I2P vs Tor vs VPN som är mer säker?

I2P vs Tor vs VPN som är mer säker? / säkerhet

När vi pratar om säkerhet och integritet finns det flera vanliga akronymer som kastas runt. Du har sannolikt stött på den integritets- och anonymitetsfokuserade webbläsaren Tor. Och VPN-filer är ofta vanliga i vanliga medieartiklar. Det finns ett annat alternativ att tänka på: I2P.

Men vilken sekretesspolicy passar dina behov? Låt oss undersöka vad I2P, Tor och VPN är, och vilken är rätt för dig Tor vs PirateBrowser vs Anonymox: Sekretess och tillgång Jämfört Tor vs PirateBrowser vs Anonymox: Sekretess och tillgång Jämfört Tor är inte längre det enda webbläsarbjudandet en säker, privatlivsfokuserad internetupplevelse. Flera andra starka val är nu tillgängliga. Men vilken lösning är rätt för dig? Låt oss ta en titt. Läs mer .

Tor

De “Tor” namnet härrör från det ursprungliga programvaruprojektet: lökruten. Tor-programvaran styr webbtrafiken genom ett världsomspännande system med sammankopplade reläknutor. Detta är känt som “lökdirigering” eftersom dina data går igenom många lager.

Förutom lagren krypterar Tor all nätverkstrafik, inklusive nästa IP-adress. Krypterad data passerar genom flera slumpmässigt valda reläer, med endast ett enda lager innehållande IP-adressen för följande nod dekrypterad under transitering.

Det slutgiltiga relänoden dekrypterar hela paketet och sänder data till sitt slutdestination utan att på något sätt avslöja en käll-IP-adress.

Hur använder jag Tor?

Tor Browser är det enklaste sättet att använda Tor-programvaran. Ladda ner och installera webbläsaren som du skulle någon annan mjukvara. Inställningen fortsätter när du öppnar Tor Browser för första gången. Då bläddrar du som vanligt. Det kommer att bli lite långsammare än normalt - att skicka data genom flera reläer tar tid, jag är rädd.

Varför ska jag använda Tor?

Tor Browser krypterar alla dataöverföringar. Som sådan använder ett stort antal människor det: brottslingar, journalister, hackare / crackers, brottsbekämpning (för att skydda kommunikation och lösa brott), myndigheter och mycket mer. Faktum är att Tor startade livet som ett US Naval Research och DARPA-projekt. Vi har till och med skrivit en guide om hur du kan använda den dolda webben som ett redskap. Resan till det dolda nätet: En guide för ny forskares resa till det dolda nätet: En guide för nya forskare Den här handboken tar dig på en rundtur genom de många nivåerna på den djupa webben: databaser och information som finns i akademiska tidskrifter. Slutligen kommer vi fram till Tors portar. Läs mer .

Tor Browser är också en av de mest direkta vägarna till den mörka banan (inte att förväxlas med den djupa vägen. 6 Lite kända hörn av den djupa webben kan du faktiskt tycka om 6 lite kända hörn av den djupa webben du kanske gillar Den djupa banan har ett dåligt rykte - nästan alla dåliga saker du kan tänka på är tillgängliga där. Men det finns också några riktigt bra saker du kanske vill kolla. Läs mer). Den mörka banan är den så kallade “mörk underbelly” Vad är den djupa webben? Det är viktigare än du tänker på vad är den djupa webben? Det är viktigare än du tror Den djupa vägen och den mörka vägen är både skrämmande och nyfikna, men farorna har blivit överblåst. Här är vad de faktiskt och hur du kan få tillgång till dem själv! Läs mer av det vanliga (ibland hänvisat till som “yta”) webb som vi bläddra dagligen. När du hör en historia om en online-marknadsplats som säljer olagliga ämnen och varor, pratar de om en webbplats värd på det mörka nätet.

