Er det mere sikkert at bruge Tor, I2P eller VPN?

Er det mere sikkert at bruge Tor, I2P eller VPN?

Problemet med anonymitet og omgåelse af kontrol fra myndighedernes side på internettet har været kendt i ret lang tid. Mange virtuelle værktøjer og netværk er designet til at tjene dette formål. Blandt dem er Tor, I2P og VPN populær software og virtuelle private netværk i dag. Lad os finde ud af detaljer om disse 3 netværk med Wiki.SpaceDesktop og se hvilket der er sikrere!

Tor

Navnet Tor kommer fra navnet på et gratis softwareprojekt: The Onion Router. Tor-softwaren dirigerer webtrafik gennem et verdensomspændende system af forbindelsesrelæ-"knudepunkter". Dette kaldes onion routing protocol, fordi dine data skal gå gennem mange lag.

Er det mere sikkert at bruge Tor, I2P eller VPN?

Udover lagene krypterer Tor også al netværkstrafik, inklusive IP-adressen på den næste node. Krypterede data passerer gennem flere tilfældigt udvalgte relæer, hvor kun ét lag indeholder IP-adressen for noden, der dekrypteres under transit.

Den endelige relæknude afkoder hele pakken og sender dataene til den endelige destination uden at afsløre kildens IP-adresse.

Sådan bruger du Tor

Brug af Tor Browser er den eneste måde at bruge denne software på. Download og installer browseren som du ville gøre med anden software. Opsætningen fortsætter, når du åbner Tor Browser for første gang. Så surfer du på nettet som normalt. Det vil være lidt langsommere end normalt, fordi det vil tage noget tid at sende data gennem flere relæer.

Hvorfor bruge Tor?

Tor Browser krypterer alle datatransmissioner. Som sådan er der mange mennesker, der bruger det, såsom kriminelle, hackere/crackere, offentlige myndigheder og mange andre. Faktisk startede Tor livet som et US Naval Research and DARPA (US Defense Advanced Projects Agency) projekt.

Tor Browser er også et af de mest direkte links til det mørke web (ikke at forveksle med det dybe web).

Beskytter Tor privatlivets fred?

Svaret er ja. Tors design beskytter privatlivets fred fra bunden og op. Hvis du kun bruger Tor Browser til at surfe på internettet, vil du ikke advare nogen eller nogen steder. National Security Agencys (NSA) XKeyscore-program registrerer alle brugere, der besøger Tor-websteder og downloader Tor Browser.

Tor krypterer kun data, der sendes og modtages i Tor-browseren (eller anden browser, der bruger Tor-software). Det krypterer ikke netværksaktivitet for hele dit system.

I2P

The Invisible Internet Project (I2P - invisible Internet project) er en routingprotokol for hvidløg (groft oversat som routingprotokol for hvidløg). Dette er en variation af løgrouting-protokollen, der bruges af Tor.

I2P er et anonymt computernetværk. Hvidløgs routingprotokol koder flere beskeder sammen for at analysere datatrafik, samtidig med at netværkstrafikhastigheden øges. Hver krypteret meddelelse har sin egen leveringsinstruktion, og hvert termineringspunkt fungerer som en kryptografisk bekræftelseskode.

Er det mere sikkert at bruge Tor, I2P eller VPN?

Hver I2P-klientrouter bygger en række indgående og udgående 'tunnelforbindelser' - et direkte peer-to-peer-netværk (P2P). Den store forskel mellem I2P og andre P2P-netværk, du brugte, er valget af hver tunnel. Længden af tunnelen samt listen over routere, der deltager i tunnelen, bestemmes af den igangsættende part.

Sådan bruger du I2P

Den enkleste måde at bruge I2P på er at downloade og installere den officielle installationspakke. Når det er installeret, skal du åbne Start I2P . Dette åbner et lokalt gemt websted i Internet Explorer, I2P's standardbrowser (du kan ændre denne indstilling senere). Dette er I2P Router Console, eller med andre ord, en virtuel router, der bruges til at vedligeholde din I2P-forbindelse. Du kan også se I2P Service-kommandovinduet, men ignorer det og lad det køre i baggrunden.

