Er det tryggere å bruke Tor, I2P eller VPN?

Er det tryggere å bruke Tor, I2P eller VPN?

Problemet med anonymitet og unndragelse av kontroll fra myndigheter på Internett har vært kjent ganske lenge. Mange virtuelle verktøy og nettverk er designet for å tjene dette formålet. Blant dem er Tor, I2P og VPN populær programvare og virtuelle private nettverk i dag. La oss finne ut detaljer om disse 3 nettverkene med Wiki.SpaceDesktop og se hvilket som er tryggere!

Tor

Navnet Tor kommer fra navnet på et gratis programvareprosjekt: The Onion Router. Tor-programvaren dirigerer nettrafikk gjennom et verdensomspennende system med tilkoblingsrelé-"noder". Dette kalles onion routing protocol fordi dataene dine må gå gjennom mange lag.

Er det tryggere å bruke Tor, I2P eller VPN?

I tillegg til lagene, krypterer Tor også all nettverkstrafikk, inkludert IP-adressen til neste node. Krypterte data går gjennom flere tilfeldig valgte reléer, med bare ett lag som inneholder IP-adressen til noden som dekrypteres under overføring.

Den endelige relénoden dekoder hele pakken, og sender dataene til den endelige destinasjonen uten å avsløre kildens IP-adresse.

Hvordan bruke Tor

Å bruke Tor Browser er den eneste måten å bruke denne programvaren på. Last ned og installer nettleseren på samme måte som annen programvare. Oppsettet fortsetter etter at du åpner Tor Browser for første gang. Da surfer du på nettet som vanlig. Det vil gå litt tregere enn vanlig fordi det vil ta litt tid å sende data gjennom flere releer.

Hvorfor bruke Tor?

Tor Browser krypterer alle dataoverføringer. Som sådan er det mange som bruker det, for eksempel kriminelle, hackere/crackere, offentlige etater og mange andre. Faktisk startet Tor livet som et US Naval Research and DARPA (US Defense Advanced Projects Agency) prosjekt.

Tor Browser er også en av de mest direkte koblingene til det mørke nettet (ikke å forveksle med det dype nettet).

Beskytter Tor personvernet?

Svaret er ja. Tors design beskytter personvernet fra bunnen og opp. Hvis du bare bruker Tor-nettleseren til å surfe på Internett, vil du ikke varsle noen eller noe sted. National Security Agencys (NSA) XKeyscore-program registrerer alle brukere som besøker Tor-nettsteder og laster ned Tor-nettleseren.

Tor krypterer kun data som sendes og mottas i Tor-nettleseren (eller annen nettleser som bruker Tor-programvare). Den krypterer ikke nettverksaktivitet for hele systemet.

I2P

The Invisible Internet Project (I2P - invisible Internet project) er en hvitløksrutingsprotokoll (grovt oversatt som hvitløksrutingsprotokoll). Dette er en variant av løkrutingsprotokollen som brukes av Tor.

I2P er et anonymt datanettverk. Hvitløksrutingsprotokoll koder flere meldinger sammen for å analysere datatrafikk, samtidig som nettverkstrafikken økes. Hver kryptert melding har sine egne leveringsinstruksjoner, og hvert termineringspunkt fungerer som en kryptografisk bekreftelseskode.

Er det tryggere å bruke Tor, I2P eller VPN?

Hver I2P-klientruter bygger en serie innkommende og utgående "tunnelforbindelser" - et direkte node-til-node-nettverk (P2P). Den store forskjellen mellom I2P og andre P2P-nettverk du brukte, er valget av hver tunnel. Lengden på tunnelen samt listen over rutere som deltar i tunnelen vil bli bestemt av initiativtaker.

Hvordan bruke I2P

Den enkleste måten å bruke I2P på er å laste ned og installere den offisielle installasjonspakken. Når den er installert, åpner du Start I2P . Dette vil åpne et lokalt lagret nettsted i Internet Explorer, I2Ps standardnettleser (du kan endre denne innstillingen senere). Dette er I2P Router Console, eller med andre ord, en virtuell ruter som brukes til å opprettholde I2P-tilkoblingen din. Du kan også se I2P Service-kommandovinduet, men ignorer det og la det kjøre i bakgrunnen.

