I2P vs Tor vs VPN che è più sicuro?

I2P vs Tor vs VPN che è più sicuro? / Sicurezza

Quando parliamo di sicurezza e privacy, ci sono diversi acronimi comuni che vengono gettati in giro. Probabilmente hai incontrato il browser Tor per la privacy e l'anonimato. E le VPN sono spesso presenti negli articoli dei media mainstream. C'è anche un'altra opzione da considerare: I2P.

Ma quale acronimo per la privacy è adatto alle tue esigenze? Esploriamo cosa sono I2P, Tor e VPN e quale è giusto per te Tor vs PirateBrowser vs Anonymox: Privacy e accesso Confronto Tor vs PirateBrowser vs Anonymox: Privacy e accesso Confronto Tor non è più l'unica offerta di browser un'esperienza online sicura e incentrata sulla privacy. Diverse altre scelte forti sono ora disponibili. Ma quale soluzione è giusta per te? Diamo un'occhiata. Leggi di più .

Tor

Il “Tor” il nome deriva dal nome del progetto software originale: The Onion Router. Il software Tor indirizza il traffico web attraverso un sistema mondiale di nodi di relè interconnessi. Questo è noto come “rotta di cipolla” perché i tuoi dati passano attraverso molti livelli.

Oltre ai livelli, Tor crittografa tutto il traffico di rete, incluso il successivo indirizzo IP del nodo. I dati crittografati passano attraverso più relè selezionati casualmente, con solo un singolo strato contenente l'indirizzo IP per il seguente nodo decrittografato durante il transito.

Il nodo di inoltro finale decrittografa l'intero pacchetto, inviando i dati alla destinazione finale senza rivelare - in qualsiasi momento - un indirizzo IP di origine.

Come posso usare Tor?

Tor Browser è il modo più semplice per usare il software Tor. Scarica e installa il browser come faresti con qualsiasi altro software. L'installazione continuerà dopo aver aperto Tor Browser per la prima volta. Quindi navighi normalmente. Sarà leggermente più lento del normale: temo che l'invio dei dati tramite più relè richieda tempo.

Perché dovrei usare Tor?

Tor Browser codifica tutte le trasmissioni di dati. Come tale, una vasta gamma di persone lo usa: criminali, giornalisti, hacker / cracker, forze dell'ordine (per proteggere le comunicazioni e risolvere i crimini), agenzie governative e molto altro ancora. In effetti, Tor ha iniziato la sua vita come progetto di ricerca navale negli Stati Uniti e progetto DARPA. Abbiamo persino scritto una guida su come utilizzare il Web nascosto come strumento di ricerca Viaggio nel web nascosto: una guida per i nuovi ricercatori Viaggio nel web nascosto: una guida per i nuovi ricercatori Questo manuale ti porterà in un tour attraverso i molti livelli del deep web: database e informazioni disponibili su riviste accademiche. Finalmente arriveremo alle porte di Tor. Leggi di più .

Il Tor Browser è anche una delle strade più dirette verso il web oscuro (da non confondersi con il deep web 6 Little-Known Corners Of The Deep Web Potresti davvero piacere 6 angoli poco conosciuti del Web profondo che potresti realmente Il deep web ha una cattiva reputazione - quasi tutte le cose brutte che si possono pensare sono disponibili lì, ma ci sono anche alcune cose davvero grandi che potresti voler controllare. La rete oscura è la cosiddetta “underbelly scuro” Cos'è il Deep Web? È più importante di quanto pensi che sia il Deep Web? È più importante di quanto pensi Il web profondo e la rete oscura sono entrambi spaventosi e nefasti, ma i pericoli sono stati esagerati. Ecco cosa fanno in realtà e come puoi persino accedervi da soli! Leggi di più del normale (a volte indicato come “superficie”) web che navighiamo quotidianamente. Ogni volta che ascolti una storia su un mercato online che vende sostanze e beni illeciti, stanno parlando di un sito ospitato sulla rete oscura.

