Phantom

Phantom

Das Phantom-Protokoll ist ein System zur dezentralen Anonymisierung des allgemeinen Netzwerkverkehrs.Es wurde mit den folgenden Hauptzielen entworfen:
Das Phantom-Protokoll ist ein System zur dezentralen Anonymisierung des allgemeinen Netzwerkverkehrs.Es wurde mit den folgenden Hauptzielen entworfen: 1. Vollständig dezentralisiert.2. Maximaler Widerstand gegen alle Arten von DoS-Angriffen.3. Theoretisch sichere Anonymisierung.4. Theoretisch sichere Ende-zu-Ende-Transportverschlüsselung.5. Völlig (virtuell) vom "normalen" Internet isoliert.6. Maximaler Schutz gegen die Identifizierung der Protokollnutzung durch Datenverkehrsanalyse.7. Kann größere Datenmengen mit akzeptablem Durchsatz verarbeiten.8. Allgemeines und gut abstrahiertes Design, kompatibel mit aller neuen und vorhandenen netzwerkfähigen Software ....
phantom

Alternativen zu Phantom für alle Plattformen mit einer Lizenz

Tor

Tor

Tor ist freie Software und ein offenes Netzwerk, mit dem Sie sich vor Verkehrsanalysen schützen können. Diese Form der Netzwerküberwachung gefährdet die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsaktivitäten und -beziehungen sowie die staatliche Sicherheit.
Tor Browser

Tor Browser

Die Tor-Software schützt Sie, indem sie Ihre Kommunikation über ein verteiltes Netzwerk von Relais leitet, die von Freiwilligen auf der ganzen Welt betrieben werden. Sie verhindert, dass jemand Ihre ...
I2P

I2P

Das I2P-Netzwerk bietet starken Datenschutz für die Kommunikation über das Internet.Viele Aktivitäten, die Ihre Privatsphäre im öffentlichen Internet gefährden würden, können anonym in I2P durchgeführt werden.
Freenet

Freenet

Freenet ist eine kostenlose Software, mit der Sie anonym Dateien austauschen, "Freesites" durchsuchen und veröffentlichen können.
GNUnet

GNUnet

GNUnet ist ein Framework für sicheres Peer-to-Peer-Netzwerk, das keine zentralisierten oder anderweitig vertrauenswürdigen Dienste verwendet.
Lantern

Lantern

Mit Lantern können Sie anderen Benutzern auf der ganzen Welt Zugriff auf das Internet gewähren oder gewähren, die über ein vertrauensbasiertes Peer-to-Peer-Netzwerk verbunden sind.
  • Freemium
cjdns

cjdns

Cjdns ist ein Netzwerkprotokoll und eine Referenzimplementierung, die auf der Ideologie basieren, dass Netzwerke einfach einzurichten, Protokolle reibungslos skalierbar und Sicherheit allgegenwärtig sein sollten..
OnionCat

OnionCat

OnionCat erstellt eine transparente IPv6-Ebene auf den versteckten Diensten von TOR.Benutzer können anonym auf Internetdienste zugreifen.
LibreMesh

LibreMesh

LibreMesh ist eine Reihe von Modulen, die die OpenWrt-Router-Distribution erweitern, um selbstkonfigurierende drahtlose und drahtgebundene Mesh-Netzwerke zu erstellen.
Netsukuku

Netsukuku

Netsukuku ist ein Mesh-Netzwerk oder P2P-Protokoll, das sich selbstständig generiert und verwaltet.
PirateBrowser

PirateBrowser

PirateBrowser ist ein Internetbrowser von The Pirate Bay, mit dem die Zensur im Internet umgangen wird.
Snowflake

Snowflake

Snowflake ist ein System, mit dem die Internet-Zensur besiegt werden kann.Zensierte Personen können mit Snowflake auf das Internet zugreifen.
i2pd (I2P Daemon)

i2pd (I2P Daemon)

I2P (Invisible Internet Protocol) ist eine universelle anonyme Netzwerkschicht.
dn42

dn42

dn42 ist ein großes dynamisches VPN, das Internettechnologien (BGP, whois-Datenbank, DNS usw.) einsetzt.Die Teilnehmer verbinden sich mithilfe von Netzwerktunneln (GRE, OpenVPN, Tinc, IPsec) und tauschen dank des Border Gateway-Protokolls Routen aus.
Phex

Phex

Phex ist ein Peer-to-Peer-File-Sharing-Client für das Gnutella-Netzwerk.Es ist freie Software und ohne Spyware oder Adware.Phex steht unter der GNU General Public License.