I2P Service kan ta noen minutter å komme i gang, spesielt under den første oppstarten. Ta deg tid til å konfigurere båndbreddeinnstillingene.

Er det tryggere å bruke Tor, I2P eller VPN?

I2P lar brukere opprette og være vert for skjulte nettsteder kalt "eepsites". Hvis du vil ha tilgang til en eepside, må du sette opp nettleseren din til å bruke en spesifikk I2P-proxy.

Hvorfor bruke I2P?

I2P og Tor gir begge lignende nettleseropplevelser. Avhengig av I2P-båndbreddekonfigurasjon, vil den sannsynligvis være litt raskere enn Tor Browser og kjøre komfortabelt fra din nåværende nettleser. I2P er full av skjulte tjenester, de fleste av dem raskere enn Tor-baserte applikasjoner. Et stort pluss for I2P hvis du er frustrert over å bruke Tor-nettverket.

I2P kjører sammen med din vanlige Internett-tilkobling, og krypterer nettlesertrafikken din. I2P er imidlertid ikke det beste verktøyet for anonym nettsurfing. Det begrensede antallet outproxies (hvor trafikken din går sammen med vanlig Internett-trafikk) betyr at den er mindre anonym når den brukes på denne måten.

Beskytter I2P brukerens personvern?

Selvfølgelig vil I2P beskytte brukernes personvern veldig godt, med mindre du bruker det til å surfe på nettet regelmessig. For når du bruker det regelmessig, vil I2P ta opp betydelige ressurser for å isolere nettrafikken din. I2P bruker en P2P-modell for å sikre datainnsamling og statistikk. Videre krypterer hvitløksrutingsprotokollen flere meldinger sammen, noe som gjør trafikkanalyse mye mer komplisert.

I2P-tunnelene vi nevnte ovenfor er ensrettet: data flyter bare i én retning, én tunnel inn og én tunnel ut. Dette gir stor anonymitet for alle jevnaldrende. I2P krypterer kun data sendt og mottatt gjennom en konfigurert nettleser. Den krypterer ikke nettverksaktivitet for hele systemet.

VPN

Til slutt vil jeg nevne Virtual Private Network (VPN). VPN-nettverk fungerer ganske annerledes enn Tor og I2P. I stedet for å fokusere utelukkende på kryptering av nettlesertrafikk, krypterer VPN-er all innkommende og utgående nettverkstrafikk. Følgelig er det for brukere som ønsker å få tilgang til det regelmessig, fordi det enkelt kan beskytte dataene deres.

Hvordan fungerer VPN?

Vanligvis, når du sender en forespørsel (for eksempel ved å klikke på en lenke i en nettleser eller aktivere Skype for en videosamtale), sendes forespørselen din til den spesifiserte datalagringsserveren og den får tilbakemelding til deg. Datatilkoblinger er ofte ikke sikre, alle med nok datakunnskap kan få tilgang til dem (spesielt hvis du bruker HTTP-standarden i stedet for HTTPS ).

En VPN kobles til en forhåndsbestemt server (eller servere), og skaper en direkte forbindelse kalt en "tunnel" (selv om VPN-er brukes ofte, sees ikke dette begrepet ofte). Den direkte forbindelsen mellom systemet og VPN-serveren vil være kryptert, i likhet med alle dataene dine.

VPN-er får tilgang gjennom en klient som du installerer på datamaskinen din. De fleste VPN-er bruker offentlig nøkkelkryptering. Når du åpner VPN-klienten og logger på med legitimasjonen din, utveksler den en offentlig nøkkel, bekrefter tilkoblingen og beskytter nettverkstrafikken din.

Hvorfor bør du bruke VPN?

VPN-er krypterer nettverkstrafikken din. Alt relatert til Internett-tilkoblingen på systemet ditt vil være trygt. VPN blir stadig mer populært, det er spesielt nyttig i:

  • Beskytt brukerdata på offentlige Wi-Fi-tilkoblinger.
  • Få tilgang til områdebegrenset innhold.
  • Legg til et ekstra lag med sikkerhet når du får tilgang til sensitiv informasjon.
  • Beskytt brukernes personvern fra myndigheter eller andre informasjonsinvaderende byråer.

I likhet med Tor og I2P vil en VPN også beskytte personvernet ditt. Imidlertid er det mange gratis VPN-tjenesteleverandører, men de beskytter ikke så grundig som du tror.