Ma Tor non si tratta solo di pazzi mercati segreti e comunicazioni segrete The Rise and Fall di Ross Ulbricht, AKA il Dread Pirate Roberts The Rise e Fall di Ross Ulbricht, AKA il Dread Pirate Roberts The Silk Road era come Amazon per il mercato nero. Il suo leader, il Dread Pirate Roberts, ha spesso adottato una filosofia libertaria anti-establishment, ma che altro sappiamo di lui? Leggi di più . Puoi usarlo per altri, “normale” cose. Ad esempio, le compagnie aeree utilizzano algoritmi complicati per tenere sotto controllo gli interessi sui loro voli, adeguando il prezzo alla domanda. Continua a visitare lo stesso sito, utilizzando lo stesso IP, e la compagnia aerea sa che sei interessato - ma il prezzo di solito aumenta. Controlla gli stessi voli usando il Tor Browser e puoi trovare degli sconti interessanti.

Tor proteggerà la mia privacy?

Sì. Il design Tor protegge la privacy dal basso verso l'alto. Se stai usando Tor Browser per navigare in Internet, non avviserai nessuno, ovunque. Tuttavia, i sostenitori della privacy considerano la rete Tor compromessa. Il programma XKeyscore della National Security Agency (NSA) registra tutti coloro che visitano la pagina web di Tor. Il tuo interesse per la privacy garantirà che tu sia preso di mira dalla NSA Il tuo interesse per la privacy garantirà che tu sia preso di mira dalla NSA Sì, è vero. Se ti interessa la privacy, potresti essere aggiunto a un elenco. Leggi di più e scarica il Tor Browser. Inoltre, classificano quelli che lo scaricano e lo installano come “potenziali estremisti.”

RESISTERE. SCARICA TOR BROWSER. PROTEGGI LA TUA PRIVACY ONLINE.

- lil cannabinoide? (@slavvvica) 5 maggio 2017

Quindi, si, mi dispiace, sei in una lista ora. (Pensano allo stesso modo a chi usa Linux, quindi non mi preoccuperei troppo.)

Tor crittografa solo i dati inviati e ricevuti all'interno del Tor Browser (o un altro browser che utilizza il software Tor). Non crittografa l'attività di rete per l'intero sistema.

I2P

The Invisible Internet Project (I2P) è un protocollo di routing dell'aglio. Questa è una variante del protocollo di routing della cipolla usato da Tor.

I2P è un “rete di overlay anonimo.” Il protocollo di routing dell'aglio crittografa più messaggi insieme per rendere difficile l'analisi del traffico dati, aumentando contemporaneamente la velocità del traffico di rete. Il routing all'aglio prende il nome dal vero aglio. Ogni messaggio è a “spicchio d'aglio,” con l'intero pacchetto crittografato che rappresenta il “lampadina.” Ogni messaggio crittografato ha le sue istruzioni di consegna specifiche e ogni endpoint funziona come un identificatore di crittografia (leggi una di una coppia di chiavi pubbliche).

Ogni client I2P (router) crea una serie di connessioni in entrata e in uscita “tunnel” - rete diretta peer-to-peer (P2P). Una grande differenza tra I2P e altre reti P2P che hai utilizzato è la selezione individuale della lunghezza del tunnel. La lunghezza del tunnel è un fattore di anonimato, latenza e throughput personale e fa parte del modello di minaccia peer individuale.

Il risultato è che il minor numero di peer può trasmettere messaggi in base al modello di minaccia di mittente e destinatario di ciascun peer.

Come posso usare I2P?

Il modo più semplice per utilizzare I2P è scaricando e installando il pacchetto di installazione ufficiale. Una volta installato, apri Avvia I2P (riavviabile). Verrà aperta una pagina Web ospitata localmente in Internet Explorer, il browser predefinito I2P (è possibile modificarlo in seguito). Questa è la console del router I2P o, in altre parole, il router virtuale utilizzato per mantenere la connessione I2P. Noterai anche la finestra dei comandi del servizio I2P: ignorala e lascialla in esecuzione in background.

Il servizio I2P può richiedere alcuni minuti per essere operativo, specialmente durante il primo avvio. Prenditi il ​​tempo necessario per configurare le impostazioni della larghezza di banda.

