I2P vs Tor vs VPN Care este mai sigur?
Când vorbim despre securitate și intimitate, există mai multe acronime comune care sunt aruncate în jurul valorii. Probabil ați întâlnit browser-ul Tor și confidențialitatea și anonimatul. Și VPN apar frecvent în articolele mass-media. Există și o altă opțiune de luat în considerare: I2P.
Dar ce acronim de intimitate se potriveste nevoilor dumneavoastra? Să explorăm ce sunt I2P, Tor și VPN și cine este potrivit pentru dvs. Tor vs. PirateBrowser vs. Anonymox: Confidențialitatea și accesul comparat Tor vs. PirateBrowser vs. Anonymox: confidențialitate și acces comparat Tor nu mai este singurul browser care oferă o experiență de internet securizată și confidențială. Mai multe opțiuni puternice sunt disponibile acum. Dar ce soluție este potrivită pentru dvs.? Hai să aruncăm o privire. Citeste mai mult .
pisc
“pisc” numele derivă din numele original al proiectului: Routerul Onion. Software-ul Tor direcționează traficul web printr-un sistem global de noduri de relee interconectate. Acest lucru este cunoscut sub numele de “curățarea cepei” deoarece datele dvs. trec prin mai multe straturi.
Pe lângă straturi, Tor criptează tot traficul de rețea, inclusiv adresa IP următoare a nodului. Datele criptate trec prin mai multe relee selectate aleatoriu, cu un singur strat care conține adresa IP pentru următorul nod decriptat în timpul tranzitului.
Nodul ultimul releu decriptează întregul pachet, trimițând datele la destinația finală fără a dezvălui - în orice moment - o adresă IP sursă.
Cum folosesc Tor?
Browser-ul Tor este cel mai simplu mod de a utiliza software-ul Tor. Descărcați și instalați browserul ca și orice alt software. Configurarea va continua după deschiderea browserului Tor pentru prima dată. Apoi răsfoiți așa cum este normal. Va fi ușor mai lent decât în mod normal - mi-e teamă să trimit datele prin intermediul mai multor relee.
De ce ar trebui să folosesc Tor?
Browser-ul Tor criptează toate transmisiile de date. Ca atare, o gamă largă de oameni o folosesc: criminali, jurnaliști, hackeri / crackeri, organele de drept (pentru a proteja comunicațiile și rezolvarea crimelor), agențiile guvernamentale și multe altele. De fapt, Tor a început viața ca un proiect al Naval Research din SUA și proiectul DARPA. Am scris chiar și un ghid despre modul în care puteți utiliza webul ascuns ca un instrument de cercetare Journey Into The Hidden Web: Un ghid pentru cercetători noi Călătorie în Web ascuns: Un ghid pentru cercetători noi Acest manual vă va face un tur numeroasele nivele ale rețelei web: baze de date și informații disponibile în reviste academice. În sfârșit, ajungem la porțile lui Tor. Citeste mai mult .
Browser-ul Tor este, de asemenea, unul dintre cele mai directe rute spre web-ul întunecat (nu trebuie confundat cu web-ul adânc) 6 Colțuri puțin cunoscute ale site-ului Web profunde Ai putea să vă placă 6 colțuri puțin cunoscute ale webului profund pe care ați putea dori de fapt Webul adânc are o reputație proastă - doar despre orice lucru rău de care vă puteți gândi este disponibil acolo. Dar există și câteva lucruri foarte bune pe care ați putea dori să le verificați. Întunericul este așa-numitul “întuneric subbelic” Ce este Deep Web? Este mai important decât credeți ce este Deep Web? Este mult mai important decât crezi că webul adânc și întunericul web sună atât de înfricoșător și de furios, dar pericolele au fost exagerate. Iată ce fac de fapt și cum puteți să le accesați chiar și dvs.! Citiți mai multe despre regulile (uneori denumite “suprafaţă”) pe care îl navigăm zilnic. De fiecare dată când auziți o poveste despre o piață online care vând substanțe și bunuri ilicite, vorbește despre un site găzduit pe plasa întunecată.