Imidlertid er en VPN fortsatt en flott nettleser som enkelt gjenvinner personvernet uten å endre fra nettleseren din eller dine vanlige surfevaner og Internett-bruk.

Sammenlign Tor, I2P og VPN

Hvis du vil surfe på nettet i privat modus, gå til det mørke nettet, velg Tor.

Hvis du vil ha tilgang til skjulte tjenester og skjulte meldingsverktøy innenfor et distribuert nettverk av likemenn, velger du I2P.

Til slutt, hvis du ønsker å kryptere all innkommende og utgående nettverkstrafikk, velg en VPN.

VPN-er bidrar for tiden med en betydelig del innen sikkerhetsteknologi, så alle bør vurdere og lære nøye.

Foretrekker du å bruke Tor, I2P eller VPN? Hvordan beskytter du nettaktivitetene dine? Gi oss din mening ved å kommentere nedenfor!

Se mer:


Lær om brannmurer, Windows-brannmur på Windows Server 2012

Lær om brannmurer, Windows-brannmur på Windows Server 2012

Windows-brannmur med avansert sikkerhet er en brannmur som kjører på Windows Server 2012 og er aktivert som standard. Brannmurinnstillinger i Windows Server 2012 administreres i Windows Firewall Microsoft Management Console.

Hvordan endre Vigor Draytek modem og ruter påloggingspassord

Hvordan endre Vigor Draytek modem og ruter påloggingspassord

Når du endrer passordet for Vigor Draytek-modem og ruter-påloggingsadmin-siden, vil brukere begrense uautorisert tilgang til å endre modempassordet, og sikre viktig nettverksinformasjon.

Hvordan overklokke RAM enkelt med AMD Ryzen Master

Hvordan overklokke RAM enkelt med AMD Ryzen Master

Heldigvis kan brukere av Windows-datamaskiner som kjører AMD Ryzen-prosessorer bruke Ryzen Master for enkelt å overklokke RAM uten å berøre BIOS.

7 måter å fikse Windows laptop-feil som ikke lades via USB-C

7 måter å fikse Windows laptop-feil som ikke lades via USB-C

USB-C-porten har blitt standarden for dataoverføring, videoutgang og lading på moderne Windows-bærbare datamaskiner. Selv om dette er praktisk, kan det være frustrerende når du kobler den bærbare datamaskinen til en USB-C-lader og den ikke lader.

Hvordan fikse Kan ikke opprette tjeneste-feil på Ultraviewer

Hvordan fikse Kan ikke opprette tjeneste-feil på Ultraviewer

Feilen Kan ikke opprette tjeneste på Ultraviewer oppstår når vi installerer programvaren med feilkode 1072.

Hvordan fikse feilen med å ikke vise ID på Ultraviewer

Hvordan fikse feilen med å ikke vise ID på Ultraviewer

Feilen med å ikke vise ID på Ultraviewer vil påvirke ekstern datamaskintilkobling.

Hvordan bruke Ultraviewer til å sende og motta filer

Hvordan bruke Ultraviewer til å sende og motta filer

Ultraviewer fjernstyrer datamaskinen og har en modus for å sende og motta filer.

Hva er Packet Sniffer?

Hva er Packet Sniffer?

Hackere kan bruke Sniffer til å avlytte ukrypterte data og se informasjon som utveksles mellom de to partene. For bedre å forstå Packet Sniffer, så vel som Packet Sniffers handlingsmekanisme, kan du referere til artikkelen nedenfor av Wiki.SpaceDesktop.

6 måter å permanent slette filer på Windows

6 måter å permanent slette filer på Windows

Normalt, når du sletter en fil på Windows, slettes ikke filen umiddelbart, men lagres i papirkurven. Etter det må du gjøre ett trinn til: tømme søppelet. Men hvis du ikke vil måtte gjøre dette andre trinnet, vil vi vise deg hvordan du sletter en fil permanent i artikkelen nedenfor.

Hvordan påvirker det mørke nettet sikkerheten?

Hvordan påvirker det mørke nettet sikkerheten?

Det mørke nettet er et mystisk sted med et berømt rykte. Det er ikke vanskelig å finne det mørke nettet. Imidlertid er det en annen sak å lære hvordan du navigerer i den, spesielt hvis du ikke vet hva du gjør eller hva du kan forvente.