I2P consente ai suoi utenti di creare e ospitare siti Web nascosti, noti come “eepsites.” Se si desidera accedere a un eepsite, è necessario impostare il browser per utilizzare il proxy I2P specifico. Qui puoi trovare i dettagli di configurazione del proxy I2P.

Perché dovrei usare I2P?

I2P e Tor offrono esperienze di navigazione simili per la maggior parte. A seconda della configurazione della larghezza di banda I2P, è probabilmente leggermente più veloce di Tor Browser e viene eseguito comodamente dal browser esistente. I2P è pieno di servizi nascosti, molti dei quali sono più veloci dei loro equivalenti basati su Tor: un vantaggio enorme se sei frustrato con la rete Tor a volte irritante.

I2P funziona insieme alla normale connessione Internet, crittografando il traffico del browser. Tuttavia, I2P non è lo strumento migliore per navigare anonimamente nel Web aperto. Il numero limitato di outproxies (in cui il tuo traffico si unisce nuovamente “regolare” traffico Internet) significa che è molto meno anonimo se usato in questo modo.

I2P proteggerà la mia privacy?

In poche parole, sì. Proteggerà la tua privacy molto bene, a meno che tu non la stia utilizzando per la normale navigazione sul web. E anche allora, ci vorranno risorse significative per isolare il tuo traffico web. I2P utilizza il modello P2P distribuito per garantire che la raccolta dei dati, la raccolta delle statistiche e le panoramiche della rete siano difficili da completare. Inoltre, il protocollo di routing dell'aglio crittografa più messaggi insieme, rendendo molto più difficile l'analisi del traffico.

I tunnel I2P che abbiamo discusso prima sono unidirezionali: i dati fluiscono solo in un modo. Un tunnel in, un tunnel in uscita. Questo da solo fornisce un maggiore anonimato per tutti i colleghi.

I2P crittografa solo i dati inviati e ricevuti tramite un browser configurato. Non crittografa l'attività di rete per l'intero sistema.

VPN

Infine, abbiamo la rete privata virtuale (VPN). Una VPN funziona in modo diverso su Tor e I2P. Invece di concentrarsi esclusivamente sulla crittografia del traffico del browser, una VPN crittografa tutto il traffico di rete in entrata e in uscita. In questo senso, offre agli utenti regolari un percorso facile per proteggere i loro dati, ma ci sono alcune avvertenze che esploreremo tra un momento.

Come funziona una VPN

Normalmente, quando si invia una richiesta (ad esempio, fare clic su un collegamento nel browser Web o attivare Skype per una videochiamata), la richiesta esegue il ping al server che contiene i dati specificati e viene restituita all'utente. La connessione dati di solito non è protetta e chiunque abbia una conoscenza sufficiente dei computer può potenzialmente accedervi (soprattutto se si utilizza HTTP standard anziché HTTPS).

Una VPN si connette a un server (o server) di proprietà privata, creando una connessione diretta chiamata a “tunnel” La breve guida MakeUseOf alla terminologia VPN La breve guida MakeUseOf alla terminologia VPN La necessità di una connessione Internet sicura non è mai stata così vitale. Una VPN è un ottimo modo per fermare lo snooping indesiderato nel tuo traffico internet. Siamo qui per tagliare il gergo della VPN. Per saperne di più (anche se con l'aumento dell'utilizzo di VPN, questo termine non è visto come frequentemente). La connessione diretta tra il tuo sistema e il server VPN è crittografata, così come tutti i tuoi dati.

Le VPN sono accessibili tramite un client che installerai sul tuo computer. La maggior parte delle VPN utilizza la crittografia a chiave pubblica Come funziona la crittografia, ed è davvero sicura? Come funziona la crittografia, ed è davvero sicura? Leggi di più . Quando apri il client VPN e accedi con le tue credenziali, scambia una chiave pubblica 3 Termini essenziali di sicurezza che devi comprendere 3 termini essenziali di sicurezza che devi comprendere per la crittografia? Sconcertato da OAuth o pietrificato da Ransomware? Cerchiamo di rispolverare alcuni dei termini di sicurezza più comunemente usati, e esattamente cosa significano. Leggi di più, confermando la connessione e proteggendo il tuo traffico di rete.

Perché dovrei usare una VPN?

