I2P versus Tor vs. VPN Wat is veiliger?

I2P versus Tor vs. VPN Wat is veiliger? / Veiligheid

Wanneer we praten over veiligheid en privacy, zijn er verschillende gebruikelijke afkortingen die rond worden gegooid. U bent waarschijnlijk de privacy- en anonimiteitsgerichte browser Tor tegengekomen. En VPN's komen vaak voor in reguliere media-artikelen. Er is nog een andere optie om te overwegen: I2P.

Maar welk privacy acroniem past bij uw behoeften? Laten we eens kijken wat I2P, Tor en VPN's zijn, en welke voor u geschikt is Tor vs. PirateBrowser vs. Anonymox: Privacy en toegang vergeleken Tor vs. PirateBrowser vs. Anonymox: Privacy en toegang Compared Tor is niet langer het enige browseraanbieder een veilige, op privacy gerichte internetervaring. Verschillende andere sterke keuzes zijn nu beschikbaar. Maar welke oplossing past bij u? Laten we kijken. Lees verder .

Tor

De “Tor” naam is afgeleid van de oorspronkelijke softwareprojectnaam: The Onion Router. Tor-software stuurt webverkeer door een wereldwijd systeem van onderling verbonden relaisknooppunten. Dit staat bekend als “ui routing” omdat uw gegevens door vele lagen gaan.

Naast de lagen codeert Tor alle netwerkverkeer, inclusief het volgende knooppunt-IP-adres. Versleutelde gegevens gaan door meerdere willekeurig geselecteerde relais, met slechts één enkele laag die het IP-adres bevat voor het volgende knooppunt gedecodeerd tijdens doorvoer.

Het laatste relaisknooppunt decodeert het volledige pakket en verzendt de gegevens naar de uiteindelijke bestemming zonder op enig moment een bron-IP-adres te onthullen.

Hoe gebruik ik Tor?

De Tor-browser is de gemakkelijkste manier om Tor-software te gebruiken. Download en installeer de browser op dezelfde manier als andere software. De installatie gaat door nadat u Tor Browser voor de eerste keer hebt geopend. Dan blader je zoals normaal. Het zal iets trager zijn dan normaal - het verzenden van de gegevens via meerdere relais kost tijd, vrees ik.

Waarom zou ik Tor gebruiken??

De Tor-browser codeert alle datatransmissies. Daarom gebruikt een enorm aantal mensen het: criminelen, journalisten, hackers / crackers, wetshandhaving (om communicatie te beschermen en misdaden op te lossen), overheidsinstanties en nog veel meer. Tor begon zijn leven als een Amerikaans Naval Research- en DARPA-project. We hebben zelfs een handleiding geschreven over hoe je het verborgen web als een onderzoekstool kunt gebruiken. Journey Into The Hidden Web: een gids voor nieuwe onderzoekers Journey Into The Hidden Web: een gids voor nieuwe onderzoekers Deze handleiding neemt je mee op een tour door de vele niveaus van het deep web: databases en informatie beschikbaar in academische tijdschriften. Uiteindelijk komen we aan bij de poorten van Tor. Lees verder .

De Tor Browser is ook een van de meest directe routes naar het donkere web (niet te verwarren met het deep web 6 Little-Known Corners Of The Deep Web dat je eigenlijk wel leuk zou kunnen vinden 6 Little-Known Corners Of The Deep Web You Might Actually Like Het deep web heeft een slechte reputatie - bijna elke slechte zaak die je kunt bedenken is daar beschikbaar, maar er zijn ook enkele echt geweldige dingen die je misschien wilt bekijken. Lees meer). Het donkere web is het zogenaamde “donkere onderbuik” Wat is het Deep Web? Het is belangrijker dan u denkt Wat is het diepe web? Het is belangrijker dan je denkt Het deep web en het dark web zijn beide eng en gevaarlijk, maar de gevaren zijn overdreven. Dit is wat ze eigenlijk zijn en hoe je ze zelfs zelf kunt openen! Lees meer van de reguliere (soms aangeduid als “oppervlakte”) web dat we dagelijks bekijken. Telkens wanneer je een verhaal hoort over een online marktplaats voor illegale stoffen en goederen, hebben ze het over een site die wordt gehost op het donkere net.

