfacer el modelo de amenazas de estos adversarios, funcionando en paralelo con las necesidades de baja latencia de los usuarios, para proporcionar un gran set de anonimato. El soporte de alta latencia en el ruter de I2P puede que se añada o no en un futuro distante. Es demasiado pronto para decir si I2P satisfará las necesidades de los usuarios que requieran una protección extrema para los correos.

Al igual que con Tor y Onion routing, Mixminion y Mixmaster toman también la aproximación basada en directorios.

JAP

[JAP]

JAP (Proxy Anónimo en Java) es una red de mezcla en cascadas para el anonimato de las solicitudes web que tiene varios nodos centrales (participantes en la cascada) que combinan y mezclan las solicitudes de los clientes a través de una secuencia de nodos (la cascada) antes de enviarlos por un proxy a la web. El alcance, modelo de amenazas y la seguridad son bastantes diferentes a las de I2P, pero para aquellos que requieran bastante anonimato pero no están satisfechos con un servicio de tipo anonimizador, puede venirles bien echarle un ojo a JAP. Un precaución que debe tener todo aquel que se encuentre bajo la jurisdicción de los juzgados alemanes, es que el German Federal Bureau of Criminal Investigation (FBCI) ha montado un ataque con éxito sobre esta red. Incluso aunque el ataque se encontró más tarde ilegal en los juzgados alemanes, la realidad es que la información fue sustraída con éxito. Los jueces cambian sus mentes basados en las circunstancias, y esta es la evidencia de que si el gobierno quisiese la información podrían conseguirla, aunque fuese inadmisible más tarde en un juicio)

MUTE / AntsP2P

[MUTE] [AntsP2P]

Estos dos sistemas trabajan con el rutado básico antnet, proporcionando anonimato al proveer negación plausible contra un simple adversario sin colisión. Con el rutado antnet, primero hacen una ruta aleatoria o una búsqueda broadcast para encontrar el par o la identidad deseada, y después usan esa algoritmo para optimizar la ruta. Esto funciona bien para aplicaciones que sólo quieren saber que tienen que ofrecer la gente que está alrededor - "Cómo os va" contra "Hey Alice, como estás" - básicamente se obtiene un conjunto de nodos que pueden compartit archivos y mantener el anonimato (aunque no se tiene mucho control sobre quién es ese grupo de pares).

Sin embargo, el algoritmo no escala bien del todo - si la aplicación quiere hablar con un par en particular termina haciendo una búsqueda broadcast o un paseo aleatorio (si son afortunados de que eso ocurra). Esto significa que mientras esas redes trabajan bien a escalas pequeñas, no son apropiadas para redes grandes donde alguien quiere ponerse en contacto con un par en particular. Esto no quiere decir que este sistema no tenga ningún valor, sólo que su aplicación está limitada a situaciones donde sus problemas pueden evitarse.

Haystack

Esta era una red de código cerrado orientada a usuarios de Irán. Tor hizo un buen estudio sobre qué buscar en una herramienta de elusión. No hace falta decir que el ser de código cerrado y orientada a un país específico no son buenas ideas. I2P es, por supuesto, de código libre. Aunque el código y nuestra documentación técnica necesitan muchas más revisión.

Servicios VPN de pago

Puede contribuir al análisis creando un nuevo ticket en el Trac.

Otros

Puede contribuir al análisis creando un nuevo ticket en el Trac.