Una VPN crittografa il tuo traffico di rete. Tutto ciò che comporta una connessione Internet sul tuo sistema è al riparo da sguardi indiscreti. C'è stata anche una massiccia ondata di popolarità VPN. Sono eccezionalmente utili per:

  • Protezione dei dati su una connessione Wi-Fi pubblica.
  • Accesso ai contenuti riservati alle regioni.
  • Un ulteriore livello di sicurezza durante l'accesso alle informazioni sensibili.
  • Proteggi la tua privacy dal governo o da altre agenzie invasive.

Una VPN proteggerà la mia privacy

Sì, una VPN proteggerà la tua privacy - ma qui arrivano quegli avvertimenti a cui ho fatto riferimento in precedenza. Come la maggior parte delle cose, paghi per quello che ottieni. Esistono numerosi provider VPN gratuiti, ma non sempre ti proteggono completamente come pensi.

Ad esempio, molti provider VPN gratuiti tengono un registro di tutti gli utenti e il loro traffico Internet. Quindi, mentre i dati crittografati sono sicuri entrando e uscendo dal tuo computer, e da e verso il loro server, c'è ancora un registro di ciò che hai fatto. E mentre la maggior parte dei fornitori di VPN non stanno per trasformarti in autorità, sono legalmente obbligati a consegnare quello che sanno se presentato con un mandato di comparizione. Se si desidera una connessione veramente sicura e priva di log, controlla queste sei VPN incentrate sulla privacy 6 Logless VPN che prendono seriamente la tua privacy 6 VPN senza fili che prendono seriamente la tua privacy In un'epoca in cui ogni movimento online viene tracciato e registrato, una VPN sembra un scelta logica. Abbiamo dato un'occhiata a sei VPN che prendono sul serio l'anonimato. Leggi di più .

Le VPN sono un modo eccellente e semplice per recuperare un po 'di privacy, senza dover passare da un normale browser o modificare le abitudini di navigazione generali e l'utilizzo di Internet.

Riepilogo di Tor vs. I2P vs VPN

Se vuoi navigare in modo super-privato 4 Browser Web anonimi che sono completamente privati ​​4 Browser Web anonimi che sono completamente privati ​​Navigare sul web in modo anonimo è un modo per proteggere la tua privacy online. Ecco i migliori browser Web anonimi da utilizzare. Per saperne di più, accedere ai siti di cipolla e al darkweb, e non preoccuparti di un leggero calo della velocità di internet, scegli Tor.

Se si desidera un accesso super-privato a servizi nascosti e strumenti di messaggistica su una rete distribuita di colleghi, e ancora non si preoccupa di un leggero calo della velocità di Internet, scegliere I2P.

Infine, se si desidera crittografare tutto il traffico di rete in entrata e in uscita, e davvero, davvero non importa un leggero calo della velocità di internet, scegliere una VPN.

Alcuni scelgono di utilizzare Tor Browser su una VPN senza log. Altri semplicemente attivano una VPN gratuita 7 Servizi VPN completamente gratuiti per proteggere la tua privacy 7 Servizi VPN completamente gratuiti per proteggere la tua privacy È possibile trovare una VPN affidabile e gratuita che protegga la tua privacy? Dai un'occhiata a questi servizi VPN gratuiti. Leggi di più quando vogliono accedere al loro banking online in un bar locale (questo è molto ragionevole). Indipendentemente da ciò, una VPN è ora un elemento vitale di sicurezza accessibile e tecnologia della privacy che consiglierei a chiunque di prendere in considerazione 11 motivi per cui dovresti utilizzare una VPN 11 Ragioni per le quali dovresti utilizzare una VPN Le reti private virtuali sono economiche e facili da usare. Ecco alcuni motivi per cui dovresti utilizzare una VPN se non lo hai ancora fatto. Leggi di più .

Preferisci Tor a I2P? Che ne dici di utilizzare un servizio su una VPN? Sei preoccupato per la tua privacy online? Come assicurate che la vostra attività online rimanga privata? Fateci sapere i vostri consigli sulla privacy nei commenti qui sotto!

Crediti immagine: ImageFlow / Shutterstock

Scopri di più su: Privacy online, rete Tor, VPN.