>>240
Это похвально, но и «могу», и «хочу» требует расшифровки.
В большинстве стран возможность провайдеров телекоммуникационных услуг не отвечать за действия пользователей привязана к обязанности хранить идентифицирующую их информацию. Поэтому если даже владелец форума — бабушка, которая вообще не знает, что и где настраивается, хостер статистику соединений с веб-сервером ведёт. И организации, которые ещё глобальнее за трафиком к хостеру наблюдают — тоже. Это надо учитывать, а то получится реклама VPN для быдла: «Мы не ведём логов! 100% безопасность! 100% анонимность!» Не только ведут, а ещё и приторговывают собранными данными. Не удивлюсь, если крупные VPN-провайдеры (конечно, через фирмы-прокладки) предлагают крупным сервисам API для мгновенного получения данных о пользовательских соединениях через их сервера, чтобы те могли сразу заносить реальный IP-адрес в статистику (под предлогом того, что иногда это нужно для блокировки спама ещё на подлёте).
С необходимостью идентификации пользователей тоже не всё так просто. Тот же спам и прочий мусор (не важно, как именно мы его определим). В Tor и I2P можно без конца менять адреса, так что на них можно опираться только в рамках одного сеанса связи, и блокировка адреса, который больше не будет использоваться спамером, ни к чему не приведёт. В Yggdrasil несколько иначе. С одной стороны, администраторы публичных узлов по своей воле предлагают связь с общей сетью, и могут поменять своё решение. Можно вспомнить Fido, где соблюдение правил в конечном итоге держалось на возможности лично узнать у админа узла, почему выходящий через него пользователь (поинт) ещё не заблокирован после заданного числа выданных предупреждений, и не значит ли это, что сам узел должен быть забанен. С другой стороны, участники Yggdrasil ни на что такое не подписывались. Возможно, некоторые пойдут навстречу и заблокируют конкретного пользователя при наличии доказательств, но другие проигнорируют жалобу (или даже скажут, что так тебе и надо). Полагаться на одинаковый маршрут тоже не стоит, так как при желании можно выходить через случайные публичные узлы каждый раз с новым адресом. Получается, что анонимности в сети нет (достаточно мощный наблюдатель сопоставит и найдёт), но и постоянных идентификаторов, на которые могли бы положиться простые участники в своих сервисах, тоже нет.
В Zeronet аналогичная проблема была решена примитивным костылём — центральной базой, напрямую выдающей пользователям ключи, которые другие сервисы могли по желанию использовать и проверять. Срать можно, но после жалобы одного сервиса подписанные этим ключом данные заносятся в чёрный список сразу на всех. Хочешь получить слишком много ключей — а зачем тебе?
Вообще, всегда интересно наблюдать, как технические проблемы решаются социальными методами, и наоборот. Например, в I2P есть чёрный список адресов, которые были замечены в генерации миллионов фальшивых записей в NetDB и прочих атаках на сеть. Следовательно, её работоспособность держится в том числе на том, насколько быстро некая группа пользователей заметит в статистике неладное, выберет из логов IP-адреса, обновит чёрный список и как быстро он разойдётся по узлам участников.