I2P

I2P

Das I2P-Netzwerk bietet starken Datenschutz für die Kommunikation über das Internet.Viele Aktivitäten, die Ihre Privatsphäre im öffentlichen Internet gefährden würden, können anonym in I2P durchgeführt werden.
I2P ist ein anonymisierendes Netzwerk, das eine einfache Ebene bietet, über die identitätssensitive Anwendungen sicher kommunizieren können.Alle Daten werden mit mehreren Verschlüsselungsebenen verpackt, und das Netzwerk ist sowohl verteilt als auch dynamisch, ohne vertrauenswürdige Parteien.Es gibt viele Anwendungen, die mit I2P kompatibel sind, darunter Mail, Peer-Peer, IRC-Chat und andere.Alternative i2p-Clients: Die Hauptimplementierung des I2P-Clients verwendet Java.Wenn Sie aus irgendeinem Grund Java nicht auf Ihrem Gerät verwenden können, gibt es alternative Implementierungen, die von Community-Mitgliedern entwickelt wurden.i2pd i2pd ist eine I2P-Client-Implementierung in C ++.Seit Anfang 2016 ist i2pd stabil genug, um in der Produktion eingesetzt zu werden, und seit Sommer 2016 werden alle I2P-APIs vollständig implementiert.Kovri Kovri ist ein aktiver i2pd-Fork, der für die Kryptowährung von Monero entwickelt wurde.Go-I2P Go-I2P ist ein I2P-Client, der mit der Programmiersprache Go entwickelt wurde.Das Projekt befindet sich in der frühen Entwicklung.
i2p

Webseite:

I2P-Alternativen für Mac

Tor

Tor

Tor ist freie Software und ein offenes Netzwerk, mit dem Sie sich vor Verkehrsanalysen schützen können. Diese Form der Netzwerküberwachung gefährdet die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsaktivitäten und -beziehungen sowie die staatliche Sicherheit.
Tor Browser

Tor Browser

Die Tor-Software schützt Sie, indem sie Ihre Kommunikation über ein verteiltes Netzwerk von Relais leitet, die von Freiwilligen auf der ganzen Welt betrieben werden. Sie verhindert, dass jemand Ihre ...
Freenet

Freenet

Freenet ist eine kostenlose Software, mit der Sie anonym Dateien austauschen, "Freesites" durchsuchen und veröffentlichen können.
ProtonVPN

ProtonVPN

Sicherheitsorientiertes VPN, entwickelt von CERN-Wissenschaftlern aus dem ProtonMail-Team.Internet ohne Überwachung aktivieren.
ZeroNet

ZeroNet

In Echtzeit aktualisierte Peer-to-Peer-Sites, die das BitTorrent-Netzwerk und bald die Distributed Hash Table verwenden.
Shadowsocks

Shadowsocks

Ein sicherer socks5-Proxy zum Schutz Ihres Internetverkehrs. - Super FastBleeding Edge-Techniken mit asynchroner E / A und ereignisgesteuerter Programmierung.
GNUnet

GNUnet

GNUnet ist ein Framework für sicheres Peer-to-Peer-Netzwerk, das keine zentralisierten oder anderweitig vertrauenswürdigen Dienste verwendet.
Spotflux

Spotflux

Spotflux ist ein einzigartiger Dienst, der eine privatere, sicherere und offenere Verbindung zum Internet bietet.
Vidalia

Vidalia

Vidalia ist ein plattformübergreifender Grafikcontroller für die Tor-Software, der mit dem Qt-Framework erstellt wurde.Vidalia läuft auf den meisten von Qt 4 unterstützten Plattformen.
cjdns

cjdns

Cjdns ist ein Netzwerkprotokoll und eine Referenzimplementierung, die auf der Ideologie basieren, dass Netzwerke einfach einzurichten, Protokolle reibungslos skalierbar und Sicherheit allgegenwärtig sein sollten..
SecurityKISS Tunnel

SecurityKISS Tunnel

Der SecurityKISS Tunnel leitet Ihren gesamten Online-Verkehr durch einen undurchdringlichen Tunnel zu unserem Sicherheitsgateway um.
OneSwarm

OneSwarm

Unterstützt sowohl das BitTorrent-Protokoll als auch eine Friend-to-Friend-Version desselben Protokolls, wodurch Sie in den meisten Situationen anonym werden.
Demonsaw

Demonsaw

Demonsaw ist der nächste Schritt in der Entwicklung eines freien Internets und das Debüt der sozialen Kryptographie.Demonsaw wurde entwickelt, um Ihre Anonymität zu schützen und zu verbergen, was Sie teilen.
Anomos

Anomos

Anomos ist ein pseudonymes, verschlüsseltes Multi-Peer-to-Peer-Dateiverteilungsprotokoll.
Hide.me

Hide.me

Der fortschrittlichste und schnellste verfügbare Datenschutz.Probieren Sie es kostenlos aus!Vertrauen von mehr als 5 Millionen Nutzern weltweit.