Следующие сети обсуждаются на этой странице:

  • Morphmix / Tarzan
  • Mixminion / Mixmaster
  • JAP
  • MUTE / AntsP2P
  • Haystack

Большая часть следующих разделов сильно устарела и не может быть точной. Для ознакомления с доступными сравнениями, обратитесь к основной странице сравнения сетей. Вы можете посодействовать анализу добавив новый тикет в Trac.

Morphmix / Tarzan

[Morphmix] [Tarzan]

Morphmix и Tarzan это полностью распределенные точка-точка сети анонимных прокси-серверов, позволяющие людям организовывать соединения через смешанную сеть с низкими задержками. Morphmix включает интересные алгоритмы обхода коллизий и защиты от атаки Sybil, а Tarzan использует для этого недостаток IP адресов. Два основных отличия таких систем от I2P связаны с моделью угроз I2P и их дизайнов выходящих узлов (в отличии от обеспечения анонимности и отправителя, и получателя). Для обоих систем доступны исходные коды, но нам не известно об их использовании за пределами научной деятельности.

Mixminion / Mixmaster

[Mixminion] [Mixmaster]

Mixminion и Mixmaster являются сетями поддерживающими анонимность электронной корреспонденции с очень сильной защитой. Программы обмена сообщениями с высокой скрытностью работающие поверх I2P (например Syndie или I2PBote) возможно смогут показать достаточную сопротивляемость существующей модели угроз, в то же время удовлетворяя потребности пользователей по обмену сообщениями меньшей скрытности обеспечивая гораздо лучшую анонимность. Поддержка высокой скрытности в самом I2P маршрутизаторе возможно будет реализована, а возможно и нет, в отдалённом будущем. Ещё слишком рано говорить удовлетворяет ли I2P потребности пользователей в экстримально защищённом обмене сообщениями.

Как и в случае Tor и Onion Routing, Mixminion и Mixmaster применяют подход на основе справочных директорий.

JAP

[JAP]

JAP (Java Anonymous Proxy) это сеть смешанных каскадов для анонимизации веб-запросов, и для этого применяется несколько централизованных узлов (участников каскада), которые смешивают и обрабатывают запросы пользователей через набор узлов (каскад) перед доставкой их в сеть. Задача, модель угроз и безопасности существенно отличаются от принятых в I2P, но те, кто не нуждается в значительном уровне анонимности, но не удовлетворен уровнем анонимности существующих анонимайзеров, могут рассмотреть этот вариант. Те, кто в зоне ответственности немецкого законодательства, должны учитывать опасность того, что German Federal Bureau of Criminal Investigation (FBCI) успешно провело атаку на эту сеть. Хотя методы атаки позже были признаны незаконными в немецком суде, факт успешного сбора данных стоит учитывать. Суды могут поменять свои решения по обстоятельствам и техническую возможность сбора информации правительством или агентствами нельзя сбрасывать со счетов).

MUTE / AntsP2P

[MUTE] [AntsP2P]

Обе эти системы работают на одном базовом механизме маршрутизации, добиваясь некоторой анонимности, предоставляя путь отказа при несложном, не организованном противнике. Используя antnet маршрутизацию, они сначала делают случайный проход, или широковещательный запрос на поиск пира с нужными данными или адресами, а затем используют обратную связь для оптимизации найденного пути. Это нормально работает для приложений, которые собирают информацию о том, что другие пиры вокруг могут предложить - "как у вас всех дела?" против "Алиса, привет, ты как?". На выходе вы получаете локальный набор узлов, с которыми можно обмениваться файлами и поддерживать определенный уровень анонимности (хотя вы не имеете особого контроля над тем, кто будет в этой группе пиров).

Тем не менее, этот алгоритм не очень хорошо масштабируется - если приложение хочет говорить с конкретным пиром, оно делает широковещательный запрос или случайный поик (хотя, если поиск удался, antnet позволит оптимизировать связб). Это означает, что хотя эти сети работают на малом числе узлов, для большого числа узлов они не очень применимы при попытке связаться с конкретным пиром. Это не означает, что эти системы бесполезны, просто их применимость ограничена сценариями, где эти недостатки можно обработать другими средствами.

Haystack

Это был проект с закрытым исходным кодом нацеленный на Иранских пользователей. Tor стал хорошим примером того, что нужно инструменту обхода цензуры. Однако, нужно сказать, что закрытый исходный код и нацеленность на аудиторию конкретной страны - это не лучшие идеи. I2P - это, конечно же, проект с открытым исходным кодом. Тем не менее, эти исходные коды, а так же техническая документация требуют гораздо большего внимания.

Платные VPN сервисы

Вы можете посодействовать анализу добавив новый тикет в Trac.

Другие

Вы можете посодействовать анализу добавив новый тикет в Trac.