Maar Tor gaat niet alleen over gekke geheime marktplaatsen en geheime communicatie. De opkomst en ondergang van Ross Ulbricht, AKA de dreadpirate Roberts De opkomst en ondergang van Ross Ulbricht, AKA de dreadpirate Roberts De zijderoute was als Amazon voor de zwarte markt. De leider, de Dread Pirate Roberts, heeft vaak een anti-establishment, libertaire filosofie omarmd - maar wat weten we nog meer over hem? Lees verder . Je kunt het voor anderen gebruiken, “normaal” dingen. Luchtvaartmaatschappijen gebruiken bijvoorbeeld gecompliceerde algoritmen om de belangstelling voor hun vluchten bij te houden en de prijs aan de vraag aan te passen. Blijf dezelfde site bezoeken, gebruikmakend van hetzelfde IP-adres, en de luchtvaartmaatschappij weet dat je geïnteresseerd bent, maar de prijs neemt meestal toe. Controleer dezelfde vluchten met de Tor-browser en je kunt een aantal interessante kortingen vinden.

Zal Tor mijn privacy beschermen?

Ja. Het Tor-ontwerp beschermt privacy van onder naar boven. Als u alleen Tor Browser gebruikt om op internet te surfen, zult u niemand waarschuwen, waar dan ook. Hardcore-voorstanders van privacy beschouwen het Tor-netwerk echter als aangetast. Het National Security Agency (NSA) -programma XKeyscore registreert iedereen die de webpagina van Tor bezoekt. Uw interesse in privacy zorgt ervoor dat u wordt aangesproken door de NSA. Uw interesse in privacy zal ervoor zorgen dat u wordt aangesproken door de NSA Ja, dat klopt. Als u om privacy geeft, kunt u worden toegevoegd aan een lijst. Lees Meer en downloadt de Tor Browser. Bovendien classificeren zij degenen die het downloaden en installeren als “potentiële extremisten.”

WEERSTAND BIEDEN. DOWNLOAD TOR BROWSER. BESCHERM UW ONLINE PRIVACY.

- lil cannabinoid? (@slavvvica) 5 mei 2017

Dus, sorry, je staat nu op een lijst. (Ze denken op dezelfde manier aan degenen die Linux gebruiken, dus ik zou me niet al te veel zorgen maken.)

Tor versleutelt alleen gegevens die zijn verzonden en ontvangen binnen de Tor Browser (of een andere browser die Tor-software gebruikt). Het versleutelt de netwerkactiviteit niet voor uw gehele systeem.

I2P

Het Invisible Internet Project (I2P) is een knoflookroutingprotocol. Dit is een variant van het ui-routeringsprotocol dat door Tor wordt gebruikt.

I2P is een “anoniem overlay-netwerk.” Het knoflookrouteringsprotocol codeert meerdere berichten samen om gegevensverkeersanalyse moeilijk te maken, terwijl tegelijkertijd de netwerkverkeerssnelheid wordt verhoogd. Knoflook-routing ontleent zijn naam aan echte knoflook. Elk bericht is een “teentje knoflook,” waarbij de volledige gecodeerde bundel de “lamp.” Elk gecodeerd bericht heeft zijn eigen specifieke bezorginstructie en elk eindpunt werkt als een cryptografisch ID (lees een van een paar openbare sleutels).

Elke I2P-client (router) bouwt een reeks inkomende en uitgaande verbindingen “tunnels” - directe peer-to-peer (P2P) netwerken. Een groot verschil tussen I2P en andere P2P-netwerken die u hebt gebruikt, is de individuele selectie van tunnellengte. De tunnellengte is een factor in anonimiteit, latentie en persoonlijke doorvoer en maakt deel uit van het individuele model voor peer-bedreigingen.

Het resultaat is dat het kleinste aantal peers mogelijke relay-berichten is volgens het model van de afzender en ontvanger van elke peer.

Hoe gebruik ik I2P?

De eenvoudigste manier om I2P te gebruiken is door het downloaden en installeren van het officiële installatiepakket. Eenmaal geïnstalleerd, open Start I2P (herstartbaar). Hiermee wordt een lokaal gehoste webpagina geopend in Internet Explorer, de standaard I2P-browser (u kunt dit later wijzigen). Dit is de I2P Router-console, of met andere woorden, de virtuele router die wordt gebruikt om uw I2P-verbinding te onderhouden. U ziet ook het I2P Service-opdrachtvenster - negeer dit en laat het op de achtergrond actief zijn.

De I2P-service kan enkele minuten duren voordat deze actief is, vooral tijdens de eerste keer opstarten. Neem de tijd om uw bandbreedte-instellingen te configureren.

