خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

I2P در مقابل Tor در مقابل VPN: کدام یک امن تر است؟

اگر به حفظ حریم خصوصی آنلاین نیاز دارید، ممکن است یکی از این ابزارها را در نظر بگیرید، اما کدام یک بهترین است؟

وقتی در مورد امنیت و حریم خصوصی صحبت می کنیم، چندین ملاحظات وجود دارد. یکی از بزرگترین موارد این است که آیا نرم افزاری که برای دسترسی به اینترنت استفاده می کنید ایمن است یا خیر. با گسترش، ممکن است بخواهید در نظر بگیرید که وب سایت هایی که بازدید می کنید چگونه از اطلاعات شما استفاده می کنند.

هنگامی که به این مسائل رسیدگی می کنید، سه ابزار به ذهن خطور می کند: مرورگر و شبکه Tor متمرکز بر حریم خصوصی و ناشناس بودن، پروژه اینترنت نامرئی (I2P)، و رایج ترین آنها، VPN.

اما این ابزارهای حفظ حریم خصوصی آنلاین چگونه کار می کنند و از کدام یک باید برای محافظت از حریم خصوصی آنلاین خود استفاده کنید؟

تور

نام “Tor” از نام پروژه نرم افزار اصلی گرفته شده است: مسیریاب پیاز. نرم افزار Tor ترافیک وب را از طریق یک سیستم جهانی از گره های رله به هم پیوسته هدایت می کند. این به عنوان “مسیریابی پیاز” شناخته می شود زیرا داده های شما از لایه های زیادی عبور می کند و وب سایت های شبکه Tor به عنوان سایت های پیاز شناخته می شوند.

صفحه اصلی مرورگر tor 2022

تور علاوه بر لایه ها، تمام ترافیک شبکه، از جمله آدرس IP گره بعدی را رمزگذاری می کند. داده های رمزگذاری شده از چندین رله انتخاب شده به طور تصادفی عبور می کنند و تنها یک لایه حاوی آدرس IP برای گره زیر در حین انتقال رمزگشایی می شود.

گره رله نهایی کل بسته را رمزگشایی می کند و داده ها را بدون فاش کردن آدرس IP منبع در هیچ نقطه ای به مقصد نهایی ارسال می کند.

چگونه از Tor استفاده می کنید؟

مرورگر Tor ساده ترین راه برای استفاده از نرم افزار Tor است. مرورگر را مانند هر نرم افزار دیگری دانلود و نصب کنید. پس از باز کردن مرورگر Tor برای اولین بار، راه اندازی ادامه خواهد یافت. سپس به صورت عادی مرور می کنید. کمی کندتر از حالت عادی خواهد بود—ارسال داده ها از طریق رله های متعدد زمان می برد. Tor مانند سایر مرورگرهای دارای ویژگی های حریم خصوصی داخلی نیست. این یک شبکه کامل است.

چرا باید از Tor استفاده کرد؟

مرورگر Tor تمام داده های ارسالی را رمزگذاری می کند. به این ترتیب، طیف وسیعی از مردم از آن استفاده می‌کنند: مجرمان، روزنامه‌نگاران، هکرها/شکاف‌ها، مجریان قانون (برای محافظت از ارتباطات و حل جرایم)، سازمان‌های دولتی و موارد دیگر. در واقع، Tor زندگی خود را به عنوان یک پروژه تحقیقاتی نیروی دریایی ایالات متحده و دارپا آغاز کرد.

مرورگر Tor همچنین یکی از مستقیم ترین مسیرها به وب تاریک است (با وب عمیق اشتباه نشود). وب تاریک به اصطلاح “زیر شکم تاریک” وب معمولی (که گاهی اوقات به عنوان “سطح” نامیده می شود) است که ما روزانه آن را مرور می کنیم. هر زمان که داستانی در مورد یک بازار آنلاین فروش مواد و کالاهای غیرقانونی می شنوید، آنها در مورد سایتی صحبت می کنند که در دارک نت میزبانی شده است.

اما Tor فقط در مورد بازارهای مخفی دیوانه و ارتباطات مخفی نیست. شما می توانید از آن برای سایر موارد “عادی” مانند مرور فیس بوک استفاده کنید. برای مثال، خطوط هوایی از الگوریتم‌های پیچیده‌ای استفاده می‌کنند تا از علاقه پروازهای خود مراقبت کنند و قیمت را با تقاضا تنظیم کنند. به بازدید از همان سایت، با استفاده از همان IP ادامه دهید، و شرکت هواپیمایی می داند که شما علاقه مند هستید – اما قیمت معمولاً افزایش می یابد. همین پروازها را با استفاده از مرورگر Tor بررسی کنید و می توانید تخفیف های جالبی پیدا کنید.

