ich will hier mal einige Anonymes Filesharing vorstellen!
Es kann sein das einige davon kennen!
100 % Anonym ist man damit nicht und man kann es auch nicht sein aber man kann es ja erschwären dich zu identifizieren!
Es ist zum Teil nicht so ausgereift wie die normalen p2p Clients!
1.I2P
I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines
anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es
möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer
Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter
Services zur Verfügung stellen
Denn die I2P-Router müssen sich ja trotzdem miteinander auf Basis von Internettechnologien unterhalten. Und das verlangt IP
Es ist aber ein Geheimnis, welches DEINE IP ist
I2P erlaubt dir Dienste im I2P Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien (auch die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt. Gleichzeitig erlaubt es dir, Services im I2P Netzwerk anzubieten, ohne dass deine Nutzer wissen WO ( also auf welchem Router ) der Dienst läuft und ohne dass du weisst, von WO aus deine Nutzer zugreifen. Server und Client geniessen den gleichen Schutz.
Ein wichtiger Aspekt in Bezug auf die Anonymität im I2P Netzwerk ist daher die Gesamtanzahl aktiver Router. Je grösser sie ist, desto besser. ( Anonymity likes Company).
2.Mute
Hauptsächlich schützt MUTE deine Privatspähre, indem es direkte Verbindungen zwischen Downloadern und Uploadern vermeidet. MUTE routet alle Nachrichten inklusive Suchanfragen, Suchergebnissen und Dateiübertragungen über die Verbindungen zu deinen benachbarten Nodes in das Netzwerk.
Obwohl du die IP-Adresse deiner Nachbarn kennst, weisst du deshalb nichts über die IP-Adresse des Nodes, von dem du herunterlädst
Eine Abbildung des MUTE-Netzwerks sieht genauso aus wie Standard-P2P-Netzwerke früher. Wenn du eine Suche nach "metallica mp3" durchführst, bekommst du vielleicht drei Resultate, aber diese sehen etwas anders aus:
My Address: ... Edit by Admin
Wie du siehst, enthält der "My Address"-Teil keine IP-Adresse mehr. Die angezeigte Adresse (abgekürzt mit "...") ist 7213D29781593840CF00CDD1E9A7A425AE16DCA5, eine "virtuelle" MUTE-Adresse. Jeder Node im MUTE-Netzwerk hat eine virtuelle Adresse, die bei jedem Programmstart von MUTE nach dem Zufallsprinzip neu generiert wird. Deine Nachbarn im Netzwerk (die Nodes, denen tatsächlich deine IP-Adresse bekannt ist) kennen jedoch deine virtuelle Adresse nicht. Deshalb kann auch niemand einen Zusammenhang zwischen deiner virtuellen und deiner wirklichen IP-Adresse herstellen und somit auch nicht deine wahre Identität ermitteln
3.TOR
Tor ist ein ein Werkzeug für eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung von Tor hilft Ihnen, das Browsen und Veröffentlichen im Web, Instantmessaging, IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen können die zu mehr Anonymität, Sicherheit und zum Schutz der Privatsphäre beitragen.
Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre Kommunikation wird durch ein verteiltes Netzwerk von Servern, die Onionrouter genannt werden, geschickt. Die Technologie zielt darauf ab, Nutzer gegen die Anlyse des Netzwerkverkehrs zu schützen. Dies ist eine Form der Netzwerküberwachung, die die persönliche Anonymität und Privatsphäre angreift und vertrauliche geschäftliche Aktivitäten, Beziehungen sowie die Sicherheit des Staats bedroh
4.Ants
ANts P2P ist ein P2P-Netzwerk der dritten Generation. Es schützt deine Privatsphäre, während du verbunden bist und sorgt dafür, daß deine Identität verborgen bleibt (IP). Außerdem wird der komplette Datenverkehr (senden/empfangen) von und zu anderen verschlüsselt
5.Gnunet
Anonymes Routing
Datenpakete (Suchanfragen, Dateiteile) werden nicht direkt von der Quelle zum Ziel gesendet, sondern über mehrere andere Netzwerk-Teilnehmer ("Mittelsmänner" sozusagen) an das Ziel geschickt. So gibt es keine direkte Verbindung zwischen bestimmten Teilnehmern, ihre IP-Adressen bleiben einander und anderen gegenüber unbekannt. Dadurch, dass Pakete weitergeleitet werden, kann niemand wissen, ob ein bestimmter anderer Teilnehmer ein Paket nur weitergeleitet oder selbst auf die Reise geschickt hat (z.B. als Antwort auf eine Suchanfrage).
Vertraulichkeit
Alle Daten im Netzwerk werden verschlüsselt vom Absender zum Empfänger übetragen (End-to-End encryption). Niemand (auch keiner der Teilnehmer, die ein Datenpaket weiterleiten) kann die Kommunikation abhören oder stören/zensieren.
Außerdem werden Suchanfragen und Suchbegriffe nicht im Klartext gespeichert und übertragen, sondern nur deren "Prüfsummen" (sog. "Hashes", vergleichbar mit einer "Quersumme"), die nur schwer mit einen bestimmten Suchbegriff in Verbindung gebracht werden können, trotzdem jedoch eindeutig sind
6.Entropy
7.freenet
wär mehr infos und links dazu sucht sollte per google suchen!
und finden!
