Проблема анонимности и уклонения от контроля со стороны властей в Интернете известна достаточно давно. Многие виртуальные инструменты и сети предназначены для этой цели. Среди них Tor, I2P и VPN сегодня являются популярным программным обеспечением и виртуальными частными сетями. Давайте узнаем подробности об этих трех сетях с помощью LuckyTemplates и посмотрим, какая из них безопаснее!
Тор
Название Tor происходит от названия проекта бесплатного программного обеспечения: The Onion Router. Программное обеспечение Tor направляет веб-трафик через всемирную систему «узлов» ретрансляции соединений. Это называется протоколом луковой маршрутизации, поскольку ваши данные должны пройти через множество уровней.
Помимо слоев, Tor также шифрует весь сетевой трафик, включая IP-адрес следующего узла. Зашифрованные данные проходят через несколько случайно выбранных реле, причем только один уровень содержит IP-адрес узла, расшифровываемого при передаче.
Последний ретрансляционный узел декодирует весь пакет, отправляя данные конечному пункту назначения, не раскрывая IP-адрес источника.
Как использовать Тор
Использование Tor Browser — единственный способ использовать это программное обеспечение. Загрузите и установите браузер так же, как и другое программное обеспечение. Установка продолжится после первого открытия Tor Browser. Затем вы просматриваете Интернет как обычно. Это будет немного медленнее, чем обычно, поскольку отправка данных через несколько ретрансляторов займет некоторое время.
Зачем использовать Тор?
Браузер Tor шифрует все передаваемые данные. Таким образом, его используют многие люди, такие как преступники, хакеры/взломщики, правительственные учреждения и многие другие. Фактически, Tor начал свою жизнь как проект военно-морских исследований США и DARPA (Агентства перспективных оборонных проектов США).
Браузер Tor также является одним из самых прямых ссылок на темную сеть (не путать с глубокой сетью).
Защищает ли Tor конфиденциальность?
Ответ: да. Дизайн Tor защищает конфиденциальность снизу вверх. Если вы используете Tor Browser только для просмотра Интернета, вы никому и нигде не предупредите. Программа XKeyscore Агентства национальной безопасности (АНБ) записывает всех пользователей, которые посещают веб-сайты Tor и загружают Tor Browser.
Tor шифрует только данные, отправляемые и получаемые в браузере Tor (или другом браузере, использующем программное обеспечение Tor). Он не шифрует сетевую активность для всей вашей системы.
I2P
Невидимый интернет-проект (I2P — невидимый интернет-проект) — это протокол маршрутизации чеснока (примерно переводится как протокол маршрутизации чеснока). Это разновидность протокола луковой маршрутизации, используемого Tor.
I2P — это анонимная компьютерная сеть. Протокол маршрутизации чеснока кодирует несколько сообщений вместе для анализа трафика данных, одновременно увеличивая скорость сетевого трафика. Каждое зашифрованное сообщение имеет свои собственные инструкции по доставке, а каждая точка завершения действует как код криптографического подтверждения.
Каждый клиентский маршрутизатор I2P создает серию входящих и исходящих «туннельных» соединений — прямую одноранговую (P2P) сеть. Большая разница между I2P и другими используемыми вами P2P-сетями заключается в выборе каждого туннеля. Длина туннеля, а также список маршрутизаторов, участвующих в туннеле, определяются инициирующей стороной.
Как использовать I2P
Самый простой способ использовать I2P — загрузить и установить официальный установочный пакет. После установки откройте Start I2P . Откроется локально сохраненный веб-сайт в Internet Explorer, браузере I2P по умолчанию (вы можете изменить этот параметр позже). Это консоль маршрутизатора I2P или, другими словами, виртуальный маршрутизатор, используемый для поддержания вашего I2P-соединения. Вы также можете увидеть командное окно службы I2P, но игнорируйте его и позвольте ему работать в фоновом режиме.
Запуск и запуск службы I2P может занять несколько минут, особенно во время первого запуска. Потратьте время на настройку параметров пропускной способности.
I2P позволяет пользователям создавать и размещать скрытые веб-сайты, называемые «eepsites». Если вы хотите получить доступ к eepsite, вам необходимо настроить браузер на использование определенного прокси-сервера I2P.
Зачем использовать I2P?
