Phantom

Phantom

Protokół Phantom to system zdecentralizowanej anonimizacji ogólnego ruchu sieciowego.Został zaprojektowany z myślą o następujących głównych celach:
Protokół Phantom to system zdecentralizowanej anonimizacji ogólnego ruchu sieciowego.Został zaprojektowany z myślą o następujących głównych celach: 1. Całkowicie zdecentralizowany.2. Maksymalna odporność na wszelkiego rodzaju ataki DoS.3. Teoretycznie bezpieczna anonimizacja.4. Teoretycznie bezpieczne szyfrowanie transportu od końca do końca.5. Całkowicie (praktycznie) odizolowany od „normalnego” Internetu.6. Maksymalna ochrona przed identyfikacją użycia protokołu poprzez analizę ruchu.7. Zdolny do obsługi większych ilości danych, z akceptowalną przepustowością.8. Ogólny i dobrze wyodrębniony projekt, zgodny ze wszystkimi nowymi i istniejącymi programami obsługującymi sieć ....
phantom

Stronie internetowej:

Alternatywy dla Phantom'a dla wszystkich platform z dowolną licencją

Tor

Tor

Tor to bezpłatne oprogramowanie i otwarta sieć, która pomaga bronić się przed analizą ruchu, forma nadzoru sieci, która zagraża wolności osobistej i prywatności, poufnym działaniom i relacjom biznesowym oraz bezpieczeństwu państwa.
Tor Browser

Tor Browser

Oprogramowanie Tor chroni Cię, odbijając komunikację wokół rozproszonej sieci przekaźników obsługiwanych przez wolontariuszy na całym świecie: zapobiega to oglądaniu twojego ...
I2P

I2P

Sieć I2P zapewnia silną ochronę prywatności podczas komunikacji przez Internet.Wiele działań, które mogłyby zagrozić Twojej prywatności w publicznym Internecie, można przeprowadzić anonimowo w I2P.
Freenet

Freenet

Freenet to darmowe oprogramowanie, które umożliwia anonimowe udostępnianie plików, przeglądanie i publikowanie „darmowych stron”.
GNUnet

GNUnet

GNUnet to platforma dla bezpiecznych sieci peer-to-peer, która nie korzysta z żadnych scentralizowanych lub w inny sposób zaufanych usług.
Lantern

Lantern

Lantern umożliwia udzielanie lub uzyskiwanie dostępu do Internetu za pośrednictwem innych użytkowników na całym świecie połączonych zaufaną siecią peer-to-peer.
  • Freemium
cjdns

cjdns

Cjdns jest protokołem sieciowym i implementacją referencji, opartą na ideologii, że sieci powinny być łatwe do skonfigurowania, protokoły powinny być płynnie skalowane, a bezpieczeństwo powinno być wszechobecne..
OnionCat

OnionCat

OnionCat tworzy przezroczystą warstwę IPv6 na ukrytych usługach TOR.Umożliwia użytkownikom anonimowy dostęp do usług internetowych.
LibreMesh

LibreMesh

LibreMesh to zestaw modułów rozszerzających dystrybucję routera OpenWrt w celu tworzenia samokonfigurujących się sieci przewodowych i bezprzewodowych.
Netsukuku

Netsukuku

Netsukuku to sieć typu mesh lub protokół P2P, który generuje i utrzymuje się autonomicznie.
PirateBrowser

PirateBrowser

PirateBrowser to przeglądarka internetowa The Pirate Bay używana do obchodzenia cenzury internetowej.
Snowflake

Snowflake

Płatek śniegu to system do pokonania cenzury internetowej.Osoby cenzurowane mogą korzystać z płatka śniegu, aby uzyskać dostęp do Internetu.
i2pd (I2P Daemon)

i2pd (I2P Daemon)

I2P (Invisible Internet Protocol) to uniwersalna anonimowa warstwa sieci.
dn42

dn42

dn42 to duża dynamiczna sieć VPN, która wykorzystuje technologie internetowe (BGP, baza danych whois, DNS itp.).Uczestnicy łączą się ze sobą za pomocą tuneli sieciowych (GRE, OpenVPN, Tinc, IPsec) i wymieniają trasy dzięki protokołowi Border Gateway.
Phex

Phex

Phex to klient udostępniania plików peer-to-peer dla sieci Gnutella.Jest to darmowe oprogramowanie bez oprogramowania szpiegującego i reklamowego.Phex jest wydany na licencji GNU General Public License.