Dar Tor nu este doar despre piețe secrete nebune și comunicații secrete Rise and Fall lui Ross Ulbricht, AKA Piratul Dreapta Roberts Răsăritul și căderea lui Ross Ulbricht, AKA Piratul Dread Roberts Drumul de mătase a fost ca Amazon pentru piața neagră. Liderul său, Dread Pirate Roberts, adesea a adoptat o filozofie anti-instituție, libertății - dar ce altceva știm despre el? Citeste mai mult . Puteți să-l utilizați pentru alții, “normal” lucruri. De exemplu, companiile aeriene utilizează algoritmi complicați pentru a păstra filele privind interesul pentru zborurile lor, ajustând prețul cu cererea. Continuați să vizitați același site, folosind același IP, iar compania aeriană știe că sunteți interesat - dar prețul crește de obicei. Verificați aceleași zboruri folosind browserul Tor și puteți găsi câteva reduceri interesante.
Tor va proteja confidențialitatea mea?
Da. Designul Tor protejează intimitatea de jos în sus. Dacă utilizați doar browserul Tor pentru a naviga pe Internet, nu veți alerta pe nimeni, oriunde. Cu toate acestea, susținătorii de hardcore de confidențialitate consideră că rețeaua Tor este compromisă. Agenția Națională de Securitate (NSA) XKeyscore înregistrează toți cei care vizitează pagina Web Tor Interesul dvs. în confidențialitate vă va asigura că sunteți vizat de ANS Interesul dvs. în confidențialitate vă va asigura că sunteți vizat de ANS Da, Dacă vă interesează confidențialitatea, puteți fi adăugați la o listă. Citiți mai multe și descărcați Browser-ul Tor. Mai mult, ei clasifică pe cei care le descarcă și instalează ca “potențiali extremiști.”
A REZISTA. DOWNLOAD TOR BROWSER. PROTEJAȚI-vă PRIVACIA ONLINE.
- lil cannabinoid? (@slavvvica) 5 mai 2017
Deci, da, îmi pare rău, ești acum pe o listă. (Ei cred că în mod similar celor care folosesc Linux, așa că nu mă voi preocupa prea mult.)
Tor criptează doar datele trimise și primite în browser-ul Tor (sau alt browser care utilizează software-ul Tor). Nu criptează activitatea rețelei pentru întregul dvs. sistem.
I2P
Proiectul Invisible Internet (I2P) este un protocol de rutare de usturoi. Aceasta este o variantă a protocolului de rotație a cepei folosit de Tor.
I2P este un “rețea anonimă suprapusă.” Protocolul de rutare a usturoiului criptează mai multe mesaje împreună pentru a face analiza traficului de date dificilă, în același timp crescând simultan viteza traficului de rețea. Prăjirea usturoi își ia numele din usturoiul actual. Fiecare mesaj este a “catel de usturoi,” cu întregul pachet criptat reprezentând “bec.” Fiecare mesaj criptat are propria instrucțiune specifică de livrare și fiecare punct final funcționează ca un identificator criptografic (citiți unul din două chei publice).
Fiecare client I2P (router) construiește o serie de conexiuni de intrare și ieșire “tunele” - rețea directă peer-to-peer (P2P). O diferență majoră între I2P și alte rețele P2P pe care le-ați utilizat este selecția individuală a lungimii tunelului. Lungimea tunelului este un factor de anonimitate, latență și capacitate de transfer personal și face parte din modelul individual de amenințare la egal la egal.
Rezultatul este că cel mai mic număr de colegi poate transmite mesaje în funcție de modelul de amenințare a expeditorului și a receptorului fiecărui peer.
Cum utilizez I2P?
Cel mai simplu mod de a utiliza I2P este descărcarea și instalarea pachetului oficial de instalare. Odată instalat, deschideți-l Porniți I2P (reinițializabil). Aceasta va deschide o pagină Web găzduită local în Internet Explorer, browserul implicit I2P (puteți schimba acest lucru mai târziu). Aceasta este Consola Router I2P, sau cu alte cuvinte, routerul virtual folosit pentru a vă menține conexiunea I2P. Veți observa și fereastra de comandă a serviciului I2P - ignorați acest lucru și lăsați-l să ruleze în fundal.
Serviciul I2P poate dura câteva minute pentru a te ridica și a alerga, mai ales în timpul primului boot. Luați timp pentru a configura setările de lățime de bandă.
I2P permite utilizatorilor să creeze și să găzduiască site-uri ascunse, cunoscute sub numele de “eepsites.” Dacă doriți să accesați un eepsite, va trebui să setați browserul să utilizeze proxy-ul I2P specific. Puteți găsi aici detaliile de configurare a proxy-ului I2P.
