Gdy używasz internetu do czytania wiadomości, sprawdzania e-maila, social media i nawet Monero, najprawdopodobniej używasz połączenia clearnet. Oznacza to, że wszystkie twoje połączenia mogą być śledzone i monitorowane przez:
przez twojego dostawcę usług internetowych
stronę, serwis lub osobę, z którą się komunikujesz
ewentualnie podmiot [Sojuszu Pięciorga Oczu] (https://en.wikipedia.org/wiki/5_Eyes).
I nawet jeśli korzystasz z HTTPS lub podobnego rozwiązania (które szyfruje twoją transmisję), twoja ścieżka nie jest ukryta ani anonimowa. Stąd, jest ona jasna.
Ponieważ tradycyjna VPN nie uchroni cię od clearnetu (bo nadal używasz clearnetu, mimo że za pewnego rodzaju pośrednictwem), powinieneś korzystać z anonimowej sieci nakładkowej, aby uniknąć clearnetu:
Java-I2P
Powyższe technologie chronią przed clearnetem poprzez tworzenie anonimowej sieci ponad clearnetem, aby twoje transmisje były zaszyfrowane i anonimowe.
Tutaj znajdziesz dokładny, interaktywny diagram stworzony przez EFF, który opisuje clearnet w porównaniu z siecią Tor. Pojęcie to odnosi się po części do sieci Kovri i I2P pod względem anonimowości, z poniższymi różnicami twoje obciążenie nigdy nie musi opuszczać sieć I2P