Är det säkrare att använda Tor, I2P eller VPN?

Är det säkrare att använda Tor, I2P eller VPN?

Problemet med anonymitet och kringgående av kontroll från myndigheters sida på Internet har varit känt under ganska lång tid. Många virtuella verktyg och nätverk är utformade för att tjäna detta syfte. Bland dem är Tor, I2P och VPN populära mjukvara och virtuella privata nätverk idag. Låt oss ta reda på detaljer om dessa 3 nätverk med Wiki.SpaceDesktop och se vilket som är säkrast!

Tor

Namnet Tor kommer från namnet på ett gratis programvaruprojekt: The Onion Router. Tor-mjukvaran dirigerar webbtrafik genom ett världsomspännande system av anslutningsrelä-"noder". Detta kallas onion routing protocol eftersom dina data måste gå igenom många lager.

Är det säkrare att använda Tor, I2P eller VPN?

Utöver lagren krypterar Tor även all nätverkstrafik, inklusive IP-adressen till nästa nod. Krypterad data passerar genom flera slumpmässigt valda reläer, med endast ett lager som innehåller IP-adressen för noden som dekrypteras under överföring.

Den slutliga relänoden avkodar hela paketet och skickar data till slutdestinationen utan att avslöja källans IP-adress.

Hur man använder Tor

Att använda Tor Browser är det enda sättet att använda denna programvara. Ladda ner och installera webbläsaren som du skulle göra med annan programvara. Installationen fortsätter efter att du öppnat Tor Browser för första gången. Sedan surfar du på webben som vanligt. Det kommer att gå lite långsammare än vanligt eftersom det tar lite tid att skicka data via flera reläer.

Varför använda Tor?

Tor Browser krypterar alla dataöverföringar. Som sådan finns det många människor som använder det som brottslingar, hackare/crackers, statliga myndigheter och många andra. Faktum är att Tor startade livet som ett US Naval Research and DARPA-projekt (US Defense Advanced Projects Agency).

Tor Browser är också en av de mest direkta länkarna till den mörka webben (inte att förväxla med den djupa webben).

Skyddar Tor integritet?

Svaret är ja. Tors design skyddar integriteten från botten och upp. Om du bara använder Tor Browser för att surfa på Internet kommer du inte att varna någon eller någonstans. National Security Agencys (NSA) XKeyscore-program registrerar alla användare som besöker Tors webbplatser och laddar ner Tor Browser.

Tor krypterar endast data som skickas och tas emot i Tor-webbläsaren (eller annan webbläsare som använder Tor-programvara). Den krypterar inte nätverksaktivitet för hela ditt system.

I2P

The Invisible Internet Project (I2P - invisible Internet project) är ett routingprotokoll för vitlök (ungefär översatt som protokoll för routing av vitlök). Detta är en variant av lökdirigeringsprotokollet som används av Tor.

I2P är ett anonymt datornätverk. Garlic routing-protokoll kodar flera meddelanden tillsammans för att analysera datatrafik, samtidigt som nätverkstrafikens hastighet ökar. Varje krypterat meddelande har sina egna leveransinstruktioner, och varje avslutningspunkt fungerar som en kryptografisk bekräftelsekod.

Är det säkrare att använda Tor, I2P eller VPN?

Varje I2P-klientrouter bygger en serie inkommande och utgående "tunnel"-anslutningar - ett direkt peer-to-peer-nätverk (P2P). Den stora skillnaden mellan I2P och andra P2P-nätverk du använde är valet av varje tunnel. Längden på tunneln samt listan över routrar som deltar i tunneln kommer att bestämmas av den initierande parten.

Hur man använder I2P

Det enklaste sättet att använda I2P är att ladda ner och installera det officiella installationspaketet. När du har installerat, öppna Start I2P . Detta öppnar en lokalt lagrad webbplats i Internet Explorer, I2P:s standardwebbläsare (du kan ändra den här inställningen senare). Detta är I2P Router Console, eller med andra ord, en virtuell router som används för att underhålla din I2P-anslutning. Du kan också se kommandofönstret I2P Service, men ignorera det och låt det köras i bakgrunden.

I2P Service kan ta några minuter att komma igång, särskilt under den första uppstarten. Ta dig tid att konfigurera dina bandbreddsinställningar.

Är det säkrare att använda Tor, I2P eller VPN?

I2P tillåter användare att skapa och vara värd för dolda webbplatser som kallas "eepsites". Om du vill komma åt en eepsite måste du ställa in din webbläsare för att använda en specifik I2P-proxy.

Varför använda I2P?

I2P och Tor ger båda liknande surfupplevelser. Beroende på I2P-bandbreddskonfiguration kommer den troligen att vara något snabbare än Tor Browser och köras bekvämt från din nuvarande webbläsare. I2P är fullt av dolda tjänster, de flesta snabbare än Tor-baserade applikationer. Ett stort plus för I2P om du är frustrerad över att använda Tor-nätverket.

I2P körs tillsammans med din vanliga internetanslutning och krypterar din webbläsartrafik. I2P är dock inte det bästa verktyget för anonym webbsurfning. Det begränsade antalet outproxies (där din trafik återförenas med vanlig internettrafik) gör att den är mindre anonym när den används på detta sätt.

