Jednym z głównych kierunków rozwoju anonimowych serwerów pośredniczących jest zastąpienie jednego węzła wieloma. Niech każdy z węzłów takiej sieci posiada ograniczoną wiedzę o przekazywanych zasobach. Możemy to osiągnąć poprzez zastosowanie kryptografii asymetrycznej. Szyfrując wielokrotnie daną wiadomość (np. zapytanie do pewnego serwera WWW) kluczami publicznymi kolejnych węzłów, możliwe jest przekazywanie danych pomiędzy komputerem użytkownika, a serwisem internetowym tak by żaden z węzłów nie posiadał jednocześnie danych identyfikujących oryginalnego nadawcę i docelowego odbiorcę.
Koncepcja ta wywodzi się z teorii Davida Chauma dotyczącej zapewniania anonimowości przy przesyłaniu poczty elektronicznej, gdzie węzły pośredniczące to tzw. MIXy. Nazwa MIX pochodzi od charakterystycznej roli tych węzłów, polegającej na mieszaniu przekazywanych wiadomości. MIX zanim wyśle daną wiadomość, czeka aż dotrze do niego pewna pula wiadomości. Dopiero wtedy wysyłane są wszystkie przesyłki w losowej kolejności.
Ponadto wybór trasy spośród dostępnych węzłów powinien mieć charakter losowy. Dzięki temu wędrujące w sieci pakiety wzajemnie się przeplatają, praktycznie uniemożliwiając proste ataki oparte na analizie ruchu (dotychczas nie stworzono systemu skutecznie chroniącego przed wszystkimi znanymi typami ataków polegających na analizie ruchu).

Mniej lub bardziej dokładna adaptacja koncepcji Davida Chauma do systemu WWW zrealizowana została już przez kilka ośrodków. Do najbardziej znanych, istniejących usług tego typu można zaliczyć: Onion Routing, ZeroKnowledge Freedom, Crowds, Pipenet, Hordes. Wszystkie te projekty zakładają sieć węzłów pośredniczących. Pakiety danych dzielone są na ramki o stałej długości (np. 128 bajtów). Każda ramka szyfrowana jest kilkakrotnie. by następnie przebyć "zawiłą" drogę po kolejnych węzłach pracujących w czasie rzeczywistym.
Bardziej oryginalne podejście zostało zaproponowane w projekcie Crowds (Tłum). W rozwiązaniu tym węzły pośredniczące to po prostu zbiór użytkowników systemu. Tworzą tłum. Pakiety, zanim dotrą do docelowego serwera WWW, wymieniane są w takiej zbiorowości, tak by nie było wiadome który z węzłów jest oryginalnym adresatem.

Poglądowy schemat struktury i działania sieci wielu węzłów pośredniczących, 
zapewniających anonimowość przy przeglądaniu stron WWW (koperta symbolizuje szyfrowanie)

Poglądowy schemat struktury i działania sieci wielu węzłów pośredniczących, zapewniających anonimowość przy przeglądaniu stron WWW (koperta symbolizuje szyfrowanie)
Aby umożliwić szyfrowanie i deszyfrowanie przesyłanych informacji, systemy te zakładają wprowadzenie działającej na komputerze użytkownika aplikacji. Aplikacja taka przejmuje całą łączność z siecią Internet, przekierowując pakiety do węzłów pośredniczących. Systemy te na ogół pozwalają także na anonimowy dostęp do innych usług poza WWW, takich jak poczta elektroniczna, czy grupy dyskusyjne.

Należy tu zaznaczyć że systemy tego typu nie zdołały dotychczas zyskać popularności, ich byt związany jest głównie z badaniami naukowymi. Praktyczne implementacje o charakterze dochodowym nie cieszą się powszechnym odbiorem.