ja es gibt welche aber man sollte nicht jedes nutzen die man findet wie closed source oder jap usw!
nur open source!nutzen!
die es erschwärt dich zu indentifizieren!
1.I2P----->I2P-BT, I2phex p2p, I2p-Irc, eespites: anonym gehostete websites im I2P netz,I2p-mail usw.
I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines
anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es
möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer
Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter
Services zur Verfügung stellen
2.Mute---> Mute, Mute MFC, Napshare, KomMute
Hauptsächlich schützt MUTE deine Privatspähre, indem es direkte Verbindungen zwischen Downloadern und Uploadern vermeidet. MUTE routet alle Nachrichten inklusive Suchanfragen, Suchergebnissen und Dateiübertragungen über die Verbindungen zu deinen benachbarten Nodes in das Netzwerk.
Obwohl du die IP-Adresse(n) deiner Nachbarn kennst, weisst du deshalb nichts über die IP-Adresse des Nodes, von dem du herunterlädst
3.Tor-----> Tor hidden sites: anonym gehostete websites im TOR netz,TorDC++, Tormail usw.
5.Ants---->ANts P2P ist ein P2P-Netzwerk der dritten Generation. Es schützt deine Privatsphäre, während du verbunden bist und sorgt dafür, daß deine Identität verborgen bleibt (IP). Außerdem wird der komplette Datenverkehr (senden/empfangen) von und zu anderen verschlüsselt
4.Entropy-> 5.freenet->
6.Gnunet->
Anonymes Routing
Datenpakete (Suchanfragen, Dateiteile) werden nicht direkt von der Quelle zum Ziel gesendet, sondern über mehrere andere Netzwerk-Teilnehmer ("Mittelsmänner" sozusagen) an das Ziel geschickt. So gibt es keine direkte Verbindung zwischen bestimmten Teilnehmern, ihre IP-Adressen bleiben einander und anderen gegenüber unbekannt. Dadurch, dass Pakete weitergeleitet werden, kann niemand wissen, ob ein bestimmter anderer Teilnehmer ein Paket nur weitergeleitet oder selbst auf die Reise geschickt hat (z.B. als Antwort auf eine Suchanfrage).
Vertraulichkeit
Alle Daten im Netzwerk werden verschlüsselt vom Absender zum Empfänger übetragen (End-to-End encryption). Niemand (auch keiner der Teilnehmer, die ein Datenpaket weiterleiten) kann die Kommunikation abhören oder stören/zensieren.
Außerdem werden Suchanfragen und Suchbegriffe nicht im Klartext gespeichert und übertragen, sondern nur deren "
Prüfsummen" (sog. "Hashes", vergleichbar mit einer "Quersumme"), die nur schwer mit einen bestimmten Suchbegriff in Verbindung gebracht werden können, trotzdem jedoch eindeutig sind
den rest könnt ihr raus googeln wo ihr welche infos bekommt!