Цитирую слова одного человека:>Стартовые узлы I2P держат не юридические лица, а инкогнито в своем большинстве, на которых сложнее оказать давление (потому что надо еще их отыскать). В случае с ТОРом — это видные организации. В начале 2021, как раз в момент беспорядков с Трампом в США, Тор падал (не резолвились домены v3, я и многие — свидетели). Это также случайно, как отключение интернета в Беларуси и России во время митингов. "Имеющий очи да видит", как говорится.
I2P-роутер можно завести вручную, имея стартовый пакет на флешке (взяв его у друга, например).
Тогда обращаться к стартовым узлам вовсе не нужно. С Тором такое невозможно.
>Я подумываю над статьей, которая в полноте описывала бы преимущество сети, которая не подразумевает по умолчанию выходных прокси в клирнет, потому что выход в клирнет — также узкое место в сети Tor. Выходных узлов Тора по миру — считанные единицы, большая часть из которых принадлежит силовикам (институты США — это АНБ, а также на территории Европы — местным силовикам вроде Европола). Основной метод деанона пользователя Тор — тайминг-атака: 000,1 — пользователя встретила сторожевая нода в стране N, а в 000,2 кто-то зашел с выходной ноды Тора на ресурс в стране M. Несколько таких совпадений и в личном деле пользователя уже доказано who is who, т.е. что он является тем самым некто в стране N (мониторинг в стране N ведется силами систем вроде СОРМ и Prism, а иногда сторожевые узлы принадлежат владельцам упомянутых систем контроля и всё становится еще проще). I2P не имеет выходных узлов по умолчанию, что не позволяет неопытному пользователю опростоволоситься на такой глупости.
>О преимуществе простоты Тор, которая обеспечивает скорость… Рекомендую использовать клирнет: и быстрее, и проще. Bon Appetit ;)