Ali je varneje uporabljati Tor, I2P ali VPN?

Ali je varneje uporabljati Tor, I2P ali VPN?

Problem anonimnosti in izogibanja nadzoru organov na internetu je znan že dolgo časa. Veliko virtualnih orodij in omrežij je zasnovanih za ta namen. Med njimi so danes priljubljena programska oprema in navidezna zasebna omrežja Tor, I2P in VPN. Poiščimo podrobnosti o teh treh omrežjih z Wiki.SpaceDesktop in poglejmo, katero je varnejše!

Tor

Ime Tor izhaja iz imena projekta brezplačne programske opreme: The Onion Router. Programska oprema Tor usmerja spletni promet prek svetovnega sistema povezovalnih relejnih "vozlišč". To se imenuje čebulni protokol usmerjanja, ker morajo vaši podatki iti skozi več plasti.

Ali je varneje uporabljati Tor, I2P ali VPN?

Poleg slojev Tor šifrira tudi ves omrežni promet, vključno z naslovom IP naslednjega vozlišča. Šifrirani podatki gredo skozi več naključno izbranih relejev, pri čemer samo ena plast vsebuje naslov IP za vozlišče, ki se med prenosom dešifrira.

Končno relejno vozlišče dekodira celoten paket in pošlje podatke na končni cilj, ne da bi razkril izvorni naslov IP.

Kako uporabljati Tor

Uporaba brskalnika Tor je edini način za uporabo te programske opreme. Prenesite in namestite brskalnik kot drugo programsko opremo. Namestitev se bo nadaljevala, ko prvič odprete brskalnik Tor. Nato brskate po spletu kot običajno. Potekalo bo nekoliko počasneje kot običajno, ker bo pošiljanje podatkov prek več relejev trajalo nekaj časa.

Zakaj uporabljati Tor?

Brskalnik Tor šifrira vse prenose podatkov. Kot takega ga uporablja veliko ljudi, kot so kriminalci, hekerji/krekerji, vladne agencije in mnogi drugi. Pravzaprav je Tor začel življenje kot projekt ameriške pomorske raziskave in DARPA (Agencije za napredne obrambne projekte ZDA).

Brskalnik Tor je tudi ena najbolj neposrednih povezav do temnega spleta (ne zamenjujte ga z globokim spletom).

Ali Tor varuje zasebnost?

Odgovor je pritrdilen. Torova zasnova varuje zasebnost od spodaj navzgor. Če uporabljate brskalnik Tor samo za brskanje po internetu, ne boste nikogar ali nikjer opozorili. Program XKeyscore Agencije za nacionalno varnost (NSA) beleži vse uporabnike, ki obiščejo spletna mesta Tor in prenesejo brskalnik Tor.

Tor samo šifrira podatke, poslane in prejete v brskalniku Tor (ali drugem brskalniku, ki uporablja programsko opremo Tor). Ne šifrira omrežne dejavnosti za vaš celoten sistem.

I2P

Nevidni internetni projekt (I2P - nevidni internetni projekt) je protokol usmerjanja česna (v grobem preveden kot protokol usmerjanja česna). To je različica protokola usmerjanja čebule, ki ga uporablja Tor.

I2P je anonimno računalniško omrežje. Protokol usmerjanja Garlic kodira več sporočil skupaj za analizo podatkovnega prometa, hkrati pa poveča hitrost omrežnega prometa. Vsako šifrirano sporočilo ima lastna navodila za dostavo in vsaka zaključna točka deluje kot kriptografska potrditvena koda.

Ali je varneje uporabljati Tor, I2P ali VPN?

Vsak usmerjevalnik odjemalca I2P zgradi vrsto dohodnih in odhodnih povezav "predora" - neposredno omrežje enakovrednega (P2P). Velika razlika med I2P in drugimi omrežji P2P, ki ste jih uporabili, je izbira posameznega predora. tunel in seznam usmerjevalnikov, ki sodelujejo v predoru, bo določila pobudnica.

Kako uporabljati I2P

Najenostavnejši način uporabe I2P je prenos in namestitev uradnega namestitvenega paketa. Ko je nameščen, odprite Start I2P . To bo odprlo lokalno shranjeno spletno stran v Internet Explorerju, privzetem brskalniku I2P (to nastavitev lahko spremenite pozneje). To je konzola usmerjevalnika I2P ali z drugimi besedami virtualni usmerjevalnik, ki se uporablja za vzdrževanje vaše povezave I2P. Morda boste videli tudi ukazno okno storitve I2P, vendar ga prezrite in pustite, da deluje v ozadju.

