I2P хоть и имеет возможность выхода во внешнюю сеть, но назначение имеет другое, а именно - использование внутренних ресурсов сети I2P. Т. е. использовать можно и для внешки, но скорость работы и удобство будут оставлять желать лучшего. К тому же, tor-browser - это готовое решение с уже настроенным браузером для максимальной анонимности. Однако, умение грамотно ими пользоваться в любом случае никто не отменял.
А действительно ли TOR настолько анонимен как о нем все говорят, я читал что спец службы все равно смогу найти откуда идет запрос. Я вообще то не собираюсь взламывать госучреждения или банки, мне нужна анонимность для создания мульти аккаунтов и чтоб админы ресурса не смогли узнать что я захожу под многими аккаунтами. А как вы смотрите на связку tor-browser + TunnelBear ?
про тор тут статья есть https://whoer.net/blog/article/pochemu-tor-xuzhe-vpn/ Первая проблема относится к WebRTC – одной из главных уязвимостей современных браузеров. Эта технология позволяет наладить прямую аудио- или видеосвязь между двумя пользователями по методу «точка-точка» (peer-to-peer), используя только браузер. Но одновременно с этим WebRTC передает в Интернет информацию об IP-адресепользователя, которую могут легко перехватить злоумышленники. К сожалению, Tor не защищает от утечки IP-адреса через WebRTC, о чем не догадываются многие его пользователи. Другая проблема Tor – низкая скорость. Поскольку его работа основана на проведении трафика через большое количество промежуточных серверов (так называемых узлов) вместо прямого и кратчайшего пути, отклика сайта приходится ждать дольше, чем при работе в обычном браузере. По этой причине, кстати, Tor плохо подходит для работы с видео. Некоторые интернет-провайдеры постоянно выявляют и блокируют узлы Tor, что приводит к обрывам связи и еще большему замедлению работы. Активнее всего этим занимается Китай. Tor не обеспечивает сквозное шифрование трафика – на выходном узле трафик не зашифрован, что позволяет правоохранительным органам, а также хакерам относительно легко прочитать его. Более того, теоретически любой желающий может создать собственный узел Tor с преступными целями, перехватывать весь идущий через него трафик и следить за ним, и в архитектуре Tor нет никаких защитных механизмов от таких злоупотреблений.