I2P vs Tor vs VPN som er mer sikker?

I2P vs Tor vs VPN som er mer sikker? / Sikkerhet

Når vi snakker om sikkerhet og personvern, er det flere vanlige akronymer som blir kastet rundt. Du har sannsynligvis opplevd personvernet og anonymitetsfokusert nettleseren Tor. Og VPN-er er ofte gjengitt i vanlige medieartikler. Det er et annet alternativ å vurdere også: I2P.

Men hvilken personvern akronym passer dine behov? La oss undersøke hva I2P, Tor og VPN er, og hvilken er riktig for deg Tor vs PirateBrowser vs Anonymox: Personvern og tilgang Sammenlignet Tor vs PirateBrowser vs Anonymox: Personvern og tilgang Sammenlignet Tor er ikke lenger den eneste nettleseren som tilbyr en sikker, privatlivsfokusert internettopplevelse. Flere andre sterke valg er nå tilgjengelige. Men hvilken løsning er riktig for deg? La oss ta en titt. Les mer .

Tor

De “Tor” navnet stammer fra det originale programvaren prosjektnavn: løk router. Tor-programvare styrer webtrafikk gjennom et verdensomspennende system med sammenkoblede reléknuter. Dette er kjent som “løk ruting” fordi dataene dine går gjennom mange lag.

I tillegg til lagene krypterer Tor alle nettverkstrafikk, inkludert den neste noden IP-adressen. Krypterte data går gjennom flere tilfeldig valgte reléer, med bare et enkelt lag som inneholder IP-adressen for den følgende noden dekryptert under transitt.

Det endelige relénoden dekrypterer hele pakken, sender dataene til sluttdestinasjonen uten å avsløre - til enhver tid - en kilde-IP-adresse.

Hvordan bruker jeg Tor?

Tor Browser er den enkleste måten å bruke Tor programvare på. Last ned og installer nettleseren som du ville noe annet program. Oppsettet fortsetter når du åpner Tor Browser for første gang. Så går du som normalt. Det vil være litt tregere enn normalt - å sende data gjennom flere reléer tar tid, jeg er redd.

Hvorfor skal jeg bruke Tor?

Tor Browser krypterer alle dataoverføringer. Som et stort antall mennesker bruker det: kriminelle, journalister, hackere / kjeks, lovhåndhevelse (for å beskytte kommunikasjon og løse forbrytelser), myndigheter og mye mer. Faktisk startet Tor livet som et US Naval Research og DARPA-prosjekt. Vi har til og med skrevet en veiledning om hvordan du kan bruke den skjulte nettet som et redskap. Reisen til den skjulte websiden: En guide for nye forskere Reise inn i det skjulte nettet: En guide for nye forskere Denne håndboken tar deg med på en tur gjennom de mange nivåene på den dype banen: databaser og informasjon tilgjengelig i faglige tidsskrifter. Til slutt kommer vi til Tors porte. Les mer .

Tor Browser er også en av de mest direkte ruter til den mørke banen (ikke å forveksle med den dype banen. 6 Lite kjente hjørner av den dybe weben, du kan faktisk like 6 små kjente hjørner av den dybe weben du kanskje egentlig liker Den dype banen har dårlig rykte - omtrent alle dårlige ting du kan tenke på er tilgjengelig der. Men det er også noen flotte ting du kanskje vil sjekke ut. Les mer). Den mørke banen er den såkalte “mørk underbelly” Hva er den dype weben? Det er viktigere enn du tror Hva er den dype nett? Det er viktigere enn du tror Den dype banen og den mørke banen er både skummel og nydelig, men farene har blitt overblown. Her er hva de egentlig og hvordan du selv får tilgang til dem selv! Les mer av det vanlige (noen ganger referert til som “flate”) web som vi blader daglig. Når du hører en historie om en elektronisk markedsplass som selger ulovlige stoffer og varer, snakker de om et nettsted som er vert på det mørke nettet.

