> Начнем с того что ты^W i2p полноценная самодостаточная сеть созданная чтобы работать
> в частично скомпрометированной среде, а не цепочка прокси,Начем с того, что принцип построения туннелей в I2P и Tor ничем не отличается на уровне основных принципов. Это вложенные шифрованные туннели. Грабли у них одинаковые. В случае tor hidden services общая логика поведения - 1 в 1. Exit nodes в тор могут снифать, да. В случае hidden service это разумеется не получится. А в i2p выхода в обычный интернет просто нет, так что там только "hidden services" и есть.
> часть end-нод которой принадлежат АНБ, мой малееький граммар-наци
А вы знаете, эксперименты с подменой нод I2P, отслеживанием доступа к скрытому ресурсу и прочая - проводились и достаточно успешно. Кой-какой пруф можно найти прямо на сайте I2P. Где именно - подсказывать не будем, с таким апломбом вы и сами должны найти в 2 счета.