Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Internet ma być wolnością, ale agencje rządowe, dostawcy usług internetowych i złośliwe podmioty stale monitorują te autostrady danych.

Prywatne przeglądanie Internetu zawsze stanowi wyzwanie, ale dzięki technologiom takim jak zdecentralizowane sieci VPN i Tor użytkownicy mogą chronić dane, które przesyłają online. Więc co wybierasz, gdy masz wybór: VPN czy Tor?

Dlaczego anonimowość jest ważna w Internecie?

Zanim przejdziesz do zdecentralizowanych sieci VPN lub Tora, musisz zrozumieć, dlaczego anonimowość w Internecie jest ważna.

Za każdym razem, gdy szukasz witryny w Internecie, Twoje urządzenie wysyła żądania do dostawcy usług internetowych (ISP). Po otrzymaniu żądania Twój dostawca usług internetowych zna Twój adres IP i adres strony internetowej, której szukasz. Dzięki temu dostawca usług internetowych może poznać Twoją lokalizację i szczegóły odwiedzanej witryny.

instagram viewer

Dostawca usług internetowych wysyła żądanie i adres IP do witryny, której szukasz. Zarówno witryna, którą odwiedzasz, jak i Twój dostawca usług internetowych wiedzą o lokalizacjach, w których przeglądasz.

Ale jeśli jesteś stałym klientem na określonej stronie internetowej, będą oni również znać Twoje nawyki związane z przeglądaniem i mogą sugerować produkty na podstawie Twoich poprzednich wizyt. Oraz za pomocą plików cookie stron trzecich i innych techniki pobierania odcisków palców urządzeń, witryna będzie dobrze wiedzieć, co lubisz, umożliwiając im wysyłanie ukierunkowanych reklam na Twój sposób. Mogą też blokować treści.

Aby rozwiązać ten problem, mamy technologie takie jak Tor i DVPN. Te przechwytują ruch podczas podróży od dostawcy usług internetowych do strony internetowej, uniemożliwiając im poznanie Twojej lokalizacji przeglądania za pomocą Twojego adresu IP.

Jak więc działają sieci VPN i Tor?

Co to jest Tor?

Tor został opracowany przez Laboratorium Badawcze Marynarki Wojennej Stanów Zjednoczonych, aby pomóc użytkownikom łączyć się z Internetem bez śledzenia. Oto jak to działa.

Tak więc: kiedy szukasz strony internetowej, Twoja przeglądarka wysyła żądanie do dostawcy usług internetowych, który z kolei łączy Cię z witryną. W przypadku Tora użytkownicy nie łączą się bezpośrednio ze stroną internetową. Zamiast tego łączą się z Torem, który wykorzystuje routing cebulowy, aby zapewnić Ci anonimowość. W tym celu użytkownik nie korzysta ze swojej zwykłej przeglądarki; zamiast tego używają Tora, który umożliwia użytkownikom łączenie się z siecią Tor.

Kredyty obrazkowe: Wikimedia Commons/Neo139

Jak więc przesyłane są dane przez Tor?

  • Wysyłanie danych do ISP: Podobnie jak przeglądanie Internetu bez Tora, wszystkie żądania użytkowników są wysyłane do twojego dostawcy usług internetowych. To powiedziawszy, gdy użytkownicy korzystają z sieci Tor, ruch nie jest wysyłany bezpośrednio od klienta do witryny. Zamiast tego jest wysyłany do węzła wejściowego sieci Tor. Z tego powodu dostawca usług internetowych nie ma żadnych informacji o docelowym miejscu docelowym żądania klienta. Wszystko, co wie, to to, że dane są wysyłane od klienta do węzła wejściowego Tora.
  • Przesyłanie informacji wewnątrz Tora: Aby dodać dodatkową warstwę anonimowości, żądania klientów nie są wysyłane z węzła wejściowego do witryny docelowej. Zamiast tego dane są wysyłane do innego węzła w sieci Tor, zwanego środkowym przekaźnikiem. Ten przekaźnik dalej przesyła dane do przekaźnika wyjściowego, który ostatecznie wysyła dane do strony internetowej.
  • Przesyłanie danych do serwisu: Po dotarciu do węzła wyjściowego Tor przesyła dane do strony internetowej, której szukał klient. Po otrzymaniu odpowiedzi sieć Tor wysyła dane z powrotem do klienta tą samą ścieżką.

Gdy użytkownik próbuje połączyć się ze stroną internetową za pośrednictwem Tora, dostawca usług internetowych nie ma pojęcia o miejscu docelowym klienta. Jednocześnie strona internetowa nie zawiera informacji o kliencie. Korzystanie z Tora zapewnia zatem anonimowość użytkownikom w Internecie.

Oprócz tego Tor zapobiega również podglądaniu przez wścibskich oczu przesyłanych na nim danych za pomocą kilku warstw szyfrowania. Każda z tych warstw szyfrowania jest zdzierana na przekaźniku wejściowym, środkowym i wyjściowym, podobnie jak obieranie warstw cebuli, stąd nazwa routingu cebulowego.

Jakie są wady używania Tora?

Chociaż korzystanie z Tora zapewnia użytkownikom anonimowość i bezpieczeństwo, ma też pewne zastrzeżenia.

  • Prędkość: Ponieważ sieć odbija wszystkie twoje żądania z trzech różnych węzłów przed dotarciem do miejsca docelowego, używanie Tora spowalnia twoje połączenie internetowe. W rzeczywistości według A Porównanie ScienceDirect między ruchem normalnym a Tor, różnica w wydajności może być nawet 100 razy mniejsza podczas korzystania z sieci Tor.
  • Blokowanie treści: Właściciele witryn nie otrzymują informacji o użytkownikach, takich jak adresy IP i dane z plików cookie stron trzecich, gdy odwiedzający korzystają z Tora; dlatego wiele stron internetowych blokuje ruch Tora.
  • Potencjalne luki: Chociaż Tor wykorzystuje kilka warstw szyfrowania i trzy różne węzły do ​​odbijania ruchu, węzły wejściowe i wyjściowe mogą zostać naruszone, powodując wyciek zarówno danych użytkownika, jak i lokalizacji.