Men Tor handler ikke bare om galte hemmelige markedsplasser og hemmelig kommunikasjon. Risen og fallet av Ross Ulbricht, AKA The Dread Pirate Roberts. Rise og Fall of Ross Ulbricht, AKA The Dread Pirate Roberts. Silkeveien var som Amazon for det svarte markedet. Dets leder, Dread Pirate Roberts, fant ofte en anti-etablering, libertarian filosofi - men hva vet vi mer om ham? Les mer . Du kan bruke den til andre, “normal” tingene. Flyselskaper bruker for eksempel kompliserte algoritmer for å holde flippene interessert i sine flyreiser, justere pris med etterspørsel. Fortsett å besøke det samme nettstedet, med samme IP, og flyselskapet vet at du er interessert - men prisen øker vanligvis. Sjekk de samme flyreisene med Tor Browser, og du kan finne noen interessante rabatter.

Vil Tor Beskytt Min Personvern?

Ja. Tor-designet beskytter personvern fra bunn til topp. Hvis du bare bruker Tor Browser til å bla gjennom Internett, vil du ikke varsle noen, hvor som helst. Imidlertid anser hardcore personvernforesatte at Tor-nettverket er kompromittert. NSA-programmet XKeyscore registrerer alle som besøker Tor-nettsiden. Din interesse for personvern vil sikre at du målrettes av NSA. Din interesse for personvern vil sikre at du er målrettet av NSA Ja, det stemmer. Hvis du bryr deg om personvern, kan du bli lagt til en liste. Les mer og last ned Tor Browser. Videre klassifiserer de de som laster ned og installerer det som “potensielle ekstremister.”

STÅ IMOT. LAST NED TIL BROWSER. BESKYTT DIN ONLINE PRIVATIV.

- lil cannabinoid? (@slavvvica) 5. mai 2017

Så, ja, beklager, du er på en liste nå. (De tenker på samme måte som de som bruker Linux, så jeg ville ikke bekymre meg for mye.)

Tor krypterer kun data som sendes og mottas i Tor Browser (eller en annen nettleser som bruker Tor-programvare). Det krypterer ikke nettverksaktivitet for hele systemet.

I2P

Det Invisible Internet Project (I2P) er en hvitløkrutingprotokoll. Dette er en variant av løkrutingsprotokollen som brukes av Tor.

I2P er en “anonymt overleggsnettverk.” Hvitløkrutingsprotokollen krypterer flere meldinger sammen for å gjøre datatrafikkanalysen vanskelig, samtidig som trafikkhastigheten økes. Hvitløk ruting tar sitt navn fra faktisk hvitløk. Hver melding er a “hvitløksfedd,” med hele kryptert bunt som representerer “pære.” Hver kryptert melding har sin egen spesifikke leveringsinstruksjon, og hvert sluttpunkt fungerer som en kryptografisk identifikator (les ett av et par offentlige nøkler).

Hver I2P-klient (router) bygger en serie innkommende og utgående tilkobling “tunneler” - direkte peer-to-peer-nettverk (P2P). En stor forskjell mellom I2P og andre P2P-nettverk du har brukt er det individuelle utvalget av tunnellengder. Tunnelengden er en faktor i anonymitet, latens og personlig gjennomstrømning, og inngår i den enkelte peer-trusselmodellen.

Resultatet er at det minste antall jevnaldrende mulige relémeldinger i henhold til hver peer sender- og mottaker-trusselmodell.

Hvordan bruker jeg I2P?

Den enkleste måten å bruke I2P er ved å laste ned og installere den offisielle installasjonspakken. Når installert, åpne Start I2P (omstartbar). Dette vil åpne en lokal vert webside i Internet Explorer, I2P standard nettleseren (du kan endre dette senere). Dette er I2P Router Console, eller med andre ord, den virtuelle ruteren som brukes til å opprettholde I2P-tilkoblingen. Du vil også merke kommandolinjen I2P Service - ignorere dette og la det gå i bakgrunnen.

I2P-tjenesten kan ta noen minutter å komme seg opp, spesielt under første oppstart. Ta deg tid til å konfigurere innstillingene for båndbredde.

