I2P

I2P

La red I2P proporciona fuertes protecciones de privacidad para la comunicación a través de Internet.Muchas actividades que arriesgarían su privacidad en la Internet pública se pueden realizar de forma anónima dentro de I2P.
I2P es una red anónima, que ofrece una capa simple que las aplicaciones sensibles a la identidad pueden usar para comunicarse de forma segura.Todos los datos están envueltos con varias capas de encriptación, y la red es distribuida y dinámica, sin partes confiables.Hay muchas aplicaciones disponibles que interactúan con I2P, incluyendo correo, pares, chat IRC y otras.Clientes i2p alternativos: la implementación principal del cliente I2P utiliza Java.Si por alguna razón no puede usar Java en su dispositivo, hay implementaciones alternativas desarrolladas por miembros de la comunidad.i2pd i2pd es una implementación de cliente I2P en C ++.A principios de 2016, i2pd se volvió lo suficientemente estable como para ser utilizado en la producción, y desde el verano de 2016 implementa completamente todas las API de I2P.Kovri Kovri es una bifurcación i2pd activa desarrollada para la criptomoneda Monero.Go-I2P Go-I2P es un cliente I2P desarrollado utilizando el lenguaje de programación Go.El proyecto está en desarrollo temprano.
i2p

Sitio web:

Alternativas a I2P para Mac

Tor

Tor

Tor es un software gratuito y una red abierta que lo ayuda a defenderse contra el análisis del tráfico, una forma de vigilancia de la red que amenaza la libertad y la privacidad personal, las actividades y relaciones comerciales confidenciales y la seguridad del estado.
Tor Browser

Tor Browser

El software Tor lo protege al hacer rebotar sus comunicaciones en una red distribuida de retransmisores gestionados por voluntarios de todo el mundo: evita que alguien vea su ...
Freenet

Freenet

Freenet es un software gratuito que le permite compartir anónimamente archivos, navegar y publicar "sitios gratuitos".
ProtonVPN

ProtonVPN

VPN centrada en la seguridad desarrollada por científicos del CERN del equipo ProtonMail.Habilitación de Internet sin vigilancia.
ZeroNet

ZeroNet

Sitios de igual a igual actualizados en tiempo real que utilizan la red BitTorrent y pronto la Tabla de hash distribuida.
Shadowsocks

Shadowsocks

Un proxy de socks5 seguro, diseñado para proteger su tráfico de Internet.- Técnicas de borde superrápido que usan E / S asíncrona y programación dirigida por eventos.
GNUnet

GNUnet

GNUnet es un marco para redes seguras de igual a igual que no utiliza ningún servicio centralizado o confiable.
Spotflux

Spotflux

Spotflux es un servicio único que proporciona una conexión a Internet más privada, más segura y más abierta.
Vidalia

Vidalia

Vidalia es un controlador gráfico multiplataforma para el software Tor, creado utilizando el marco Qt.Vidalia se ejecuta en la mayoría de las plataformas compatibles con Qt 4.
cjdns

cjdns

Cjdns es un protocolo de red e implementación de referencia, basado en la ideología de que las redes deben ser fáciles de configurar, los protocolos deben ampliarse sin problemas y la seguridad debe ser ubicua..
SecurityKISS Tunnel

SecurityKISS Tunnel

SecurityKISS Tunnel redirige todo su tráfico en línea a través de un túnel impenetrable a nuestra puerta de enlace de seguridad.
OneSwarm

OneSwarm

Admite tanto el protocolo bittorrent como una versión de amigo a amigo del mismo protocolo que en la mayoría de las situaciones te hace anónimo.
Demonsaw

Demonsaw

Demonsaw es el próximo salto en la evolución de un Internet gratuito y el debut de la criptografía social.Demonsaw está diseñado para proteger tu anonimato y ocultar lo que estás compartiendo.
Anomos

Anomos

Anomos es un protocolo de distribución de archivos pseudónimo, encriptado, de múltiples pares.
Hide.me

Hide.me

La protección de privacidad más avanzada y más rápida disponible.¡Pruébalo gratis!Con la confianza de más de 5 millones de usuarios en todo el mundo.