مطلب مرتبط:   10 برنامه ضروری حریم خصوصی و امنیت برای دسکتاپ های لینوکس

آیا Tor از حریم خصوصی شما محافظت می کند؟

بله، برای اکثریت قریب به اتفاق کاربران. طراحی Tor از حریم خصوصی از پایین به بالا محافظت می کند. اگر فقط از مرورگر Tor برای مرور وب تاریک استفاده می کنید، به کسی هشدار نمی دهید. با این حال، بسیاری از حامیان حریم خصوصی، شبکه Tor را در معرض خطر می‌دانند. برنامه XKeyscore آژانس امنیت ملی (NSA) همه افرادی را که از صفحه وب Tor بازدید می کنند و مرورگر Tor را دانلود می کنند، ثبت می کند. علاوه بر این، آن‌هایی را که آن را دانلود و نصب می‌کنند به عنوان «افراط‌گرایان بالقوه» طبقه‌بندی می‌کنند.

بنابراین، بله، متاسفم، شما در حال حاضر در یک لیست هستید. (آنها در مورد کسانی که از لینوکس استفاده می کنند مشابه فکر می کنند، پس زیاد نگران نباشید.)

Tor فقط داده های ارسال شده و دریافت شده در مرورگر Tor (یا مرورگر دیگری با استفاده از نرم افزار Tor) را رمزگذاری می کند. فعالیت شبکه را برای کل سیستم شما رمزگذاری نمی کند.

برای اطلاعات بیشتر در مورد Tor، نگاهی به راه‌های دور ماندن از گره‌های خروجی Tor در معرض خطر بیندازید.

I2P

پروژه اینترنت نامرئی (I2P) یک پروتکل مسیریابی سیر است. این یک گونه از پروتکل مسیریابی پیاز است که توسط Tor استفاده می شود.

I2P یک “شبکه همپوشانی ناشناس” است. پروتکل مسیریابی سیر چندین پیام را رمزگذاری می کند تا تجزیه و تحلیل ترافیک داده ها را دشوار کند، در حالی که سرعت ترافیک شبکه را افزایش می دهد. مسیریابی سیر نام خود را از سیر واقعی گرفته است. هر پیام یک “حبه سیر” است که کل بسته رمزگذاری شده نشان دهنده “لامپ” است. هر پیام رمزگذاری شده دستورالعمل تحویل خاص خود را دارد و هر نقطه پایانی به عنوان یک شناسه رمزنگاری کار می کند (یکی از یک جفت کلید عمومی را بخوانید).

تصویر کنسول روتر i2p

هر سرویس گیرنده I2P (روتر) یک سری از “تونل های” اتصال ورودی و خروجی ایجاد می کند – شبکه های همتا به همتا (P2P) مستقیم. تفاوت عمده بین I2P و سایر شبکه های P2P که استفاده کرده اید، انتخاب جداگانه طول تونل است. طول تونل عاملی در ناشناس بودن، تأخیر و توان عملیاتی شخصی است و بخشی از مدل تهدید فردی همتا را تشکیل می دهد.

نتیجه این است که با توجه به مدل تهدید فرستنده و گیرنده هر یک از همتایان، کمترین تعداد همتاهای ممکن پیام رله می کنند.

چگونه از I2P استفاده می کنید؟

در حال حاضر دو روش برای استفاده از I2P وجود دارد.

اولین راه برای استفاده از I2P دانلود و نصب بسته نصب رسمی است. پس از نصب، Start I2P (قابل راه اندازی مجدد) را در منوی استارت جستجو و باز کنید. این یک صفحه وب میزبانی محلی را باز می کند، که کنسول روتر I2P یا به عبارت دیگر، روتر مجازی مورد استفاده برای حفظ اتصال I2P شما است. شما همچنین متوجه پنجره فرمان I2P Service خواهید شد – این را نادیده بگیرید و آن را در پس زمینه اجرا کنید.

روش دوم دانلود و نصب بسته نرم افزاری نصب آسان همه در یک برای ویندوز (بتا) است که در همان وب سایت بسته نصب رسمی موجود است. تفاوت عمده بین این دو این است که Easy Install Bundle یک نمایه I2P در مرورگر موزیلا فایرفاکس یا Tor (که نسخه ای از فایرفاکس نیز هست) برای استفاده آسان ایجاد می کند. پس از دانلود و نصب بسته، دستورالعمل های روی صفحه را دنبال کنید تا پیکربندی Easy Install Bundle را تکمیل کنید و به کنسول روتر I2P خواهید رسید.