Men Tor handlar inte bara om galna hemliga marknadsplatser och hemliga kommunikationer. Risen och fallet av Ross Ulbricht, AKA The Dread Pirate Roberts. Risen och Fallet av Ross Ulbricht, AKA The Dread Pirate Roberts. Silk Road var som Amazon för den svarta marknaden. Dess ledare, Dread Pirate Roberts, ansåg ofta en anti-etablering, libertarian filosofi - men vad vet vi mer om honom? Läs mer . Du kan använda den för andra, “vanligt” saker. Till exempel använder flygbolag komplicerade algoritmer för att hålla flikar på intresse för sina flygningar, justering av pris med efterfrågan. Fortsätt att besöka samma webbplats, med samma IP, och flygbolaget vet att du är intresserad - men priset ökar vanligen. Kontrollera samma flygningar med Tor Browser och du kan hitta några intressanta rabatter.

Kommer Tor att skydda min integritet?

Ja. Tor-designen skyddar privatlivet från botten till toppen. Om du bara använder Tor Browser för att surfa på internet, kommer du inte att varna någon, var som helst. Däremot anser hardcore integritetsförespråkare att Tor-nätverket är komprometterat. NSA-programmet XKeyscore registrerar alla som besöker Tor-webbsidan. Ditt intresse för integritet kommer att se till att du riktas in av NSA. Ditt intresse för integritet kommer att se till att du riktas in av NSA Ja, det är rätt. Om du bryr dig om integritet kan du läggas till i en lista. Läs mer och ladda ner Tor Browser. Dessutom klassificerar de de som laddar ner och installerar det som “potentiella extremister.”

MOTSTÅ. DOWNLOAD TOR BROWSER. SKYDD DIN ONLINE PRIVATIV.

- lil cannabinoid? (@slavvvica) 5 maj 2017

Så, tyvärr, du är på en lista nu. (De tycker också om dem som använder Linux, så jag skulle inte oroa mig för mycket.)

Tor krypterar endast data som skickas och tas emot i Tor Browser (eller en annan webbläsare med Tor-programvaran). Det krypterar inte nätverksaktivitet för hela ditt system.

I2P

Det osynliga Internetprojektet (I2P) är ett vitlökdirigeringsprotokoll. Detta är en variant av lökdirigeringsprotokollet som används av Tor.

I2P är en “anonymt överlagringsnätverk.” Vitlöksdirigeringsprotokollet krypterar flera meddelanden tillsammans för att göra datatrafiken analyserande, samtidigt som trafiksäkerhetshastigheten ökar. Vitlökdirigering tar sitt namn från faktisk vitlök. Varje meddelande är a “vitlöksklyfta,” med hela krypterade bunt som representerar “Glödlampa.” Varje krypterat meddelande har sin egen specifika leveransinstruktion, och varje slutpunkt fungerar som en kryptografisk identifierare (läs ett av ett par offentliga knappar).

Varje I2P-klient (router) bygger en serie inkommande och utgående anslutning “tunnlar” - direkt peer-to-peer (P2P) nätverk. En stor skillnad mellan I2P och andra P2P-nätverk du har använt är det enskilda urvalet av tunnellängd. Tunnelängden är en faktor i anonymitet, latens och personlig genomströmning, och ingår i den individuella peer-hotmodellen.

Resultatet är att det minsta antalet peers möjliggör relämeddelanden enligt varje peers avsändarmodell och mottagarmodell.

Hur använder jag I2P?

Det enklaste sättet att använda I2P är att ladda ner och installera det officiella installationspaketet. En gång installerad, öppna Starta I2P (omstartbar). Detta öppnar en webbläsare med lokalt värd i Internet Explorer, standardwebbläsaren I2P (du kan ändra det senare). Det här är I2P Router Console, eller med andra ord, den virtuella routern som används för att upprätthålla din I2P-anslutning. Du kommer också att märka kommandofönstret I2P Service - ignorera det här och lämna det i bakgrunden.

I2P-tjänsten kan ta några minuter för att komma igång, särskilt under första starten. Ta dig tid att konfigurera dina bandbreddsinställningar.

