I2P

I2P

Le réseau I2P offre de solides protections de confidentialité pour la communication sur Internet.De nombreuses activités qui risqueraient de porter atteinte à votre vie privée sur Internet public peuvent être menées de manière anonyme dans I2P.
I2P est un réseau anonymisé, offrant une couche simple que les applications sensibles à l'identité peuvent utiliser pour communiquer en toute sécurité.Toutes les données sont enveloppées de plusieurs couches de cryptage, et le réseau est à la fois distribué et dynamique, sans parties de confiance.De nombreuses applications sont disponibles qui s'interfacent avec I2P, notamment le courrier électronique, le pair à pair, le chat IRC et autres.Clients i2p alternatifs: l'implémentation principale du client I2P utilise Java.Si, pour une raison quelconque, vous ne pouvez pas utiliser Java sur votre appareil, il existe des implémentations alternatives développées par les membres de la communauté.i2pd i2pd est une implémentation client I2P en C ++.Début 2016, i2pd est devenu suffisamment stable pour être utilisé en production et, depuis l'été 2016, il implémente entièrement toutes les API I2P.Kovri Kovri est un fork i2pd actif développé pour la crypto-monnaie Monero.Go-I2P Go-I2P est un client I2P développé en utilisant le langage de programmation Go.Le projet est en cours de développement.
i2p

Site Internet:

Alternatives à I2P pour Mac

Tor

Tor

Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre contre l'analyse du trafic, une forme de surveillance du réseau qui menace la liberté et la vie privée, les activités et relations commerciales confidentielles et la sécurité de l'État.
Tor Browser

Tor Browser

Le logiciel Tor vous protège en faisant rebondir vos communications autour d'un réseau distribué de relais gérés par des bénévoles du monde entier: il empêche quelqu'un de regarder votre ...
Freenet

Freenet

Freenet est un logiciel gratuit qui vous permet de partager des fichiers de manière anonyme, de parcourir et de publier des "sites gratuits".
ProtonVPN

ProtonVPN

VPN axé sur la sécurité développé par des scientifiques du CERN de l'équipe ProtonMail.Activation d'Internet sans surveillance.
ZeroNet

ZeroNet

Sites Peer-to-Peer mis à jour en temps réel utilisant le réseau BitTorrent et bientôt la table de hachage distribuée.
Shadowsocks

Shadowsocks

Un proxy sécurisé socks5, conçu pour protéger votre trafic Internet.
GNUnet

GNUnet

GNUnet est un cadre pour la mise en réseau sécurisée d'égal à égal qui n'utilise aucun service centralisé ou autrement approuvé.
Spotflux

Spotflux

Spotflux est un service unique qui fournit une connexion Internet plus privée, plus sécurisée et plus ouverte.
Vidalia

Vidalia

Vidalia est un contrôleur graphique multiplateforme pour le logiciel Tor, construit en utilisant le framework Qt.Vidalia fonctionne sur la plupart des plates-formes prises en charge par Qt 4.
cjdns

cjdns

Cjdns est un protocole de mise en réseau et une implémentation de référence, fondé sur l'idéologie selon laquelle les réseaux devraient être faciles à configurer, les protocoles devraient évoluer sans heurts et la sécurité devrait être omniprésente..
SecurityKISS Tunnel

SecurityKISS Tunnel

SecurityKISS Tunnel redirige tout votre trafic en ligne via un tunnel impénétrable vers notre passerelle de sécurité.
OneSwarm

OneSwarm

Prend en charge le protocole bittorrent et une version ami à ami du même protocole qui, dans la plupart des situations, vous rend anonyme.
Demonsaw

Demonsaw

Demonsaw est le prochain saut dans l'évolution d'un Internet gratuit et le début de la cryptographie sociale.Demonsaw est conçu pour protéger votre anonymat et cacher ce que vous partagez.
Anomos

Anomos

Anomos est un protocole de distribution de fichiers multi-peer-to-peer crypté et pseudonyme.
Hide.me

Hide.me

La protection de la vie privée la plus avancée et la plus rapide disponible.Essayez-le gratuitement!Reconnu par plus de 5 millions d'utilisateurs dans le monde.