К примеру, во время применения самой популярной анонимной сети I2P, помимо системы доменных имен задействуются «адресные книги», которые нужно постоянно обновлять при помощи обмена информацией (также как и в торрентах, здесь каждый пользователь «пропускает» через себя чужие данные). Узлы в сети обладают собственными идентификаторами, которые отличаются от IP. Потому найти соответствие IP-адреса с I2P-адресом невозможно технически (плюс-минус ошибки во время реализации протоколов). И потому определить конкретного пользователя будет можно, только если он один и будет использовать анонимную сеть, потому что безопасность анонимной сети вырастает вместе с количеством ее участников. Также и каждый пакет, передаваемый через нее, шифруется с помощью большого количества алгоритмов, и даже если он будет перехвачен и расшифрован, в нем все равно нет информации ни о получателе, ни об отправителе. Но и такие сети, как I2P, также нельзя назвать «непреодолимыми бастионами». Есть много видов атак на подобные сети. К примеру, при помощи определения IP-адреса компьютера при исполнении в браузере Java-апплетов, и Flash или же исполнение нужного кода при задействовании уязвимостей в браузере.
Доступ из сети I2P в обыкновенную сеть получить можно, однако скорость соединения будет не больше 5 Мбит/с. Шлюзы I2P обычно попадают в разнообразные «чёрные списки», потому и доступ к некоторым сайтам для них будет закрыт. Аналогом I2P, который оптимизирован для задействования цепочки прокси для соединения с обычной сетью, можно назвать известную анонимную сеть Tor.