MUTE était un réseau d'échange de fichiers de « troisième génération » qui procure des fonctionnalités de recherche et de téléchargement, tout en fonctionnant de façon totalement anonyme. Il est souvent comparé à ANts même s'il n'a pas l'ambition, comme lui, de « recâbler » Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services...).
Le développement du logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements...) MUTE (MUTE était un réseau d'échange de fichiers de « troisième...) a cessé en 2007.
Son protocole de routage (En informatique, le terme routage désigne le mécanisme par lequel les données d'un équipement...) est inspiré du modèle des colonies de fourmis. Les communications sur MUTE ne se font pas directement d'un utilisateur à l'autre, mais par succession de communications chiffrées entre les pairs. Les résultats des expériences effectuées sur des réseaux MUTE montrent que la colonie de nœuds MUTE trouve rapidement la voie la plus courte (ou la plus rapide) entre deux nœuds du réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des...).
L'interface (Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L’interface...) de MUTE est très sobre mais son utilisation est simple comparée à la complexité (La complexité est une notion utilisée en philosophie, épistémologie (par...) de son protocole. Du fait des méthodes de cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages...) utilisés, les échanges sont plus lents que pour les réseaux traditionnels.
Mute est né en 2003. Depuis avril 2007 il n'est plus maintenu. L'un de ses successeurs est Kommute.
MUTE évite les connexions directes avec les personnes qui échangent des fichiers entre elles et ne fait pas figurer en clair l'adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur...) des utilisateurs. Il utilise à la place une « adresse virtuelle » censée protéger l'anonymat des échanges. L'ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection...) des communications nécessaires aux transferts de fichiers sont alors chiffrées.