1)
JAP— он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то
есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют
поддержку своими серверами лишь HTTP с высоким риском злоупотреблений.
Пересылка трафика производится в зашифрованном виде через фиксированный каскад
микс-серверов: пользователь не имеет возможности составить произвольную цепочку
серверов. Преимущество данного подхода в том, что так проще достичь той
«критической массы» пользователей, которая гарантирует высокую степень
анонимности, а также более высокой скорости серфинга, которая у JAP намного
выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь
не служит в данном случае конечным звеном цепи, то он защищен от посягательств
со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента
JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов
каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP
умеет использовать узлы сети Tor в качестве каскада для анонимизации
HTTP-трафика. Это происходит автоматически в том случае, если в настройках
браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от
клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до
постоянного размера, чего заведомо недостаточно для противостояния атакам,
основанным на анализе трафика. Полная конфиденциальность передаваемых данных
достигается лишь в случае дополнительного шифрования на верхних уровнях с
помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP
решено предоставлять платный премиум-сервис, так как проект лишился прежнего
источника финансирования. Программа разработана в Германии, каскад JAP-серверов
расположен там же. Известен случай компрометации сети немецкой спецслужбой
Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был
встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление
ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP
был устранён.
2)
Mixminion— разработанная в университете Беркли система анонимной электронной
переписки. Эта сеть со времени своего образования уже пережила смену нескольких
поколений. Так, реализация первого поколения (type 0) состояла из одного
почтового прокси-сервера, который удалял из заголовков информацию, позволявшую
идентифицировать отправителя. Сегодня используются сети второго поколения (type
2) — Mixmaster — и идёт активное развитие третьего (type 3) — Mixminion. В сети
type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и
для каждого из них выбирается своя цепочка серверов. Срок жизни ключа
ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он
может получить ответ.