I2P и Tor предоставляют схожие возможности просмотра. В зависимости от конфигурации пропускной способности I2P он, скорее всего, будет немного быстрее, чем Tor Browser, и будет комфортно работать в вашем текущем браузере. I2P полон скрытых сервисов, большинство из которых быстрее, чем приложения на базе Tor. Большой плюс для I2P, если вас не устраивает использование сети Tor.
I2P работает параллельно с вашим обычным подключением к Интернету, шифруя трафик вашего браузера. Однако I2P — не лучший инструмент для анонимного просмотра веб-страниц. Ограниченное количество исходящих прокси (где ваш трафик объединяется с обычным интернет-трафиком) означает, что при таком использовании он становится менее анонимным.
Защищает ли I2P конфиденциальность пользователей?
Конечно, I2P очень хорошо защитит конфиденциальность пользователей, если только вы не используете его для регулярного просмотра веб-страниц. Потому что при регулярном использовании I2P потребует значительных ресурсов для изоляции вашего веб-трафика. I2P использует модель P2P для обеспечения сбора данных и статистики. Кроме того, протокол маршрутизации чеснока шифрует несколько сообщений вместе, что значительно усложняет анализ трафика.
Упомянутые выше I2P-туннели являются однонаправленными: данные передаются только в одном направлении: один входной туннель и один выходной туннель. Это обеспечивает большую анонимность для всех участников. I2P шифрует только данные, отправляемые и получаемые через настроенный браузер. Он не шифрует сетевую активность для всей системы.
VPN
Наконец, я хочу упомянуть виртуальную частную сеть (VPN). Сети VPN работают совсем иначе, чем Tor и I2P. Вместо того, чтобы сосредоточиться исключительно на шифровании трафика браузера, VPN шифруют весь входящий и исходящий сетевой трафик. Соответственно, он предназначен для пользователей, которые хотят иметь к нему регулярный доступ, поскольку он может легко защитить их данные.
Как работает VPN?
Обычно, когда вы отправляете запрос (например, щелкаете ссылку в веб-браузере или активируете Skype для видеозвонка), ваш запрос отправляется на указанный сервер хранения данных и отправляет вам обратную связь. Подключения к данным часто небезопасны, доступ к ним может получить любой человек, обладающий достаточными компьютерными знаниями (особенно если используется стандарт HTTP, а не HTTPS ).
VPN подключается к заранее определенному серверу (или серверам), создавая прямое соединение, называемое «туннелем» (хотя VPN используются часто, этот термин встречается нечасто). Прямое соединение между системой и VPN-сервером будет зашифровано, как и все ваши данные.
Доступ к VPN осуществляется через клиент, который вы устанавливаете на свой компьютер. Большинство VPN используют шифрование с открытым ключом. Когда вы открываете VPN-клиент и входите в систему, используя свои учетные данные, он обменивается открытым ключом, подтверждая соединение и защищая ваш сетевой трафик.
Почему вам следует использовать VPN?
VPN шифруют ваш сетевой трафик. Все, что связано с подключением к Интернету в вашей системе, будет в безопасности. VPN становится все более популярным, он особенно полезен в:
- Защитите пользовательские данные при общедоступных соединениях Wi-Fi.
- Доступ к контенту с ограниченным региональным доступом.
- Добавьте дополнительный уровень безопасности при доступе к конфиденциальной информации.
- Защитите конфиденциальность пользователей от правительств или других агентств, занимающихся вторжением в информацию.
Подобно Tor и I2P, VPN также защитит вашу конфиденциальность. Однако существует множество поставщиков бесплатных услуг VPN, но они не обеспечивают такую надежную защиту, как вы думаете.
Тем не менее, VPN по-прежнему остается отличным браузером, который легко восстанавливает конфиденциальность, не меняя браузер или обычные привычки просмотра и использования Интернета.
Сравните Tor, I2P и VPN
Если вы хотите просматривать Интернет в приватном режиме и получить доступ к даркнету, выберите Tor.
Если вы хотите получить доступ к скрытым сервисам и инструментам скрытого обмена сообщениями в распределенной сети одноранговых узлов, выберите I2P.
Наконец, если вы хотите зашифровать весь входящий и исходящий сетевой трафик, выберите VPN.
В настоящее время VPN играют значительную роль в технологиях безопасности, поэтому каждый должен внимательно обдумывать и учиться.
Вы предпочитаете использовать Tor, I2P или VPN? Как вы защищаете свою деятельность в Интернете? Пожалуйста, дайте нам знать ваше мнение, оставив комментарий ниже!
Узнать больше: