Wähle deine Sprache

Startseite arrow-right ... arrow-right Sicherheits- und Datenschutzsoftware arrow-right Phantom

Wir haben eine Liste von 19 kostenlosen und kostenpflichtigen Alternativen zu Phantom zusammengestellt. Zu den Hauptkonkurrenten gehören Tor, Tor Browser. Neben diesen vergleichen Benutzer auch Phantom mit I2P, Freenet, GNUnet. Außerdem können Sie hier auch andere ähnliche Optionen ansehen: Sicherheits- und Datenschutzsoftware.


Tor
Free Open Source

Tor ist freie Software und ein offenes Netzwerk, mit dem Sie sich gegen Verkehrsanalysen, eine Form der ...

Tor Browser
Free Open Source

Tor ist eine kostenlose Software, um anonyme Kommunikation zu ermöglichen.

I2P
Free Open Source

Das I2P-Netzwerk bietet starken Datenschutz für die Kommunikation über das Internet.

Freenet
Free Open Source

Freenet ist eine kostenlose Software, mit der Sie Dateien anonym teilen, durchsuchen und veröffentlichen können ...

GNUnet
Free Open Source

GNUnet ist ein Framework für sicheres Peer-to-Peer-Networking, das keine zentralen oder ...

cjdns
Free Open Source

Cjdns ist ein Netzwerkprotokoll und eine Referenzimplementierung, die auf der Ideologie basieren, dass Netzwerke ...

Mit Lantern können Sie anderen Benutzern auf der ganzen Welt Zugriff auf das Internet gewähren oder gewähren ...

Eine Open Source Software für Geek-freie Mesh Community Networks.

PirateBrowser ist ein Internetbrowser von The Pirate Bay, mit dem die Zensur im Internet umgangen wird.

dn42
Free Open Source

dn42 ist ein großes dynamisches VPN, das Internettechnologien (BGP, whois-Datenbank, DNS usw.) einsetzt.

System für generische, dezentrale, unaufhaltsame Internet-Anonymität.

Phantom Plattformen

tick-square Windows
tick-square Linux
tick-square Mac

Phantom Überblick

Das Phantom-Protokoll ist ein System zur dezentralen Anonymisierung des allgemeinen Netzwerkverkehrs. Es wurde mit den folgenden Hauptzielen entworfen:

1. Vollständig dezentralisiert.
2. Maximaler Widerstand gegen alle Arten von DoS-Angriffen.
3. Theoretisch sichere Anonymisierung.
4. Theoretisch sichere Ende-zu-Ende-Transportverschlüsselung.
5. Völlig (virtuell) vom "normalen" Internet isoliert.
6. Maximaler Schutz gegen die Identifizierung der Protokollnutzung durch Datenverkehrsanalyse.
7. Kann größere Datenmengen mit akzeptablem Durchsatz verarbeiten.
8. Allgemeines und gut abstrahiertes Design, kompatibel mit jeder neuen und vorhandenen netzwerkfähigen Software.

Phantom Funktionen

tick-square Encrypted Connection
tick-square Decentralized
tick-square Anonymity
tick-square Peer-To-Peer
tick-square Surf Anonymously

Top Phantom Alternativen

Teilen Sie Ihre Meinung zur Software, hinterlassen Sie eine Bewertung und helfen Sie dabei, sie noch besser zu machen!

Phantom Tags

custom-protocol connect-protocol network-protocol protocols darknet encrypted anonymizing-network ipmask protocol proxy networking

Änderungen vorschlagen

Ihr Feedback

Wähle eine Bewertung
Bitte wählen Sie eine Bewertung aus

Your vote has been counted.

Do you have experience using this software?