Storitev I2P lahko traja nekaj minut, da začne delovati, zlasti med prvim zagonom. Vzemite si čas in konfigurirajte nastavitve pasovne širine.

Ali je varneje uporabljati Tor, I2P ali VPN?

I2P uporabnikom omogoča ustvarjanje in gostovanje skritih spletnih mest, imenovanih "eepsites". Če želite dostopati do spletnega mesta eepsite, morate brskalnik nastaviti za uporabo določenega proxyja I2P.

Zakaj uporabljati I2P?

I2P in Tor zagotavljata podobno izkušnjo brskanja. Odvisno od konfiguracije pasovne širine I2P bo verjetno nekoliko hitrejši od brskalnika Tor in bo deloval udobno v vašem trenutnem brskalniku. I2P je poln skritih storitev, večina jih je hitrejših od aplikacij, ki temeljijo na Tor. Velik plus za I2P, če ste razočarani pri uporabi omrežja Tor.

I2P deluje skupaj z vašo običajno internetno povezavo in šifrira promet vašega brskalnika. Vendar I2P ni najboljše orodje za anonimno brskanje po spletu. Omejeno število posrednikov (kjer se vaš promet ponovno pridruži običajnemu internetnemu prometu) pomeni, da je manj anonimen, če se uporablja na ta način.

Ali I2P varuje zasebnost uporabnikov?

Seveda bo I2P zelo dobro zaščitil zasebnost uporabnikov, razen če ga uporabljate za redno brskanje po spletu. Če ga redno uporabljate, bo I2P porabil znatna sredstva za izolacijo vašega spletnega prometa. I2P uporablja model P2P za zagotavljanje zbiranja podatkov in statistike. Poleg tega usmerjevalni protokol česna šifrira več sporočil skupaj, zaradi česar je analiza prometa veliko bolj zapletena.

Tuneli I2P, ki smo jih omenili zgoraj, so enosmerni: podatki tečejo samo v eno smer, en tunel noter in en tunel ven. To zagotavlja veliko anonimnost za vse vrstnike. I2P samo šifrira podatke, poslane in prejete prek konfiguriranega brskalnika. Ne šifrira omrežne dejavnosti za celoten sistem.

VPN

Nazadnje želim omeniti navidezno zasebno omrežje (VPN). Omrežja VPN delujejo precej drugače kot Tor in I2P. Namesto da bi se osredotočali zgolj na šifriranje prometa brskalnika, VPN šifrirajo ves dohodni in odhodni omrežni promet. Skladno s tem je za uporabnike, ki želijo do njega redno dostopati, saj zlahka zaščiti njihove podatke.

Kako deluje VPN?

Običajno, ko pošljete zahtevo (na primer, kliknete povezavo v spletnem brskalniku ali aktivirate Skype za videoklic), se vaša zahteva pošlje določenemu strežniku za shranjevanje podatkov in vam pošlje povratno informacijo. Podatkovne povezave pogosto niso varne, do njih lahko dostopa vsak z dovolj računalniškega znanja (še posebej, če uporablja standard HTTP namesto HTTPS ).

VPN se poveže z vnaprej določenim strežnikom (ali strežniki) in ustvari neposredno povezavo, imenovano "tunel" (čeprav se VPN pogosto uporabljajo, tega izraza ne vidimo pogosto). Neposredna povezava med sistemom in strežnikom VPN bo šifrirana, prav tako vsi vaši podatki.

Do VPN-jev dostopate prek odjemalca, ki ga namestite na svoj računalnik. Večina VPN uporablja šifriranje z javnim ključem. Ko odprete odjemalca VPN in se prijavite s svojimi poverilnicami, izmenja javni ključ, potrdi povezavo in zaščiti vaš omrežni promet.

Zakaj bi morali uporabljati VPN?

VPN šifrirajo vaš omrežni promet. Vse, kar je povezano z internetno povezavo v vašem sistemu, bo varno. VPN je vedno bolj priljubljen, uporaben je predvsem v:

  • Zaščitite uporabniške podatke na javnih povezavah Wi-Fi.
  • Dostopajte do regionalno omejene vsebine.
  • Dodajte dodatno raven varnosti pri dostopu do občutljivih informacij.
  • Zaščitite zasebnost uporabnikov pred vladami ali drugimi agencijami, ki posegajo v informacije.

Podobno kot Tor in I2P bo tudi VPN zaščitil vašo zasebnost. Vendar pa obstaja veliko brezplačnih ponudnikov storitev VPN, vendar ne ščitijo tako temeljito, kot mislite.

