Les réseaux suivants sont abordés sur cette page.

  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

La plupart des sections suivantes sont assez vieilles et peuvent ne pas être précises. Pour une vue d'ensemble des comparaisons disponibles, voir la page de comparaisons réseau principale. Vous pouvez également nous faire part de votre analyse en créant un nouveau ticket dans Trac.

Morphmix / Tarzan

[Morphmix] [Tarzan]

Morphmix et Tarzan sont tous les deux à la fois complètement distribués, et des réseaux pair à pair de proxies anonymes, permettant aux gens des tunnels à travers le réseau mix à faible latence. Morphmix comprend certains très intéressant algorithmes de détection de collusion et défenses Sybil, tandis que Tarzan fait usage de la rareté d'adresses IP pour accomplir la même chose. Les deux principales différences entre ces systèmes et I2P sont liées au modèle de menace de I2P et à leur conception out-proxy (au lieu de fournir de l'anonymat à la fois à l'émetteur et au récepteur). Il y a le code source disponible pour les deux systèmes, mais nous ne sommes pas au courant de leur utilisation en dehors des milieux universitaires.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion et Mixmaster sont des réseaux permettant le courrier électronique anonyme malgré un adversaire très puissant. Les applications de messagerie à haute latence fonctionnant au-dessus de I2P (par exemple Syndie ou I2PBote) peuvent peut-être prouver leur adéquation face au modèle de menace de ces adversaires, en s'exécutant en parallèle à côté des besoins d'utilisateurs basse latence, pour fournir un ensemble d'anonymat significativement plus large. Le soutien de la haute latence dans le routeur I2P lui-même pourrait ou pourrait ne pas être ajouté dans une release future. Il est trop tôt pour dire si I2P répondra aux besoins d'utilisateurs exigeant de la protection extrême pour le courrier électronique.

Comme avec Tor et Oignon Routing, les deux Mixminion et Mixmaster prennent aussi l'approche basée sur répertoire.

JAP

[JAP]

JAP (Java Anonymous Proxy) est un réseau de mélange en cascades pour l'anonymisation de demandes Web, et comme tel il a quelques nœuds centraux (participants à la cascade) qui mixent et mélangent les requêtes de clients à travers la séquence de nœuds (la cascade) avant les transmettre sur le web via serveur mandataire - proxy -. Le champ d'application, modèle de la menace, et sécurité sont sensiblement différents de I2P, mais pour ceux qui n'ont pas besoin d'anonymat importante mais cependant ne sont pas satisfaits avec un service Anonymizer-like, JAP mérite d'être examiné. Une précaution à noter pour quelqu'un relèvant de la compétence des juridictions allemandes, comme le Bureau fédéral allemand des enquêtes criminelles (FBCI) a monté avec succès une attaque sur le réseau. Même si la méthode de cette attaque a ensuite été jugée illégale devant les juridictions allemandes, le fait que les données ont été recueillies avec succès est une préoccupation. Les tribunaux changent d'avis sur la base de circonstance, et c'est la preuve que si un organisme gouvernemental ou un organisme de renseignement voulaient, ils pourraient recueillir les données, même si cela peut être déclarée irrecevable dans certains tribunaux plus tard)

MUTE / AntsP2P

[MUTE] [AntsP2P]

Ces deux systèmes fonctionnent au moyen du même routage basique antnet, fournissant un certain degré d'anonymat basé sur le modèle de menace de fournir un plausible déni (deniability plausible) contre un simple adversaire non associant (non-colluding adversary). Avec le routage d'antnet, ils font d'abord soit une promenade aléatoire (random walk) ou une recherche large (broadcast search) pour trouver un certain pair ayant les données ou l'identité désirée, et ensuite utilisent un algorithme de retour d'information pour optimiser ce chemin trouvé. Cela marche bien pour des applications qui veulent simplement savoir ce que les autres personnes autour d'elles ont à offrir - "Comment allez vous tous" contre "Hé Alice, comment vas-tu" - vous obtenez essentiellement un groupe local de noeuds pouvant partager des fichiers entre eux et entretenir un certain degré d'anonymat (quoique vous n'ayez pas beaucoup de contrôle sur qui est dans ce groupe de pairs).

Cependant, l'algorithme d'adaptation en taille (scale) ne se fait pas du tout - si l'application veut parler avec un pair en particulier cela finit par faire une large recherche (broadcast) ou une promenade aléatoire (random walk) (quoique s'ils ont assez de chance pour que cela réussisse, le routage antnet devrait optimiser cette connexion trouvée). Cela signifie que tandis que ces réseaux peuvent très bien marcher à petite échelle, ils ne sont pas appropriés pour de grands réseaux où quelqu'un veut se mettre en contact avec un autre pair spécifique. Cela ne signifie pas qu'il n'y a pas de valeur dans ces systèmes, juste que leur applicabilité est limitée aux situations où leur problèmes (issues) particuliers peuvent être adressés.

Haystack

C'était un réseau closed-source visant les utilisateurs iraniens. Tor a fait une bonne réécriture de ce que l'on doit chercher dans un outil de mise en échec. Suffit-il de dire que être closed-source et cibler publiquement un pays spécifique ne sont pas de bonnes idées. I2P est, bien sûr, open-source. Cependant, ce code source, et notre documentation technique, nécessitent beaucoup plus d'examen.

Services VPN payants

Vous pouvez contribuer par votre analyse en saisissant un nouveau ticket dans Trac.

Autres

Vous pouvez contribuer par votre analyse en saisissant un nouveau ticket dans Trac.