Skyddar I2P användarnas integritet?

Naturligtvis kommer I2P att skydda användarnas integritet mycket bra, om du inte använder den för att surfa på webben regelbundet. För när du använder det regelbundet kommer I2P att ta upp betydande resurser för att isolera din webbtrafik. I2P använder en P2P-modell för att säkerställa datainsamling och statistik. Dessutom krypterar garlic routing-protokollet flera meddelanden tillsammans, vilket gör trafikanalysen mycket mer komplicerad.

I2P-tunnlarna vi nämnde ovan är enkelriktade: data flödar bara i en riktning, en tunnel in och en tunnel ut. Detta ger stor anonymitet för alla kamrater. I2P krypterar endast data som skickas och tas emot via en konfigurerad webbläsare. Den krypterar inte nätverksaktivitet för hela systemet.

VPN

Slutligen vill jag nämna Virtual Private Network (VPN). VPN-nätverk fungerar helt annorlunda än Tor och I2P. Istället för att enbart fokusera på att kryptera webbläsartrafik, krypterar VPN all inkommande och utgående nätverkstrafik. Följaktligen är det för användare som vill komma åt det regelbundet, eftersom det enkelt kan skydda deras data.

Hur fungerar VPN?

Normalt när du skickar en förfrågan (till exempel genom att klicka på en länk i en webbläsare eller aktivera Skype för ett videosamtal), skickas din förfrågan till den angivna datalagringsservern och den återkopplas till dig. Dataanslutningar är ofta inte säkra, alla med tillräcklig datorkunskap kan komma åt dem (särskilt om man använder HTTP-standarden snarare än HTTPS ).

En VPN ansluter till en förutbestämd server (eller servrar) och skapar en direkt anslutning som kallas en "tunnel" (även om VPN används ofta, ses denna term inte ofta). Den direkta anslutningen mellan systemet och VPN-servern kommer att krypteras, liksom all din data.

VPN nås via en klient som du installerar på din dator. De flesta VPN använder kryptering med offentlig nyckel. När du öppnar VPN-klienten och loggar in med dina referenser, utbyter den en offentlig nyckel, bekräftar anslutningen och skyddar din nätverkstrafik.

Varför ska du använda VPN?

VPN:er krypterar din nätverkstrafik. Allt relaterat till Internetanslutningen på ditt system kommer att vara säkert. VPN blir allt mer populärt, det är särskilt användbart i:

  • Skydda användardata på offentliga Wi-Fi-anslutningar.
  • Få åtkomst till regionbegränsat innehåll.
  • Lägg till ett extra lager av säkerhet när du kommer åt känslig information.
  • Skydda användarnas integritet från regeringar eller andra informationsinvaderande myndigheter.

I likhet med Tor och I2P kommer en VPN också att skydda din integritet. Det finns dock många gratis VPN-tjänsteleverantörer men de skyddar inte så noggrant som du tror.

Men en VPN är fortfarande en bra webbläsare som enkelt återfår integritet utan att ändra från din webbläsare eller dina vanliga surfvanor och Internetanvändning.

Jämför Tor, I2P och VPN

Om du vill surfa på webben i privat läge, gå till den mörka webben, välj Tor.

Om du vill komma åt dolda tjänster och dolda meddelandeverktyg inom ett distribuerat nätverk av peers, välj I2P.

Slutligen, om du vill kryptera all inkommande och utgående nätverkstrafik, välj sedan ett VPN.

VPN:er bidrar för närvarande till en betydande del av säkerhetstekniken, så alla bör överväga och lära sig noggrant.

Föredrar du att använda Tor, I2P eller VPN? Hur skyddar du dina onlineaktiviteter? Låt oss veta din åsikt genom att kommentera nedan!

Se mer:


Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Felet Kan inte skapa tjänst på Ultraviewer uppstår när vi installerar programvaran med felkod 1072.

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Felet att inte visa ID på Ultraviewer kommer att påverka fjärrdatoranslutningen.

Hur man använder Ultraviewer för att skicka och ta emot filer

Hur man använder Ultraviewer för att skicka och ta emot filer

Ultraviewer fjärrstyr datorn och har ett läge för att skicka och ta emot filer.

6 sätt att permanent radera filer på Windows

6 sätt att permanent radera filer på Windows

Normalt, när du tar bort en fil på Windows, kommer filen inte att raderas omedelbart utan sparas i papperskorgen. Efter det måste du göra ytterligare ett steg: töm papperskorgen. Men om du inte vill behöva göra det här andra steget kommer vi att visa dig hur du tar bort en fil permanent i artikeln nedan.

Hur påverkar den mörka webben säkerheten?

Hur påverkar den mörka webben säkerheten?

Det mörka nätet är en mystisk plats med ett berömt rykte. Att hitta det mörka nätet är inte svårt. Men att lära sig att navigera på ett säkert sätt är en annan sak, särskilt om du inte vet vad du gör eller vad du kan förvänta dig.

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Tekniskt sett är Adrozek inte ett virus. Det är en webbläsarkapare, även känd som webbläsarmodifierare. Det betyder att skadlig programvara installerades på din dator utan din vetskap.