I2P Service kan tage et par minutter at komme op at køre, især under den første opstart. Tag dig tid til at konfigurere dine båndbreddeindstillinger.

Er det mere sikkert at bruge Tor, I2P eller VPN?

I2P giver brugerne mulighed for at oprette og hoste skjulte websteder kaldet "eepsites". Hvis du vil have adgang til et eepsite, skal du konfigurere din browser til at bruge en specifik I2P-proxy.

Hvorfor bruge I2P?

I2P og Tor giver begge lignende browseroplevelser. Afhængigt af I2P-båndbreddekonfigurationen vil den sandsynligvis være lidt hurtigere end Tor Browser og køre komfortabelt fra din nuværende browser. I2P er fuld af skjulte tjenester, de fleste af dem hurtigere end Tor-baserede applikationer. Et stort plus for I2P, hvis du er frustreret over at bruge Tor-netværket.

I2P kører sammen med din almindelige internetforbindelse og krypterer din browsertrafik. I2P er dog ikke det bedste værktøj til anonym web-browsing. Det begrænsede antal outproxies (hvor din trafik genføjes almindelig internettrafik) betyder, at den er mindre anonym, når den bruges på denne måde.

Beskytter I2P brugernes privatliv?

Selvfølgelig vil I2P beskytte brugernes privatliv meget godt, medmindre du bruger det til at surfe på nettet regelmæssigt. For når du bruger det regelmæssigt, vil I2P optage betydelige ressourcer for at isolere din webtrafik. I2P bruger en P2P-model til at sikre dataindsamling og statistik. Desuden krypterer routingprotokollen for hvidløg flere meddelelser sammen, hvilket gør trafikanalyse meget mere kompliceret.

De I2P-tunneler, vi nævnte ovenfor, er ensrettede: data flyder kun i én retning, én tunnel ind og én tunnel ud. Dette giver stor anonymitet for alle jævnaldrende. I2P krypterer kun data sendt og modtaget gennem en konfigureret browser. Det krypterer ikke netværksaktivitet for hele systemet.

VPN

Til sidst vil jeg nævne Virtual Private Network (VPN). VPN-netværk fungerer helt anderledes end Tor og I2P. I stedet for udelukkende at fokusere på kryptering af browsertrafik, krypterer VPN'er al indgående og udgående netværkstrafik. Derfor er det for brugere, der ønsker at få adgang til det regelmæssigt, fordi det nemt kan beskytte deres data.

Hvordan fungerer VPN?

Normalt, når du sender en anmodning (for eksempel ved at klikke på et link i en webbrowser eller aktivere Skype til et videoopkald), sendes din anmodning til den angivne datalagringsserver, og den giver dig feedback. Dataforbindelser er ofte ikke sikre, alle med tilstrækkelig computerviden kan få adgang til dem (især hvis du bruger HTTP-standarden i stedet for HTTPS ).

En VPN opretter forbindelse til en forudbestemt server (eller servere), og skaber en direkte forbindelse kaldet en "tunnel" (selvom VPN'er bruges ofte, ses dette udtryk ikke ofte). Den direkte forbindelse mellem systemet og VPN-serveren vil blive krypteret, ligesom alle dine data.

VPN'er tilgås via en klient, som du installerer på din computer. De fleste VPN'er bruger offentlig nøglekryptering. Når du åbner VPN-klienten og logger på med dine legitimationsoplysninger, udveksler den en offentlig nøgle, der bekræfter forbindelsen og beskytter din netværkstrafik.

Hvorfor skal du bruge VPN?

VPN'er krypterer din netværkstrafik. Alt relateret til internetforbindelsen på dit system vil være sikkert. VPN bliver mere og mere populært, det er især nyttigt i:

  • Beskyt brugerdata på offentlige Wi-Fi-forbindelser.
  • Få adgang til områdebegrænset indhold.
  • Tilføj et ekstra lag af sikkerhed, når du får adgang til følsomme oplysninger.
  • Beskyt brugernes privatliv mod regeringer eller andre informationsinvaderende agenturer.

I lighed med Tor og I2P vil en VPN også beskytte dit privatliv. Der er dog mange gratis VPN-tjenesteudbydere, men de beskytter ikke så grundigt, som du tror.

