I2P

I2P Anonymes Netzwerk
Jetzt downloaden

I2P Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Public Domain
  • Preis:
  • FREE
  • Name des Herausgebers:
  • The I2P Team
  • Website des Verlags:
  • http://www.i2p2.de/

I2P Stichworte


I2P Beschreibung

I2P Anonymes Netzwerk. I2P ist ein anonymisierendes Netzwerk, das eine einfache Ebene anbietet, die identitätsempfindliche Anwendungen verwenden können, um sicher kommunizieren können. Alle Daten sind mit mehreren Verschlüsselungsschichten umwickelt, und das Netzwerk ist verteilt und dynamisch, ohne vertrauenswürdige Parteien 2003 gebildet, um die Bemühungen derjenigen zu unterstützen, die versuchen, eine freiere Gesellschaft aufzubauen, indem sie ihnen ein unkensorables, anonymes und sichere Kommunikationssystem anbieten. I2P ist ein Entwicklungsaufwand, der eine niedrige Latenzproduktion, vollständig verteiltes, autonomes, skalierbares, anonymes, elastisches und sichere Netzwerks erzeugt. Ziel ist es, in feindlichen Umgebungen erfolgreich zu arbeiten. Selbst wenn eine Organisation mit erheblichen finanziellen oder politischen Ressourcen es angreift. Alle Aspekte des Netzwerks sind offene Quelle und sind ohne Kosten verfügbar, da sich beide sicherstellen, dass die Mitarbeiter damit einsetzen, dass die Software das tut, was er behauptet, und ermöglichen es anderen, sich dazu beizutragen, aggressive Versuche zu besiegen, um aggressive Versuche zu besiegen, um freie Sprache zu besiegen. Anonymität ist kein Boolean - wir versuchen nicht, etwas "perfekt anonym" zu machen, sondern arbeiten stattdessen daran, Angriffe immer teurer zu machen. I2P ist ein niedriges Latenz-Mix-Netzwerk, und es gibt Grenzen der Anonymität, die von einem solchen System angeboten wird, aber die Anwendungen auf I2P, wie Syndie, I2P-E-Mails und i2psnark, erweitern sie, um sowohl zusätzliche Funktionen als auch Schutz zu bieten.I2P ist noch eine Arbeit in Arbeit. Es sollte nicht auf die "garantierte" Anonymität der Anonymität aufgrund der relativ geringen Größe des Netzwerks und des Fehlens der umfassenden akademischen Überprüfung nicht angewendet werden. Es ist nicht immun, von denen mit unbegrenzten Ressourcen anzugreifen, und dürfen aufgrund der inhärenten Einschränkungen von Mix-Netzwerken mit niedriger Latenzzeit niemals sein. Anforderungen: · Java 2 Standard Edition Runtime-Umgebung


I2P Zugehörige Software