I2P biedt gebruikers de mogelijkheid verborgen websites te maken en te hosten, ook wel bekend als “eepsites.” Als u een eepsite wilt openen, moet u uw browser instellen om de specifieke I2P-proxy te gebruiken. U vindt de I2P-proxyconfiguratiegegevens hier.

Waarom zou ik I2P gebruiken??

I2P en Tor bieden vergelijkbare browse-ervaringen voor het grootste deel. Afhankelijk van uw I2P-bandbreedteconfiguratie, is deze waarschijnlijk iets sneller dan Tor Browser en werkt deze vanuit het comfort van uw bestaande browser. I2P zit vol verborgen diensten, waarvan vele sneller zijn dan hun op Tor gebaseerde equivalenten - een enorm pluspunt als je gefrustreerd bent over het soms woeste Tor-netwerk.

I2P werkt samen met uw gewone internetverbinding en versleutelt uw browserverkeer. I2P is echter niet de beste tool om anoniem op het web te surfen. Het beperkte aantal outproxies (waarbij uw verkeer opnieuw wordt gekoppeld “regelmatig” internetverkeer) betekent dat het op deze manier veel minder anoniem is.

Zal I2P mijn privacy beschermen?

In een notendop, ja. Het beschermt je privacy heel goed, tenzij je het gebruikt voor normaal browsen op het web. En zelfs dan zou het aanzienlijke middelen vergen om uw webverkeer te isoleren. I2P gebruikt het gedistribueerde P2P-model om ervoor te zorgen dat gegevensverzameling, statistische verzameling en netwerkoverzichten moeilijk worden voltooid. Bovendien codeert het knoflookrouteringsprotocol meerdere berichten samen, waardoor het veel moeilijker wordt om verkeersanalyse uit te voeren.

De I2P-tunnels die we eerder bespraken, zijn unidirectioneel: gegevens stromen maar op één manier. Eén tunnel in, één tunnel naar buiten. Dit alleen al zorgt voor meer anonimiteit voor alle leeftijdsgenoten.

I2P codeert alleen gegevens die zijn verzonden en ontvangen via een geconfigureerde browser. Het versleutelt de netwerkactiviteit niet voor uw gehele systeem.

VPN

Ten slotte hebben we het Virtual Private Network (VPN). Een VPN werkt anders dan zowel Tor als I2P. In plaats van zich alleen te concentreren op de codering van browserverkeer, codeert een VPN alle inkomend en uitgaand netwerkverkeer. In die zin biedt het regelmatige gebruikers een eenvoudige manier om hun gegevens te beschermen, maar er zijn enkele waarschuwingen die we in een oogwenk zullen onderzoeken.

Hoe een VPN werkt

Normaal gesproken, wanneer u een verzoek verzendt (bijvoorbeeld op een koppeling in uw webbrowser klikt of Skype start voor een video-oproep), pingt uw verzoek naar de server met de opgegeven gegevens en keert het naar u terug. De gegevensverbinding is meestal onbeveiligd en iedereen met voldoende kennis van computers heeft hier mogelijk toegang toe (vooral als standaard HTTP wordt gebruikt in plaats van HTTPS).

Een VPN maakt verbinding met een vooraf gedefinieerde, privé-server (of -servers), waardoor een directe verbinding met de naam a wordt gemaakt “tunnel” De korte MakeUseOf-handleiding voor VPN-terminologie De korte makeUseOf-handleiding voor VPN-terminologie De behoefte aan een veilige internetverbinding is nog nooit zo belangrijk geweest. Een VPN is een geweldige manier om ongewenste snuffelaars in uw internetverkeer te stoppen. We zijn hier om het VPN-jargon door te nemen. Lees meer (hoewel met de toename van het gebruik van VPN, deze term niet zo vaak wordt gezien). De directe verbinding tussen uw systeem en de VPN-server is gecodeerd, net als al uw gegevens.

VPN's zijn toegankelijk via een client die u op uw computer installeert. De meeste VPN's maken gebruik van cryptografie met openbare sleutels. Hoe werkt versleuteling en is het echt veilig? Hoe werkt versleuteling en is het echt veilig? Lees verder . Wanneer u de VPN-client opent en u aanmeldt met uw inloggegevens, wordt er een openbare sleutel uitgewisseld. 3 Essentiële beveiligingsvoorwaarden die u moet begrijpen 3 Essentiële beveiligingsvoorwaarden die u moet begrijpen Verward door codering? In de war gebracht door OAuth, of versteend door Ransomware? Laten we een paar van de meest gebruikte beveiligingsvoorwaarden bekijken, en precies wat ze betekenen. Lees meer, bevestig de verbinding en bescherm uw netwerkverkeer.