I2P tillåter sina användare att skapa och vara värd dolda webbplatser, kända som “eepsites.” Om du vill komma åt en eepsite måste du ställa in din webbläsare för att använda den specifika I2P-proxyen. Du kan hitta konfigurationsdetaljerna för I2P-proxy här.

Varför ska jag använda I2P?

I2P och Tor erbjuder liknande surfningupplevelser för det mesta. Beroende på din I2P-bandbreddskonfiguration är det förmodligen lite snabbare än Tor Browser, och går från din befintliga webbläsares komfort. I2P är full av gömda tjänster, många som är snabbare än deras Tor-baserade ekvivalenter - ett enormt plus om du är frustrerad med det ibland infuriating Tor-nätverket.

I2P körs tillsammans med din vanliga internetuppkoppling och krypterar din webbläsartrafik. I2P är dock inte det bästa verktyget för att öppna den öppna webben anonymt. Det begränsade antalet outproxies (där din trafik går igen “regelbunden” internettrafik) betyder att den är mycket mindre anonym när den används på det här sättet.

Ska I2P skydda min integritet?

I ett nötskal, ja. Det skyddar din integritet mycket bra, om du inte använder den för vanlig webbläsning. Och även då skulle det ta betydande resurser att isolera din webbtrafik. I2P använder den distribuerade P2P-modellen för att säkerställa datainsamling, statistisk sammankomst och nätverksöversikter är svåra att slutföra. Vidare krypterar vitlökdirigeringsprotokollet flera meddelanden tillsammans, vilket gör det mycket svårare att utföra trafikanalys.

I2P-tunnlarna som vi diskuterade tidigare är uni-directional: data strömmar bara en väg. En tunnel i, en tunnel ut. Detta ensam ger större anonymitet för alla kamrater.

I2P krypterar endast data som skickas och tas emot via en konfigurerad webbläsare. Det krypterar inte nätverksaktivitet för hela ditt system.

VPN

Slutligen har vi Virtual Private Network (VPN). En VPN fungerar olika till både Tor och I2P. I stället för att fokusera enbart på kryptering av webbläsartrafik, krypterar en VPN all inkommande och utgående nätverkstrafik. I den meningen erbjuder det regelbundna användare en enkel väg att skydda sina data, men det finns några försiktighetsåtgärder som vi kommer att undersöka på ett ögonblick.

Hur en VPN fungerar

Normalt, när du skickar en förfrågan (t.ex. klicka på en länk i din webbläsare eller skjuter upp Skype för ett videosamtal), pekar din begäran på servern som innehåller angivna data och återkommer till dig. Dataanslutningen är vanligtvis osäker, och alla med tillräcklig kunskap om datorer kan eventuellt komma åt den (speciellt om man använder standard HTTP istället för HTTPS).

En VPN ansluter till en fördefinierad privatägd server (eller servrar), vilket skapar en direktanslutning som heter a “tunnel” Den korta användarhandboken för VPN-terminologi Den korta användarhandboken för VPN-terminologi Behovet av en säker internetanslutning har aldrig varit mer avgörande. En VPN är ett bra sätt att stoppa oönskade snooping i din internettrafik. Vi är här för att skära igenom VPN-jargongen. Läs mer (men med ökningen i VPN-användningen ses inte termen så ofta). Den direkta anslutningen mellan ditt system och VPN-servern är krypterad, liksom alla dina data.

VPN: er nås via en klient som du installerar på din dator. Majoriteten av VPN använder public-key kryptografi Hur fungerar kryptering, och är det verkligen säkert? Hur fungerar kryptering och är det verkligen säkert? Läs mer . När du öppnar VPN-klienten och loggar in med dina uppgifter, utbyter den en allmän nyckel 3 viktiga säkerhetsvillkor. Du behöver förstå 3 viktiga säkerhetsvillkor som du behöver förstå förvirrad av kryptering? Förvirrad av OAuth eller förstenad av Ransomware? Låt oss pissa på några av de vanligaste säkerhetsvillkoren, och exakt vad de menar. Läs mer, bekräfta anslutningen och skydda din nätverkstrafik.