De ce să folosesc I2P?
I2P și Tor oferă experiențe similare de navigare pentru cea mai mare parte. În funcție de configurația lățimii de bandă I2P, este probabil puțin mai rapidă decât Tor Browser și rulează din confortul browserului dvs. existent. I2P este plin de servicii ascunse, multe dintre ele fiind mai rapide decât echivalentele lor bazate pe Tor - un plus masiv dacă sunteți frustrat de rețeaua Tor uneori înfricoșătoare.
I2P rulează alături de conexiunea dvs. regulată la internet, cripând traficul browserului. Cu toate acestea, I2P nu este cel mai bun instrument pentru navigarea pe internet deschis în mod anonim. Numărul limitat de expediere (în cazul în care traficul dvs. re-se alătură “regulat” traficul pe Internet) înseamnă că este mult mai puțin anonim când este utilizat în acest mod.
I2P va proteja confidențialitatea mea?
Pe scurt, da. Vă va proteja intimitatea foarte bine, dacă nu o utilizați pentru navigarea obișnuită pe web. Și chiar și atunci, ar fi nevoie de resurse semnificative pentru a izola traficul web. I2P utilizează modelul distribuit P2P pentru a asigura colectarea datelor, strângerea statistică și prezentarea generală a rețelei, fiind dificil de completat. În plus, protocolul de rutare de usturoi criptează mai multe mesaje împreună, ceea ce face mult mai dificilă efectuarea analizei traficului.
Tunelurile I2P pe care le-am discutat mai devreme sunt uni-direcționale: datele curg doar într-o direcție. Un tunel, un tunel afară. Numai aceasta oferă o anonimitate mai mare pentru toți colegii.
I2P criptează doar datele trimise și primite printr-un browser configurat. Nu criptează activitatea rețelei pentru întregul dvs. sistem.
VPN
În sfârșit, avem rețeaua virtuală privată (VPN). Un VPN funcționează diferit atât pentru Tor, cât și pentru I2P. În loc să se concentreze exclusiv pe criptarea traficului de browser, un VPN criptează toate traficul de rețea de intrare și de ieșire. În acest sens, oferă utilizatorilor obișnuiți o cale ușoară de a-și proteja datele, dar există câteva avertismente pe care le vom explora într-un moment.
Cum funcționează VPN
În mod normal, atunci când trimiteți o solicitare (de exemplu, dați clic pe un link în browserul dvs. web sau declanșați Skype pentru un apel video), cererea dvs. introduce pe serverul care deține datele specificate și se întoarce la dvs. Conexiunea de date este, de obicei, nesecurizată, iar oricine are cunoștințe suficiente despre computere poate accesa acest lucru (mai ales dacă utilizează HTTP standard decât HTTPS).
Un VPN se conectează la un server predefinit, privat (sau servere), creând o conexiune directă numită a “tunel” Ghidul scurt MakeUseOf pentru terminologia VPN Ghidul scurt MakeUseOf pentru terminologia VPN Necesitatea unei conexiuni securizate la internet nu a fost niciodată mai vitală. Un VPN este o modalitate foarte bună de a opri snooping nedorit în traficul dvs. de internet. Suntem aici pentru a tăia jargonul VPN. Citiți mai mult (deși cu creșterea utilizării VPN, acest termen nu este considerat frecvent). Conexiunea directă dintre sistemul dvs. și serverul VPN este criptată, la fel ca toate datele.
VPN-urile sunt accesate printr-un client pe care îl instalați pe computer. Majoritatea VPN-urilor utilizează criptografia cu chei publice Cum funcționează criptarea și este într-adevăr sigură? Cum funcționează criptarea și este într-adevăr sigură? Citeste mai mult . Când deschideți clientul VPN și vă conectați cu acreditările dvs., acesta schimbă o cheie publică 3 Condiții esențiale de securitate necesare pentru a înțelege trei condiții esențiale de securitate pe care trebuie să le înțelegeți confundate prin criptare? Defazate de OAuth, sau pietrificate de Ransomware? Să aruncăm o privire asupra câtorva dintre termenii de securitate cei mai frecvent utilizați și exact ce înseamnă ei. Citiți mai multe, confirmând conexiunea și protejând traficul de rețea.
De ce ar trebui să utilizez un VPN?