مطلب مرتبط:   Deeper Connect Pico چیست و چگونه امنیت شما را افزایش می دهد؟

در هر دو مورد، سرویس I2P می‌تواند چند دقیقه طول بکشد تا راه‌اندازی شود، مخصوصاً در اولین راه‌اندازی. برای پیکربندی تنظیمات پهنای باند خود وقت بگذارید.

I2P به کاربران اجازه می‌دهد تا وب‌سایت‌های مخفی، معروف به «eepsites» را ایجاد و میزبانی کنند. اگر می خواهید به یک eepsite دسترسی داشته باشید، باید مرورگر خود را طوری تنظیم کنید که از پروکسی خاص I2P استفاده کند. جزئیات پیکربندی پروکسی I2P اطلاعات بیشتری را ارائه می دهد، به علاوه مراحل اضافی برای استفاده از I2P با مرورگر مبتنی بر Chromium (مانند Chrome یا Microsoft Edge).

چرا باید از I2P استفاده کنید؟

I2P و Tor در اکثر موارد تجربیات مرور مشابهی را ارائه می دهند. بسته به پیکربندی پهنای باند I2P شما، احتمالاً کمی سریعتر از مرورگر Tor است و از راحتی مرورگر موجود شما اجرا می شود. I2P سرویس‌های پنهان بسیاری را میزبانی می‌کند، که برخی از آنها سریع‌تر از معادل‌های مبتنی بر Tor خود هستند، که اگر از شبکه Tor ناامید هستید، یک مزیت بزرگ است. با این حال، تعداد خدمات I2P در طول سال ها در مقایسه با Tor کاهش یافته است.

I2P در کنار اتصال معمولی اینترنت شما اجرا می شود و ترافیک مرورگر شما را رمزگذاری می کند. با این حال، I2P بهترین ابزار برای مرور وب باز به صورت ناشناس نیست. تعداد محدودی از پروکسی‌ها (که در آن ترافیک شما دوباره به ترافیک اینترنتی «معمولی» می‌پیوندد) به این معنی است که هنگام استفاده از این روش کمتر ناشناس است.

آیا I2P از حریم خصوصی شما محافظت می کند؟

به طور خلاصه بله. از حریم خصوصی شما محافظت می کند مگر اینکه از آن برای مرور منظم وب استفاده کنید. و حتی پس از آن، منابع قابل توجهی برای جداسازی ترافیک وب شما نیاز است. I2P از مدل P2P توزیع شده استفاده می کند تا اطمینان حاصل شود که جمع آوری داده ها، جمع آوری آمار و مرورهای کلی شبکه دشوار است. علاوه بر این، پروتکل مسیریابی سیر چندین پیام را رمزگذاری می کند و انجام تجزیه و تحلیل ترافیک را بسیار دشوارتر می کند.

تونل‌های I2P که قبلاً مورد بحث قرار گرفتیم، یک طرفه هستند: داده‌ها فقط یک طرفه جریان دارند. یک تونل به داخل، یک تونل بیرون. این به تنهایی ناشناس بودن بیشتری را برای همه همتایان فراهم می کند.

I2P فقط داده های ارسال و دریافت شده را از طریق یک مرورگر پیکربندی شده رمزگذاری می کند. مانند Tor، فعالیت شبکه را برای کل سیستم شما رمزگذاری نمی کند.

VPN

در نهایت، شبکه خصوصی مجازی (VPN) را داریم. یک VPN با Tor و I2P متفاوت عمل می کند. به جای تمرکز صرفاً روی رمزگذاری ترافیک مرورگر، یک VPN تمام ترافیک شبکه ورودی و خروجی را رمزگذاری می کند. از این نظر، به کاربران عادی مسیری آسان برای محافظت از داده‌هایشان ارائه می‌کند، اما نکاتی وجود دارد که ما در یک لحظه آن‌ها را بررسی خواهیم کرد.

VPN چگونه کار می کند

به طور معمول، هنگامی که درخواستی را ارسال می کنید (به عنوان مثال، روی پیوندی در مرورگر وب خود کلیک می کنید یا اسکایپ را برای تماس ویدیویی فعال می کنید)، درخواست شما به سروری که داده های مشخص شده را در اختیار دارد پینگ می کند و به شما برمی گردد. اتصال داده ممکن است ناامن باشد و هر کسی که دانش کافی از رایانه دارد می تواند به طور بالقوه به آن دسترسی داشته باشد (مخصوصاً اگر از HTTP استاندارد به جای HTTPS استفاده می کند).

