Estás pidiendo dos cosas diferentes. Estás pidiendo una red p2p Y un anonimizador de internet.
Los problemas tecnológicos de emparejar estas dos cosas juntas son obstáculos bastante grandes para superar. Los conceptos principales de estos tienden a contradecirse entre sí.
Una red p2p funciona mejor cuando es eficiente. Utiliza la menor cantidad de ancho de banda físicamente necesaria para transmitir los datos. Extrae los datos de numerosas fuentes para aumentar el rendimiento general de los datos.
- ¿Podría el aprendizaje automático reemplazar a científicos e investigadores médicos?
- ¿Cuáles fueron los temas candentes en el aprendizaje automático en 2014?
- ¿Es el aprendizaje no supervisado la próxima frontera en la investigación del aprendizaje automático?
- ¿Qué tipo de trabajo de investigación se realiza en informática en la Universidad Nacional de Singapur (NUS)?
- Cómo entrar en la investigación en informática
Un anonimizador es inherentemente ineficiente. La única forma de ocultar que un paquete vino del punto A al punto B es hacerlo saltar a través de otro punto, C, antes de que llegue a B. Hasta donde B sabe, el paquete vino de C. Pero esto no es muy anónimo, ya que todo lo que necesita hacer es ir a C y averiguar de dónde vino. TOR (un anonimizador de Internet) y otras redes anonimizadoras se ocupan de este problema al proporcionar múltiples saltos. Cada paquete pasa a través de diferentes nodos en la red, el punto B encontrará paquetes que vienen de D, E y F. Y si usted los solicita, tendrían paquetes provenientes de G, H e I. Puede ser posible rastrear el origen / destino original, pero es costoso (desde el punto de vista del tiempo). Los nodos de salida siguen siendo identificables para el destino, y cada nodo conoce los dos nodos a los que está conectado.
Cada capa adicional de anonimato que agregue a esta solución la hace cada vez más ineficiente. En lugar de mover un paquete una vez, lo está moviendo más de 2 veces solo para ir del punto A al B. Esto cuesta ancho de banda, crea latencia, etc.
Puede emparejar los dos, ser una ruta para otros usuarios en la red Y usar otros en la red para enrutar por usted, pero sería una forma extremadamente ineficiente de enviar y recibir datos.
Además, ya no es realmente anónimo … su IP puede identificarse como un nodo en la red (otro usuario en la red puede conectarse a usted para transferir archivos).