I2P tillater brukerne å lage og vert skjulte nettsteder, kjent som “eepsites.” Hvis du vil ha tilgang til en eepsite, må du sette nettleseren din til å bruke den spesifikke I2P-proxyen. Du kan finne konfigurasjonsdetaljer for I2P-proxy-konfigurasjonen her.

Hvorfor skal jeg bruke I2P?

I2P og Tor tilbyr lignende leseropplevelser for det meste. Avhengig av din I2P-båndbreddekonfigurasjon, er det sannsynligvis litt raskere enn Tor Browser, og går fra komforten til din eksisterende nettleser. I2P er full av skjulte tjenester, mange som er raskere enn sine Tor-baserte ekvivalenter - et enormt pluss hvis du er frustrert over det noen ganger sårende Tor-nettverket.

I2P kjører sammen med din vanlige internettforbindelse og krypterer nettlesertrafikken din. Imidlertid er I2P ikke det beste verktøyet for å surfe på det åpne nettet anonymt. Det begrensede antall outproxies (der trafikken din blir igjen “regelmessig” internettrafikk) betyr at den er mye mindre anonym når den brukes på denne måten.

Vil jeg beskytte min personvern?

I et nøtteskall, ja. Det vil beskytte personvernet ditt veldig bra, med mindre du bruker det til vanlig nettlesing. Og selv da ville det ta betydelige ressurser for å isolere webtrafikken. I2P bruker distribuert P2P-modell for å sikre datainnsamling, statistisk samling og nettverksoversikter er vanskelige å fullføre. Videre krypterer hvitløkrutingsprotokollen flere meldinger sammen, noe som gjør det mye vanskeligere å utføre trafikkanalyse.

I2P-tunneler vi diskuterte tidligere er uni-directional: data bare flyter en vei. En tunnel inn, en tunnel ut. Dette alene gir større anonymitet for alle jevnaldrende.

I2P krypterer kun data som sendes og mottas via en konfigurert nettleser. Det krypterer ikke nettverksaktivitet for hele systemet.

VPN

Endelig har vi Virtual Private Network (VPN). En VPN fungerer forskjellig på både Tor og I2P. I stedet for å fokusere utelukkende på kryptering av nettlesertrafikk krypterer en VPN all innkommende og utgående nettverkstrafikk. I den forstand tilbyr det vanlige brukere en enkel rute for å beskytte dataene sine, men det er noen advarsler som vi vil utforske på et øyeblikk.

Hvordan en VPN fungerer

Normalt, når du sender en forespørsel (for eksempel klikker du en kobling i nettleseren din eller slår opp Skype for en videosamtale), peker forespørselen din til serveren som holder angitte data, og den returnerer til deg. Datatilkoblingen er vanligvis usikret, og alle med nok kunnskap om datamaskiner kan potensielt få tilgang til det (spesielt hvis du bruker standard HTTP i stedet for HTTPS).

En VPN kobles til en forhåndsdefinert, privat eid server (eller servere), og oppretter en direkte forbindelse kalt a “tunnel” The Short MakeUseOf Guide til VPN Terminology Den korte MakeUseOf Guide til VPN Terminologi Behovet for en sikker internettforbindelse har aldri vært viktigere. En VPN er en fin måte å stoppe uønsket snooping i din internettrafikk. Vi er her for å kutte gjennom VPN-jargongen. Les mer (men med økningen i VPN-bruk, er dette begrepet ikke sett så ofte). Den direkte forbindelsen mellom systemet og VPN-serveren er kryptert, så er alle dataene dine.

VPN-er åpnes via en klient som du vil installere på datamaskinen din. De fleste VPN-er bruker public-key kryptering Hvordan virker kryptering, og er det virkelig trygt? Hvordan virker kryptering, og er det virkelig trygt? Les mer . Når du åpner VPN-klienten og logger deg på med legitimasjonene, utveksler den en offentlig nøkkel 3 viktige sikkerhetsvilkår. Du må forstå 3 viktige sikkerhetsvilkår du trenger å forstå forvirret av kryptering? Forvirret av OAuth, eller forstenet av Ransomware? La oss pusse på noen av de mest brukte sikkerhetsbetingelsene, og akkurat hva de mener. Les mer, bekreft forbindelsen og beskytte nettverkstrafikken.