En VPN er dog stadig en fantastisk browser, der nemt genvinder privatlivets fred uden at ændre fra din browser eller dine normale browservaner og internetbrug.

Sammenlign Tor, I2P og VPN

Hvis du vil surfe på nettet i privat tilstand, skal du gå til det mørke web, vælge Tor.

Hvis du vil have adgang til skjulte tjenester og skjulte meddelelsesværktøjer inden for et distribueret netværk af peers, skal du vælge I2P.

Til sidst, hvis du ønsker at kryptere al indgående og udgående netværkstrafik, skal du vælge en VPN.

VPN'er bidrager i øjeblikket med en betydelig del i sikkerhedsteknologi, så alle bør overveje og lære omhyggeligt.

Foretrækker du at bruge Tor, I2P eller VPN? Hvordan beskytter du dine onlineaktiviteter? Fortæl os venligst din mening ved at kommentere nedenfor!

Se mere:


Lær om firewalls, Windows Firewall på Windows Server 2012

Lær om firewalls, Windows Firewall på Windows Server 2012

Windows Firewall med avanceret sikkerhed er en firewall, der kører på Windows Server 2012 og er aktiveret som standard. Firewall-indstillinger i Windows Server 2012 administreres i Windows Firewall Microsoft Management Console.

Sådan ændres Vigor Draytek modem og router login adgangskode

Sådan ændres Vigor Draytek modem og router login adgangskode

Når du ændrer adgangskoden til Vigor Draytek-modem- og router-login-admin-siden, vil brugere begrænse uautoriseret adgang til at ændre modem-adgangskoden, hvilket sikrer vigtige netværksoplysninger.

Sådan overclocker du nemt RAM med AMD Ryzen Master

Sådan overclocker du nemt RAM med AMD Ryzen Master

Heldigvis kan brugere af Windows-computere, der kører AMD Ryzen-processorer, bruge Ryzen Master til nemt at overclocke RAM uden at røre BIOS.

7 måder at rette Windows laptop fejl, der ikke oplades via USB-C

7 måder at rette Windows laptop fejl, der ikke oplades via USB-C

USB-C-porten er blevet standarden for dataoverførsel, videooutput og opladning på moderne Windows-bærbare computere. Selvom dette er praktisk, kan det være frustrerende, når du tilslutter din bærbare computer til en USB-C-oplader, og den ikke oplader.

Sådan rettes fejlen Kan ikke oprette tjeneste på Ultraviewer

Sådan rettes fejlen Kan ikke oprette tjeneste på Ultraviewer

Fejlen Kan ikke oprette tjeneste på Ultraviewer opstår, når vi installerer softwaren med fejlkode 1072.

Sådan rettes fejlen med ikke at vise ID på Ultraviewer

Sådan rettes fejlen med ikke at vise ID på Ultraviewer

Fejlen med ikke at vise ID på Ultraviewer vil påvirke fjerncomputerforbindelsen.

Sådan bruger du Ultraviewer til at sende og modtage filer

Sådan bruger du Ultraviewer til at sende og modtage filer

Ultraviewer fjernstyrer computeren og har en tilstand til at sende og modtage filer.

6 måder at slette filer på Windows permanent

6 måder at slette filer på Windows permanent

Normalt, når du sletter en fil på Windows, slettes filen ikke med det samme, men gemmes i papirkurven. Derefter skal du gøre et trin mere: tøm papirkurven. Men hvis du ikke ønsker at skulle gøre dette andet trin, vil vi vise dig, hvordan du permanent sletter en fil i artiklen nedenfor.

Hvordan påvirker det mørke web sikkerheden?

Hvordan påvirker det mørke web sikkerheden?

Det mørke web er et mystisk sted med et berømt ry. Det er ikke svært at finde det mørke web. Men at lære at navigere sikkert er en anden sag, især hvis du ikke ved, hvad du laver, eller hvad du kan forvente.

Hvad er Adrozek virus? Sådan beskytter du dig selv mod Adrozek-virus

Hvad er Adrozek virus? Sådan beskytter du dig selv mod Adrozek-virus

Teknisk set er Adrozek ikke en virus. Det er en browser hijacker, også kendt som browser modifier. Det betyder, at malware blev installeret på din computer uden din viden.