مطلب مرتبط:   8 نکته برای جلوگیری از کلاهبرداری فیشینگ در فیس بوک

یک VPN به یک سرور (یا سرورهای متعلق به خصوصی) از پیش تعریف شده متصل می شود، و یک اتصال مستقیم به نام “تونل” ایجاد می کند (اگرچه با افزایش استفاده از VPN، این اصطلاح به طور مکرر دیده نمی شود). ارتباط مستقیم بین سیستم شما و سرور VPN مانند تمام داده های شما رمزگذاری شده است.

VPN ها از طریق سرویس گیرنده ای که در رایانه خود نصب خواهید کرد قابل دسترسی هستند. اکثر VPN ها از رمزنگاری کلید عمومی استفاده می کنند. هنگامی که مشتری VPN را باز می کنید و با اعتبار خود وارد می شوید، کلید عمومی را مبادله می کند و اتصال را تأیید می کند و از ترافیک شبکه شما محافظت می کند.

چرا باید از VPN استفاده کنید؟

VPN ترافیک شبکه شما را رمزگذاری می کند. بنابراین هر چیزی که شامل اتصال به اینترنت در سیستم شما باشد از چشمان کنجکاو ایمن تر است. محبوبیت VPN نیز افزایش زیادی داشته است. آنها مفید هستند برای:

  • ایمن سازی داده های خود در یک اتصال Wi-Fi عمومی.
  • دسترسی به محتوای محدود منطقه
  • یک لایه امنیتی اضافی هنگام دسترسی به اطلاعات حساس.
  • محافظت از حریم خصوصی شما در برابر دولت یا سایر سازمان های مهاجم.

آیا VPN از حریم خصوصی شما محافظت می کند

بله، یک VPN از حریم خصوصی شما محافظت می کند، اما این هشدارهایی است که قبلاً به آنها اشاره کردم. مانند بسیاری از چیزها، شما برای چیزی که به دست می آورید پول می پردازید. ارائه دهندگان VPN رایگان متعددی وجود دارد، اما آنها همیشه آنقدر که فکر می کنید از شما محافظت نمی کنند.

به عنوان مثال، بسیاری از ارائه دهندگان رایگان VPN گزارشی از همه کاربران و ترافیک اینترنت آنها را نگه می دارند. بنابراین، در حالی که ورود و خروج داده‌های رمزگذاری‌شده به رایانه شما، و به سرور آنها و از آن‌ها امن است، هنوز گزارشی از کارهایی که انجام می‌دهید وجود دارد. و در حالی که اکثر ارائه دهندگان VPN قصد ندارند شما را به مقامات تحویل دهند، آنها از نظر قانونی موظفند در صورت ارائه احضاریه آنچه را که می دانند تحویل دهند، و اجازه دهید با آن روبرو شویم، این شما یا آنها هستید. VPN های بدون ورود به سیستم وجود دارند، اما باید به سرویسی اعتماد کنید که به تمام داده های ورودی و خروجی رایانه شما دسترسی کامل دارد.

VPN ها روشی آسان برای بازگرداندن حریم خصوصی بدون نیاز به تغییر از مرورگر معمولی خود یا تغییر عادات کلی مرور و استفاده از اینترنت هستند. اگر این گزینه را در نظر دارید، ممکن است به استفاده از سوئیچ کشتن VPN نیز توجه کنید.

Tor در مقابل I2P در مقابل VPN: کدام یک برای حفظ حریم خصوصی بهترین است؟

اگر می‌خواهید مروری فوق‌خصوصی داشته باشید، به سایت‌های پیاز و تاریک وب دسترسی داشته باشید، و به افت جزئی سرعت اینترنت اهمیتی نمی‌دهید، Tor را انتخاب کنید.

اگر می‌خواهید به سرویس‌های مخفی و ابزارهای پیام‌رسانی در سراسر شبکه توزیع‌شده همتایان دسترسی فوق‌خصوصی داشته باشید، و همچنان به افت جزئی سرعت اینترنت اهمیتی نمی‌دهید، I2P را انتخاب کنید (اگرچه سایت‌ها و خدمات کمتری نسبت به Tor به طور کلی دارد).

در نهایت، اگر می‌خواهید تمام ترافیک شبکه ورودی و خروجی خود را رمزگذاری کنید و واقعاً به افت کمی سرعت اینترنت اهمیتی نمی‌دهید، یک VPN را انتخاب کنید.

اعتبار تصویر: ImageFlow/Shutterstock