Hvorfor skal jeg bruke en VPN?

En VPN krypterer nettverkstrafikken. Alt som involverer en Internett-tilkobling på systemet, er trygt fra nysgjerrige øyne. Det har også vært en enorm økning i VPN-popularitet. De er usedvanlig nyttige for:

  • Sikre dataene dine på en offentlig Wi-Fi-tilkobling.
  • Tilgang til områdebegrenset innhold.
  • Et ekstra lag med sikkerhet når du får tilgang til sensitiv informasjon.
  • Beskytte personvernet ditt fra regjeringen eller andre invasive byråer.

Vil en VPN beskytte min personvern

Ja, en VPN vil beskytte ditt privatliv - men her kommer de advarslene jeg fortalte tidligere. Som de fleste ting betaler du for det du får. Det er mange gratis VPN-leverandører, men de beskytter ikke alltid deg så grundig som du tror.

For eksempel holder mange gratis VPN-leverandører en logg over alle brukere, og deres internettrafikk. Så mens kryptert data er trygt å komme inn og ut av datamaskinen, og til og fra serveren, er det fortsatt en logg over hva du har gjort. Og mens de fleste VPN-leverandører ikke er i ferd med å få deg til myndighetene, er de juridisk forpliktet til å vende om hva de vet om de blir presentert med stævning. Hvis du vil ha en virkelig sikker, logløs forbindelse, sjekk ut disse seks personvernfokuserte VPN-ene. 6 Logless VPN-er som tar personvernet ditt alvorlig 6 Logløse VPN-er som tar privatlivet ditt alvorlig I en alder der alle onlinebevegelser spores og logges, virker en VPN en logisk valg. Vi har tatt en titt på seks VPN-er som tar anonymiteten din på alvor. Les mer .

VPN-er er en utmerket, enkel måte å ta litt privatliv på, uten å måtte endre fra din vanlige nettleser, eller endre dine vanlige nettleservaner og internettbruk.

Sammendrag av Tor vs I2P vs VPN

Hvis du vil ha super privat surfing 4 Anonyme nettlesere som er helt privat 4 Anonyme nettlesere som er helt privat. Surfing på nettet anonymt er en måte å beskytte ditt privatliv på. Her er de beste anonyme nettleserne å bruke. Les mer, få tilgang til løksteder og darkweb, og ikke bry deg om en liten dukkert i internettfart, velg Tor.

Hvis du vil ha super-privat tilgang til skjulte tjenester og meldingsverktøy over et distribuert nettverk av jevnaldrende, og likevel ikke bry deg om en liten dukkert i internetthastighet, velg I2P.

Til slutt, hvis du vil kryptere all innkommende og utgående nettverkstrafikk, og virkelig, ikke tankene om en liten dukkert i internetthastighet, velg et VPN.

Noen velger å bruke Tor Browser over et logfritt VPN. Andre brenner bare opp en gratis VPN 7 helt gratis VPN-tjenester for å beskytte din personvern 7 Helt gratis VPN-tjenester for å beskytte din personvern Er det mulig å finne et pålitelig, gratis VPN som beskytter ditt privatliv? Sjekk ut disse gratis VPN-tjenestene. Les mer når de ønsker å få tilgang til sin nettbank i en lokal kafé (dette er veldig fornuftig). Uansett er et VPN nå en viktig del av tilgjengelig sikkerhets- og personvernteknologi som jeg vil råde noen til å vurdere. 11 grunner til at du bør bruke en VPN 11 grunner til at du bør bruke et VPN Virtual private nettverk er rimelig og brukervennlig. Her er noen grunner til at du bør bruke en VPN hvis du ikke har det. Les mer .

Foretrekker du Tor til I2P? Hva med å bruke enten service over et VPN? Er du bekymret for ditt online personvern? Hvordan sikrer du at din onlineaktivitet forblir privat? Gi oss beskjed om dine personvern tips i kommentarene nedenfor!

Image Credits: ImageFlow / Shutterstock

Utforsk mer om: Online Personvern, Tor Nettverk, VPN.