Es kann sein das einige davon kennen!
100 % Anonym ist man damit nicht und man kann es auch nicht sein aber man kann es ja erschwären dich zu identifizieren!
Es ist zum Teil nicht so ausgereift wie die normalen p2p Clients!
1.I2P
I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines
anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es
möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer
Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter
Services zur Verfügung stellen
Denn die I2P-Router müssen sich ja trotzdem miteinander auf Basis von Internettechnologien unterhalten. Und das verlangt IP
Es ist aber ein Geheimnis, welches DEINE IP ist
I2P erlaubt dir Dienste im I2P Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien (auch die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt. Gleichzeitig erlaubt es dir, Services im I2P Netzwerk anzubieten, ohne dass deine Nutzer wissen WO ( also auf welchem Router ) der Dienst läuft und ohne dass du weisst, von WO aus deine Nutzer zugreifen. Server und Client geniessen den gleichen Schutz.
Ein wichtiger Aspekt in Bezug auf die Anonymität im I2P Netzwerk ist daher die Gesamtanzahl aktiver Router. Je grösser sie ist, desto besser. ( Anonymity likes Company).
2.Mute
Hauptsächlich schützt MUTE deine Privatspähre, indem es direkte Verbindungen zwischen Downloadern und Uploadern vermeidet. MUTE routet alle Nachrichten inklusive Suchanfragen, Suchergebnissen und Dateiübertragungen über die Verbindungen zu deinen benachbarten Nodes in das Netzwerk.
Obwohl du die IP-Adresse deiner Nachbarn kennst, weisst du deshalb nichts über die IP-Adresse des Nodes, von dem du herunterlädst
Eine Abbildung des MUTE-Netzwerks sieht genauso aus wie Standard-P2P-Netzwerke früher. Wenn du eine Suche nach "metallica mp3" durchführst, bekommst du vielleicht drei Resultate, aber diese sehen etwas anders aus:
My Address: ... Edit by Admin
Wie du siehst, enthält der "My Address"-Teil keine IP-Adresse mehr. Die angezeigte Adresse (abgekürzt mit "...") ist 7213D29781593840CF00CDD1E9A7A425AE16DCA5, eine "virtuelle" MUTE-Adresse. Jeder Node im MUTE-Netzwerk hat eine virtuelle Adresse, die bei jedem Programmstart von MUTE nach dem Zufallsprinzip neu generiert wird. Deine Nachbarn im Netzwerk (die Nodes, denen tatsächlich deine IP-Adresse bekannt ist) kennen jedoch deine virtuelle Adresse nicht. Deshalb kann auch niemand einen Zusammenhang zwischen deiner virtuellen und deiner wirklichen IP-Adresse herstellen und somit auch nicht deine wahre Identität ermitteln
3.TOR
Tor ist ein ein Werkzeug für eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung von Tor hilft Ihnen, das Browsen und Veröffentlichen im Web, Instantmessaging, IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen können die zu mehr Anonymität, Sicherheit und zum Schutz der Privatsphäre beitragen.
Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre Kommunikation wird durch ein verteiltes Netzwerk von Servern, die Onionrouter genannt werden, geschickt. Die Technologie zielt darauf ab, Nutzer gegen die Anlyse des Netzwerkverkehrs zu schützen. Dies ist eine Form der Netzwerküberwachung, die die persönliche Anonymität und Privatsphäre angreift und vertrauliche geschäftliche Aktivitäten, Beziehungen sowie die Sicherheit des Staats bedroh
4.Ants
ANts P2P ist ein P2P-Netzwerk der dritten Generation. Es schützt deine Privatsphäre, während du verbunden bist und sorgt dafür, daß deine Identität verborgen bleibt (IP). Außerdem wird der komplette Datenverkehr (senden/empfangen) von und zu anderen verschlüsselt
5.Gnunet
Anonymes Routing
Datenpakete (Suchanfragen, Dateiteile) werden nicht direkt von der Quelle zum Ziel gesendet, sondern über mehrere andere Netzwerk-Teilnehmer ("Mittelsmänner" sozusagen) an das Ziel geschickt. So gibt es keine direkte Verbindung zwischen bestimmten Teilnehmern, ihre IP-Adressen bleiben einander und anderen gegenüber unbekannt. Dadurch, dass Pakete weitergeleitet werden, kann niemand wissen, ob ein bestimmter anderer Teilnehmer ein Paket nur weitergeleitet oder selbst auf die Reise geschickt hat (z.B. als Antwort auf eine Suchanfrage).
Vertraulichkeit
Alle Daten im Netzwerk werden verschlüsselt vom Absender zum Empfänger übetragen (End-to-End encryption). Niemand (auch keiner der Teilnehmer, die ein Datenpaket weiterleiten) kann die Kommunikation abhören oder stören/zensieren.
Außerdem werden Suchanfragen und Suchbegriffe nicht im Klartext gespeichert und übertragen, sondern nur deren "Prüfsummen" (sog. "Hashes", vergleichbar mit einer "Quersumme"), die nur schwer mit einen bestimmten Suchbegriff in Verbindung gebracht werden können, trotzdem jedoch eindeutig sind
6.Entropy
7.freenet
wär mehr infos und links dazu sucht sollte per google suchen!
und finden!