Waarom zou ik een VPN gebruiken??

Een VPN codeert uw netwerkverkeer. Alles met betrekking tot een internetverbinding op uw systeem is veilig voor nieuwsgierige blikken. Er is ook een enorme toename in VPN-populariteit. Ze zijn uitzonderlijk handig voor:

  • Uw gegevens beveiligen via een openbare Wi-Fi-verbinding.
  • Toegang tot regio-beperkte inhoud.
  • Een extra beveiligingslaag bij toegang tot gevoelige informatie.
  • Bescherming van uw privacy tegen overheid of andere invasieve agentschappen.

Zal een VPN mijn privacy beschermen

Ja, een VPN beschermt je privacy - maar hier zijn de waarschuwingen waar ik eerder naar heb verwezen. Zoals de meeste dingen, betaal je voor wat je krijgt. Er zijn tal van gratis VPN-providers, maar deze beschermen u niet altijd zo grondig als u denkt.

Veel gratis VPN-providers houden bijvoorbeeld een logboek bij van alle gebruikers en hun internetverkeer. Dus terwijl versleutelde gegevens veilig in en uit uw computer komen en van en naar hun server, is er nog steeds een logboek van wat u hebt gedaan. En hoewel de meerderheid van de VPN-providers niet van plan zijn u in de autoriteiten te veranderen, zijn zij wettelijk verplicht om terug te geven wat zij weten als ze een dagvaarding ontvangen. Als je echt een veilige, logloze verbinding wilt, bekijk dan deze zes privacygerichte VPN's 6 Logless VPN's die je privacy serieus nemen 6 Logless VPN's die je privacy serieus nemen In een tijd waarin elke online beweging wordt bijgehouden en geregistreerd, lijkt een VPN een logische keuze. We hebben zes VPN's bekeken die uw anonimiteit serieus nemen. Lees verder .

VPN's zijn een uitstekende, gemakkelijke manier om wat privacy terug te nemen, zonder dat je van je normale browser hoeft te veranderen, of je algemene surfgewoonten en internetgebruik kunt wijzigen.

Samenvatting van Tor versus I2P versus VPN

Als u superprivate browsen wilt 4 Anonieme webbrowsers die volledig privé zijn 4 Anonieme webbrowsers die volledig privé zijn Surfen op het web is een manier om uw online privacy te beschermen. Hier zijn de beste anonieme webbrowsers om te gebruiken. Lees Meer, toegang tot uienwebsites en het darkweb, en let niet op een lichte daling in internetsnelheid, kies voor Tor.

Als u super-private toegang wilt tot verborgen services en berichttools in een gedistribueerd netwerk van peers, en toch niet van een lichte daling van de internetsnelheid houdt, kiest u voor I2P.

Als u tenslotte al uw inkomende en uitgaande netwerkverkeer wilt versleutelen en echt, niet erg vindt om een ​​lichte daling van de internetsnelheid, kiest u een VPN.

Sommigen kiezen ervoor om Tor Browser te gebruiken via een logloze VPN. Anderen starten eenvoudigweg een gratis VPN 7 volledig gratis VPN-services op ter bescherming van uw privacy 7 Volledig gratis VPN-services om uw privacy te beschermen Is het mogelijk om een ​​betrouwbare, gratis VPN te vinden die uw privacy beschermt? Bekijk deze gratis VPN-services. Lees meer als ze toegang willen tot hun online bankieren in een plaatselijk café (dit is heel verstandig). Hoe dan ook, een VPN is nu een essentieel onderdeel van toegankelijke beveiliging en privacytechnologie die ik iedereen zou aanraden te overwegen. 11 Redenen waarom u een VPN zou moeten gebruiken 11 Redenen waarom u een VPN zou moeten gebruiken Virtuele privénetwerken zijn betaalbaar en gemakkelijk te gebruiken. Hier zijn enkele redenen waarom u een VPN zou moeten gebruiken als u dat nog niet bent. Lees verder .

Geeft u de voorkeur aan Tor voor I2P? Hoe zit het met het gebruik van beide diensten via een VPN? Maak je je zorgen over je online privacy? Hoe zorgt u ervoor dat uw online activiteiten privé blijven? Laat ons uw privacytips weten in de opmerkingen hieronder!

Afbeeldingscredits: ImageFlow / Shutterstock

Ontdek meer over: Online Privacy, Tor Network, VPN.