123
I2P

I2P

Sieć I2P zapewnia silną ochronę prywatności podczas komunikacji przez Internet.Wiele działań, które mogłyby zagrozić Twojej prywatności w publicznym Internecie, można przeprowadzić anonimowo w I2P.
I2P to sieć anonimizująca, oferująca prostą warstwę, za pomocą której aplikacje wrażliwe na tożsamość mogą bezpiecznie komunikować się.Wszystkie dane są otoczone kilkoma warstwami szyfrowania, a sieć jest zarówno rozproszona, jak i dynamiczna, bez zaufanych stron.Wiele aplikacji jest dostępnych z interfejsem I2P, w tym poczta, peer-peer, czat IRC i inne.Alternatywni klienci i2p: główna implementacja klienta I2P korzysta z Java.Jeśli z jakiegoś powodu nie możesz używać Java na swoim urządzeniu, członkowie społeczności opracowali alternatywne implementacje.i2pd i2pd to implementacja klienta I2P w C ++.Od początku 2016 r. I2pd jest wystarczająco stabilny, aby go używać w produkcji, a od lata 2016 r. W pełni implementuje wszystkie interfejsy API I2P.Kovri Kovri to aktywny widelec i2pd opracowany dla kryptowaluty Monero.Go-I2P Go-I2P to klient I2P opracowany przy użyciu języka programowania Go.Projekt jest na wczesnym etapie rozwoju.

Stronie internetowej:

Alternatywy dla I2P dla Linux

Tor

Tor

Tor to bezpłatne oprogramowanie i otwarta sieć, która pomaga bronić się przed analizą ruchu, forma nadzoru sieci, która zagraża wolności osobistej i prywatności, poufnym działaniom i relacjom biznesowym oraz bezpieczeństwu państwa.
OpenVPN

OpenVPN

OpenVPN to w pełni funkcjonalne rozwiązanie SSL VPN typu open source, które obsługuje szeroki zakres konfiguracji, w tym dostęp zdalny, połączenia VPN typu site-to-site, zabezpieczenia Wi-Fi i ...
Tor Browser

Tor Browser

Oprogramowanie Tor chroni Cię, odbijając komunikację wokół rozproszonej sieci przekaźników obsługiwanych przez wolontariuszy na całym świecie: zapobiega to oglądaniu twojego ...
Freenet

Freenet

Freenet to darmowe oprogramowanie, które umożliwia anonimowe udostępnianie plików, przeglądanie i publikowanie „darmowych stron”.
ProtonVPN

ProtonVPN

VPN zorientowany na bezpieczeństwo opracowany przez naukowców CERN z zespołu ProtonMail.Włączanie Internetu bez nadzoru.
ZeroNet

ZeroNet

Aktualizowane w czasie rzeczywistym witryny peer-to-peer korzystające z sieci BitTorrent, a wkrótce także rozproszonej tabeli skrótów.
Shadowsocks

Shadowsocks

Bezpieczne proxy Socks5, zaprojektowane w celu ochrony ruchu internetowego. - Techniki krawędzi Super FastBleeding wykorzystujące asynchroniczne operacje we / wy i programowanie sterowane zdarzeniami.
GNUnet

GNUnet

GNUnet to platforma dla bezpiecznych sieci peer-to-peer, która nie korzysta z żadnych scentralizowanych lub w inny sposób zaufanych usług.
Vidalia

Vidalia

Vidalia to wieloplatformowy kontroler graficzny dla oprogramowania Tor, zbudowany przy użyciu frameworka Qt.Vidalia działa na większości platform obsługiwanych przez Qt 4.
cjdns

cjdns

Cjdns jest protokołem sieciowym i implementacją referencji, opartą na ideologii, że sieci powinny być łatwe do skonfigurowania, protokoły powinny być płynnie skalowane, a bezpieczeństwo powinno być wszechobecne..
Advanced Onion Router

Advanced Onion Router

Przenośny klient sieci OR (TOR) ma być ulepszoną alternatywą dla użytkowników Tora dla Windows.
Calypso

Calypso

Calypso, poprzednio Kommute, jest klientem do udostępniania plików między platformami przy użyciu anonimowej sieci MUTE.Opracowany przy użyciu C ++ i Qt.
OneSwarm

OneSwarm

Obsługuje zarówno protokół bittorrent, jak i wersję tego samego protokołu „przyjaciel-przyjaciel”, co w większości sytuacji czyni Cię anonimowym.
Demonsaw

Demonsaw

Demonsaw to kolejny skok w ewolucji wolnego Internetu i debiut kryptografii społecznej.Demonsaw ma na celu ochronę Twojej anonimowości i ukrycie tego, co udostępniasz.
Anomos

Anomos

Anomos to pseudonimowy, zaszyfrowany protokół dystrybucji plików peer-to-peer.