Anonyme Peer-2-Peer Netze nutzen die Infrastruktur des WWW, um in einer darüber liegenden, komplett verschlüsselten Transport­schicht ein anonymes Kommunikations­netz zu bilden. Der Daten­verkehr wird mehrfach verschlüssellt über ständig wechselnde Teilnehmer des Netzes geleitet. Der eigene Rechner ist auch ständig an der Weiterleitung von Daten für andere Teil­nehmer beteiligt. Das macht die Beobachtung durch Dritte nahezu unmöglich.

Es entsteht ein Darknet im Schatten des normalen Internet, das Google nicht kennt und in dem man sich so unbeobachtet bewegen kann, wie im Dunkel der Nacht. Hauptverwendungszweck für anonyme Peer-2-Peer Netze ist das abmahnsichere Tauschen von Dateien. Unbeobachtete Kommunikation zwischen den Teilnehmern (E-Mail, Usenet-ähnliche Foren, Chatten...) ist ebenfalls möglich. Außerdem kann man zensurresistent Webseiten publizieren, die aber nur den Teilnehmern des Netzes zugänglich sind und damit eine geringe Reichweite haben.

Invisible Internet Project (I2P)

I2P hat das Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Angeboten zu bieten. Dieses Ziel läßt sich nur in einem geschlossenen Netz verwirklichen. Die innerhalb des Invisible Internet bereitgestellten Angebote sind nicht lokalisierbar (wenn der Admin keine Fehler macht). Wie im Internet sind die meisten Angebote zentralisiert Server-basiert. Da die Nutzung der Angebote mit technischen Hürden verbunden ist, sind diese Angebote weniger frequentiert, als klassische Webservices im normalen Internet.

Freenet

Freenet bietet Schutz gegen das umfangreichste Angriffsmodell. Freie Kommunikation unter den Bedingungen totaler Überwachung ist das Ziel des Projektes. Es stellt an die Nutzer die höchsten Anforderungen und erzielt die langsamsten Download­geschwindigkeit.

Im Unterschied zu I2P werden die Inhalte im Freenet redundant über alle Peers verteilt und verschlüsselt abgelegt. Es gibt keine Server für Webdienste, E-Mail usw. Der Zugriff auf die Inhalte erfolgt nicht über einfache URLs sondern über komplexe Schlüssel, welche die Adressen der Tor Onion Services als harmlos aussehen lassen. Einmal veröffentlichte Inhalte können im Freenet nicht mehr modifiziert werden, auch nicht vom Autor. Es ist jedoch möglich, aktualisierte Versionen zu veröffentlichen. Die Freenet Software stellt sicher, dass immer die aktuellste Version angezeigt wird.

Neben Webseiten gibt es F-Mail und mit Frost ein Äquivalent zum Usenet. Das Tauschen von Dateien erfolgt direkt im Browser mit einer Oberfläche, die die Freenet Software bereitstellt.

Unabhängig vom "Open Freenet" kann man mit vertrauenswürdigen Freunden ein eigenes Netz konfigurieren, welches sich vollständig der Beobachtung entzieht.

RetroShare

RetroShare ist ein Friend-2-Friend Netzwerk. Wie bei I2P und Freenet wird die Infrastruktur des Internet als Basis genutzt und ein voll verschlüsselter Layer darüber gelegt. Im Gegensatz zu I2P gibt es kein zentrales Netzwerk, mit dem man sich als Teilnehmer verbindet, sondern viele kleine Netze. Diese Mininetze müssen die Teilnehmer der Gruppe selbst aufbauen, indem sie die kryptografische Schlüssel tauschen und diese Schlüssel im RetroShare Client importieren.

RetroShare ermöglicht die unbeobachtete Kommunikation in Gruppen ohne zentrale Server im Internet zu nutzen. Die Komunikation ist durch Dritte sehr schwer kompromittierbar, wenn jeder Teilnehmer die kryptografischen Schlüssel nur an vertrauenswürdige Freunde weitergibt. Wenn man allerdings diese Grundregel missachtet und die eigenen RetroShare Schlüssel im Internet publiziert, um das private Netzwerk zu vergrößern, dann können sich auch unbefugte Dritte einschleichen.