Un VPN criptează traficul de rețea. Tot ceea ce implică o conexiune la internet în sistemul dvs. este sigur de ochii curioși. A avut loc și o creștere masivă a popularității VPN. Sunt extrem de utile pentru:
- Asigurarea datelor dvs. pe o conexiune publică Wi-Fi.
- Accesarea conținutului restricționat în funcție de regiune.
- Un nivel suplimentar de securitate când accesați informații sensibile.
- Protejați-vă confidențialitatea față de guvern sau alte agenții invazive.
Un VPN va proteja confidențialitatea
Da, un VPN vă va proteja confidențialitatea - dar aici vin aceste avertismente la care am făcut referire mai devreme. Ca cele mai multe lucruri, plătiți pentru ceea ce obțineți. Există numeroși furnizori VPN gratuit, dar nu vă protejează întotdeauna cât de bine vă gândiți.
De exemplu, mulți furnizori VPN gratuit păstrează un jurnal al tuturor utilizatorilor și traficul pe internet. Deci, în timp ce datele criptate sunt în siguranță în interiorul și în afara computerului dvs. și către și de la serverul lor, există încă un jurnal al a ceea ce ați făcut. În timp ce majoritatea furnizorilor VPN nu sunt pe punctul de a te transforma în autorități, ei sunt obligați din punct de vedere legal să transmită ceea ce știu dacă sunt prezentați cu o citație. Dacă doriți o conexiune cu adevărat sigură și fără logos, verificați aceste șase VPN-uri dedicate confidențialității 6 VPN-uri logistice care vă ia serios confidențialitatea 6 VPN-uri logistice care vă ia serios confidențialitatea Într-o epocă în care fiecare mișcare online este urmărită și înregistrată, o VPN pare a fi alegere logică. Am analizat șase VPN-uri care îți iau în serios anonimatul. Citeste mai mult .
VPN-urile reprezintă o modalitate excelentă și ușoară de a vă recupera intimitatea, fără a trebui să vă schimbați de la browser-ul obișnuit sau să vă modificați obiceiurile de navigare generală și utilizarea internetului.
Rezumatul lui Tor vs. I2P vs. VPN
Dacă doriți o navigare super-privată 4 Browsere Web Anonime care sunt complet private 4 Browsere Web anonime care sunt complet private Navigarea pe Internet anonim este o modalitate de a vă proteja confidențialitatea online. Iată cele mai bune browsere web anonime pe care le puteți utiliza. Citiți mai multe, accesul la site-urile de ceapă și la întunericul și nu vă deranjează o ușoară scădere în viteza internetului, alegeți Tor.
Dacă doriți acces super-privat la servicii ascunse și instrumente de mesagerie într-o rețea distribuită de parteneri, și totuși nu vă deranjează o ușoară scădere a vitezei internetului, alegeți I2P.
În cele din urmă, dacă doriți să criptați toate traficul de intrare și de ieșire din rețea, și într-adevăr, într-adevăr nu vă deranjează o ușoară scădere în viteza internetului, alegeți o rețea VPN.
Unii aleg să utilizeze Browser-ul Tor pe o rețea VPN fără logică. Alții declanșează pur și simplu un VPN gratuit 7 Servicii complete VPN gratuite pentru a vă proteja confidențialitatea 7 Servicii gratuite VPN pentru a vă proteja confidențialitatea Este posibil să găsiți o VPN fiabilă și gratuită care să vă protejeze confidențialitatea? Verificați aceste servicii gratuite VPN. Citiți mai multe când doresc să acceseze serviciile bancare online într-un cafenea local (este foarte sensibil). Indiferent, o VPN este acum o piesă vitală a tehnologiei accesibile de securitate și de confidențialitate pe care aș sfătui pe oricine să ia în considerare 11 motive pentru care ar trebui să utilizați o VPN 11 Motive pentru care ar trebui să utilizați o rețea VPN Rețelele private virtuale sunt accesibile și ușor de utilizat. Iată câteva motive pentru care ar trebui să utilizați un VPN dacă nu sunteți încă. Citeste mai mult .
Preferi Tor la I2P? Ce zici de folosirea unui serviciu pe o rețea VPN? Sunteți preocupat de confidențialitatea dvs. online? Cum vă asigurați că activitatea dvs. online rămâne privată? Spuneți-ne sfaturile dvs. de confidențialitate în comentariile de mai jos!
Credite de imagine: ImageFlow / Shutterstock
Explorați mai multe despre: confidențialitatea online, rețeaua Tor, VPN.