Czym są zdecentralizowane sieci VPN?

Zanim przejdziesz do zdecentralizowanych sieci VPN (DVPN), ważne jest, aby to zrozumieć Sieci VPN i sposób ich działania. Mówiąc prościej, VPN to sieć serwerów, które zbierają ruch internetowy, szyfrują go i wysyłają do strony internetowej bez ujawniania prywatności. To powiedziawszy, problem z VPN polega na tym, że prywatne podmioty są ich właścicielami, a kiedy korzystasz z VPN, zaczynasz ufać stronie trzeciej, która kieruje całym ruchem internetowym.

Kiedy korzystasz z VPN, Twoje dane mogą zostać naruszone w dwóch punktach: dostawca usług internetowych i dostawca VPN. Aby rozwiązać ten problem, zdecentralizowaliśmy VPN, technologię, która próbuje rozwiązać problemy napotykane przez VPN za pomocą technologii blockchain.

Zdecentralizowany VPN to dostawca VPN, który nie jest własnością scentralizowanego podmiotu. Zamiast tego usługi w DVPN są świadczone przez rówieśników w Internecie.

W przypadku DVPN, Twój ruch nie jest kierowany z farmy serwerów należącej do dostawcy VPN. Zamiast tego Twój ruch jest kierowany za pomocą urządzeń publicznych podłączonych do sieci DVPN za pośrednictwem zdecentralizowanej aplikacji. Urządzenia te to zestaw komputerów podłączonych do zdecentralizowanej sieci, które oddają część swojej przepustowości internetowej w zamian za token kryptograficzny generowany przez sieć. Ze względu na ten zachęcający charakter VPN, zdecentralizowane VPN często oferują lepsze prędkości przeglądania w porównaniu z Torem.

Tak więc, podobnie jak Tor, DVPN to sieć połączonych ze sobą komputerów, które zbierają Twój ruch internetowy i wysyłają go do strony internetowej bez ujawniania Twoich danych osobowych. To powiedziawszy, w porównaniu z Torem, DVPN wykorzystuje technologie blockchain do tworzenia sieci zamiast routingu cebulowego.

Wszystkie węzły w DVPN mogą być wynagradzane za świadczone przez nie usługi bez potrzeby posiadania scentralizowanej jednostki. Węzły w DVPN nie działają dobrowolnie i są opłacane za zapewnianą przepustowość sieci.

Oprócz tego, korzystając z Tora, użytkownicy nie mają kontroli nad węzłem wyjściowym, z którego ruch będzie kierowany do witryny, więc często nie można go używać do uzyskiwania dostępu do treści specyficznych dla danego kraju; to powiedziawszy, może ominąć blokady treści nałożone przez agencje rządowe. Wręcz przeciwnie, DVPN mogą być wykorzystywane do uzyskiwania dostępu do treści specyficznych dla danego kraju w usługach przesyłania strumieniowego, ponieważ użytkownicy mogą wybrać kraj, z którego chcą kierować ruch.

Porównanie zdecentralizowanych VPN i Tora

Teraz, gdy rozumiemy, jak działają zarówno Tor, jak i zdecentralizowane VPN, możemy je porównać.

Metryka porównawcza

Słup

DVPN

Metodyka pracy

Sieć Tor jest tworzona przez zestaw węzłów wolontariuszy, które są połączone ze sobą za pomocą protokołów cebulowych.

Zdecentralizowana sieć VPN to sieć komputerów połączonych za pomocą technologii blockchain.

Cena

Tor może być używany za darmo; wszystko, czego potrzebują użytkownicy, to przeglądarka obsługująca ruch Tor.

DVPN w większości przypadków jest usługą płatną, a użytkownicy muszą płacić za przepustowość, z której korzystają

Prędkość

Ze względu na zastosowanie mechanizmu trzech przeskoków przeglądanie Internetu za pomocą Tora może być powolne.

Korzystanie z DVPN zapewnia szybsze przeglądanie w porównaniu z Torem.

Prywatność i anonimowość

Tor wykorzystuje wiele warstw szyfrowania, a trójstopniowe kierowanie ruchu zapewnia najlepszą anonimowość w Internecie.

Chociaż większość DVPN oferuje szyfrowanie typu open source, większość usług nie oferuje routingu z trzema przeskokami. Ruch kierowany przy użyciu DVPN można w niektórych przypadkach prześledzić wstecz do klienta.

Odblokowywanie treści przesyłanych strumieniowo

Używanie Tora do usług przesyłania strumieniowego nie jest zalecane, ponieważ większość stron internetowych blokuje jego ruch.

DVPN mogą być używane do odblokowywania treści przesyłanych strumieniowo w danym kraju.

Którego powinieneś użyć: Tor czy DVPN?

Jeśli szukasz prywatności i anonimowości w Internecie, Tor jest najlepszym rozwiązaniem. Nie tylko oferuje wiele warstw szyfrowania danych, ale także trójprzeskokowy routing cebulowy zapewnia wysoki stopień anonimowości w Internecie.

To powiedziawszy, jeśli chcesz odblokować treści przesyłane strumieniowo lub odwiedzić zablokowane witryny w swoim regionie bez tracąc odrobinę szybkości sieci lub ufając dostawcy VPN, lepiej spróbować zdecentralizowanego VPN