Kljub temu je VPN še vedno odličen brskalnik, ki zlahka povrne zasebnost, ne da bi spremenil vaš brskalnik ali običajne navade brskanja in uporabo interneta.

Primerjajte Tor, I2P in VPN

Če želite brskati po spletu v zasebnem načinu, dostopajte do temnega spleta, izberite Tor.

Če želite dostopati do skritih storitev in skritih orodij za sporočanje v porazdeljenem omrežju vrstnikov, izberite I2P.

Nazadnje, če želite šifrirati ves dohodni in odhodni omrežni promet, izberite VPN.

VPN-ji trenutno prispevajo pomemben del varnostne tehnologije, zato bi morali vsi razmisliti in se skrbno učiti.

Ali raje uporabljate Tor, I2P ali VPN? Kako zaščitite svoje spletne dejavnosti? Sporočite nam svoje mnenje s komentarjem spodaj!

Poglej več:


Več o požarnih zidovih, požarni zid Windows v sistemu Windows Server 2012

Več o požarnih zidovih, požarni zid Windows v sistemu Windows Server 2012

Požarni zid Windows z napredno varnostjo je požarni zid, ki deluje v sistemu Windows Server 2012 in je privzeto omogočen. Nastavitve požarnega zidu v sistemu Windows Server 2012 se upravljajo v Microsoftovi konzoli za upravljanje požarnega zidu Windows.

Kako spremeniti geslo za prijavo v modem in usmerjevalnik Vigor Draytek

Kako spremeniti geslo za prijavo v modem in usmerjevalnik Vigor Draytek

Pri spreminjanju skrbniškega gesla za prijavo modema in usmerjevalnika Vigor Draytek bodo uporabniki omejili nepooblaščen dostop do spremembe gesla za modem in s tem zavarovali pomembne omrežne informacije.

Kako enostavno pospešiti RAM z AMD Ryzen Master

Kako enostavno pospešiti RAM z AMD Ryzen Master

Na srečo lahko uporabniki računalnikov z operacijskim sistemom Windows s procesorji AMD Ryzen uporabljajo Ryzen Master za enostavno overklokiranje RAM-a, ne da bi se dotaknili BIOS-a.

7 načinov za odpravo napak prenosnika Windows, ki se ne polni prek USB-C

7 načinov za odpravo napak prenosnika Windows, ki se ne polni prek USB-C

Vrata USB-C so postala standard za prenos podatkov, video izhod in polnjenje na sodobnih prenosnikih Windows. Čeprav je to priročno, je lahko frustrirajoče, ko prenosni računalnik priključite na polnilnik USB-C in se ne polni.

Kako odpraviti napako Cannot Create Service v Ultraviewerju

Kako odpraviti napako Cannot Create Service v Ultraviewerju

Napaka Cannot Create Service na Ultraviewerju se pojavi, ko namestimo programsko opremo s kodo napake 1072.

Kako odpraviti napako, da ID ni prikazan na Ultraviewerju

Kako odpraviti napako, da ID ni prikazan na Ultraviewerju

Napaka, da ID na Ultraviewerju ni prikazan, bo vplivala na povezavo z oddaljenim računalnikom.

Kako uporabljati Ultraviewer za pošiljanje in prejemanje datotek

Kako uporabljati Ultraviewer za pošiljanje in prejemanje datotek

Ultraviewer nadzoruje računalnik na daljavo in ima način za pošiljanje in prejemanje datotek.

6 načinov za trajno brisanje datotek v sistemu Windows

6 načinov za trajno brisanje datotek v sistemu Windows

Običajno se pri brisanju datoteke v sistemu Windows datoteka ne izbriše takoj, ampak se shrani v koš. Po tem boste morali narediti še en korak: izprazniti smeti. Če pa tega drugega koraka ne želite narediti, vam bomo v spodnjem članku pokazali, kako trajno izbrisati datoteko.

Kako temni splet vpliva na varnost?

Kako temni splet vpliva na varnost?

Temni splet je skrivnostno mesto s slavnim slovesom. Iskanje temnega spleta ni težko. Druga stvar pa je naučiti se varno krmariti, še posebej, če ne veste, kaj počnete ali kaj lahko pričakujete.

Kaj je virus Adrozek? Kako se zaščititi pred virusom Adrozek

Kaj je virus Adrozek? Kako se zaščititi pred virusom Adrozek

Tehnično Adrozek ni virus. Je ugrabitelj brskalnika, znan tudi kot modifikator brskalnika. To pomeni, da je bila zlonamerna programska oprema nameščena v vaš računalnik brez vaše vednosti.