Varför ska jag använda en VPN??

En VPN krypterar din nätverkstrafik. Allt som medför en internetanslutning på ditt system är säker från nyfikna ögon. Det har varit en enorm uppgång i VPN-popularitet också. De är exceptionellt användbara för:

  • Säkra dina data på en offentlig Wi-Fi-anslutning.
  • Åtkomst till regionbegränsat innehåll.
  • Ett extra lager av säkerhet när du öppnar känslig information.
  • Skydda din integritet från regeringar eller andra invasiva organ.

Ska en VPN skydda min sekretess

Ja, en VPN kommer att skydda din integritet - men här kommer de hot som jag hänvisade till tidigare. Liksom de flesta saker betalar du för vad du får. Det finns många gratis VPN-leverantörer, men de skyddar dig inte alltid så noggrant som du tror.

Till exempel håller många gratis VPN-leverantörer en logg över alla användare och deras internettrafik. Så medan krypterad data är säker att komma in och ut ur din dator, och till och från deras server finns det fortfarande en logg över vad du har gjort. Och medan majoriteten av VPN-leverantörerna inte håller på att vända dig till myndigheterna, är de lagligen skyldiga att vända om vad de vet om de läggs fram med en dom. Om du vill ha en riktigt säker, loglös anslutning, kolla in dessa sex sekretesspecifika VPN-er 6 Logless VPNs som tar din integritet allvarligt 6 Logless VPNs som tar din integritet allvarligt I en tid där varje onlinebevakning spåras och loggas, verkar en VPN en logiskt val. Vi har tittat på sex VPN-er som tar din anonymitet på allvar. Läs mer .

VPN är ett utmärkt, enkelt sätt att ta lite integritet tillbaka, utan att behöva byta från din vanliga webbläsare eller ändra dina vanliga surfvanor och internetanvändning.

Sammanfattning av Tor vs I2P vs VPN

Om du vill ha super privat surfning 4 Anonyma webbläsare som är helt privata 4 Anonyma webbläsare som är helt privata Surfa på nätet anonymt är ett sätt att skydda din privatliv på Internet. Här är de bästa anonyma webbläsarna att använda. Läs mer, tillgång till lökplatser och darkweb, och bry dig inte om ett litet dopp i internethastigheten, välj Tor.

Om du vill ha super-privat tillgång till dolda tjänster och meddelandeverktyg över ett distribuerat nätverk av kamrater, och ändå inte något emot ett litet dopp i internethastigheten, välj I2P.

Slutligen, om du vill kryptera all inkommande och utgående nätverkstrafik, och verkligen, har verkligen inget emot ett litet dopp i internethastigheten, välj ett VPN.

Vissa väljer att använda Tor Browser över en loglös VPN. Andra slår helt enkelt upp en gratis VPN 7 helt gratis VPN-tjänster för att skydda din integritet 7 Helt gratis VPN-tjänster för att skydda din integritet Är det möjligt att hitta ett tillförlitligt, gratis VPN som skyddar din integritet? Kolla in dessa gratis VPN-tjänster. Läs mer när de vill få tillgång till sin internetbank i ett lokalt café (det här är mycket förnuftigt). Oavsett är en VPN nu en viktig del av tillgänglig säkerhets- och integritetsteknik som jag skulle rekommendera någon att överväga. 11 Anledningar till varför du ska använda en VPN 11 Anledningar till varför du borde använda VPN Virtuella privata nätverk är överkomliga och lätta att använda. Här är några anledningar till varför du ska använda en VPN om du inte har det. Läs mer .

Föredrar du Tor till I2P? Vad sägs om att använda antingen tjänst över ett VPN? Är du oroad över din online-integritet? Hur ser du till att din onlineaktivitet blir privat? Låt oss veta dina personliga tips i kommentarerna nedan!

Bildkrediter: ImageFlow / Shutterstock

Utforska mer om: Onlinesäkerhet, Tor Network, VPN.