Visto che la discussione aveva quasi 2 anni e che non apportava quasi nessun contributo alla tua domanda, ho diviso il thread.

Qui trovi le principali differenze tra I2P ed altre reti 'anonimizzatrici' come Tor.
http://www.i2p2.de/how_networkcomparisons

A livello implementativo ci sono varie differenze che al comune utilizzatore finali poco importano.

Dal punto di vista della sicurezza si può notare che Tor è basato su circuiti semipermanenti che fanno si che su uno stesso exitnode (elemento terminale della catena su cui i dati passano in chiaro) fluisca un notevole traffico relativo ad uno specifico client. Ciò significa che uno sniffing attuato a questo livello può rivelare intere sessioni di navigazione.

I2P invece non predilige un singolo percorso semipermanente ma tende a commutare i dati su più percorsi cercando di attuare un bilanciamento del carico. Questo fa sì che ogni exitnode veda una frazione significativamente inferiore di traffico non criptato.

Tor permette di usare qualsiasi programma che possa connettersi ad un proxy socks. L'ideale sarebbe la compatibilità con socks4a ma è alquanto poco diffusa. In alternativa i più comuni protocolli socks4 e socks5 vanno bene se si ha la consapevolezza che su questi le richieste DNS non sono veicolate. In sostanza le richieste DNS non passeranno sulla rete Tor.

A conti fatti bisogna verificare come siano le prestazioni, I2P non l'ho mai provato... sinceramente non userei mai queste reti con programmi di filesharing.