Il problema dell'anonimato e dell'elusione del controllo da parte delle autorità su Internet è noto da molto tempo. Molti strumenti e reti virtuali sono progettati per servire a questo scopo. Tra questi, Tor, I2P e VPN sono oggi software popolari e reti private virtuali. Scopriamo i dettagli su queste 3 reti con LuckyTemplates e vediamo quale è più sicura!
Tor
Il nome Tor deriva dal nome di un progetto di software libero: The Onion Router. Il software Tor dirige il traffico web attraverso un sistema mondiale di "nodi" di connessione. Questo è chiamato protocollo di routing Onion perché i tuoi dati devono passare attraverso molti livelli.
Oltre ai livelli, Tor crittografa anche tutto il traffico di rete, compreso l'indirizzo IP del nodo successivo. I dati crittografati passano attraverso più relè selezionati casualmente, con un solo livello contenente l'indirizzo IP del nodo che viene decrittografato durante il transito.
Il nodo di inoltro finale decodifica l'intero pacchetto, inviando i dati alla destinazione finale senza rivelare l'indirizzo IP di origine.
Come usare Tor
Usare Tor Browser è l'unico modo per utilizzare questo software. Scarica e installa il browser come faresti con qualsiasi altro software. La configurazione continuerà dopo aver aperto Tor Browser per la prima volta. Quindi navighi sul Web come al solito. Sarà un po' più lento del solito perché l'invio dei dati attraverso più relè richiederà del tempo.
Perché usare Tor?
Tor Browser crittografa tutte le trasmissioni di dati. Pertanto, molte persone lo utilizzano come criminali, hacker/cracker, agenzie governative e molti altri. In effetti, Tor è nato come progetto di ricerca navale statunitense e DARPA (US Defense Advanced Projects Agency).
Tor Browser è anche uno dei collegamenti più diretti al dark web (da non confondere con il deep web).
Tor protegge la privacy?
La risposta è si. Il design di Tor protegge la privacy dal basso verso l'alto. Se utilizzi Tor Browser solo per navigare in Internet, non avviserai nessuno e da nessuna parte. Il programma XKeyscore della National Security Agency (NSA) registra tutti gli utenti che visitano i siti Web Tor e scaricano Tor Browser.
Tor crittografa solo i dati inviati e ricevuti nel browser Tor (o altro browser che utilizza il software Tor). Non crittografa l'attività di rete dell'intero sistema.
I2P
L'Invisible Internet Project (I2P - progetto Internet invisibile) è un protocollo di routing dell'aglio (tradotto approssimativamente come protocollo di routing dell'aglio). Questa è una variante del protocollo di routing Onion utilizzato da Tor.
I2P è una rete informatica anonima. Il protocollo di routing Garlic codifica più messaggi insieme per analizzare il traffico dati, aumentando al tempo stesso la velocità del traffico di rete. Ogni messaggio crittografato ha le proprie istruzioni di consegna e ciascun punto terminale funge da codice di conferma crittografico.
Ogni router client I2P crea una serie di connessioni "tunnel" in entrata e in uscita: una rete diretta peer-to-peer (P2P). La grande differenza tra I2P e le altre reti P2P utilizzate è la selezione di ciascun tunnel. La lunghezza del tunnel così come l'elenco dei router partecipanti al tunnel saranno decisi dalla parte iniziante.
Come utilizzare I2P
Il modo più semplice per utilizzare I2P è scaricare e installare il pacchetto di installazione ufficiale. Una volta installato, apri Start I2P . Verrà aperto un sito Web memorizzato localmente in Internet Explorer, il browser predefinito di I2P (puoi modificare questa impostazione in seguito). Questa è la console del router I2P o, in altre parole, un router virtuale utilizzato per mantenere la connessione I2P. Potresti anche vedere la finestra di comando del servizio I2P, ma ignorala e lasciala funzionare in background.
Il servizio I2P potrebbe richiedere alcuni minuti per essere operativo, soprattutto durante il primo avvio. Prenditi il tempo necessario per configurare le impostazioni della larghezza di banda.
I2P consente agli utenti di creare e ospitare siti Web nascosti chiamati "eepsites". Se vuoi accedere ad un eepsite, devi impostare il tuo browser per utilizzare uno specifico proxy I2P.
Perché usare I2P?
I2P e Tor forniscono entrambi esperienze di navigazione simili. A seconda della configurazione della larghezza di banda I2P, sarà probabilmente leggermente più veloce di Tor Browser e funzionerà comodamente dal tuo browser attuale. I2P è pieno di servizi nascosti, la maggior parte dei quali più veloci delle applicazioni basate su Tor. Un grande vantaggio per I2P se sei frustrato dall'utilizzo della rete Tor.
I2P funziona insieme alla normale connessione Internet, crittografando il traffico del browser. Tuttavia, I2P non è lo strumento migliore per la navigazione web anonima. Il numero limitato di outproxy (dove il tuo traffico si ricongiunge al normale traffico Internet) significa che è meno anonimo se utilizzato in questo modo.
I2P tutela la privacy degli utenti?
Ovviamente I2P proteggerà molto bene la privacy dell'utente, a meno che non lo utilizzi per navigare regolarmente sul web. Perché quando lo usi regolarmente, I2P occuperà risorse significative per isolare il tuo traffico web. I2P utilizza un modello P2P per garantire la raccolta dei dati e le statistiche. Inoltre, il protocollo di routing dell’aglio crittografa più messaggi insieme, rendendo l’analisi del traffico molto più complicata.
I tunnel I2P menzionati sopra sono unidirezionali: i dati fluiscono solo in una direzione, un tunnel in entrata e uno in uscita. Ciò fornisce un grande anonimato per tutti i peer. I2P crittografa solo i dati inviati e ricevuti tramite un browser configurato. Non crittografa l'attività di rete per l'intero sistema.
VPN
Infine, voglio menzionare la Rete Privata Virtuale (VPN). Le reti VPN funzionano in modo abbastanza diverso da Tor e I2P. Invece di concentrarsi esclusivamente sulla crittografia del traffico del browser, le VPN crittografano tutto il traffico di rete in entrata e in uscita. Di conseguenza, è per gli utenti che desiderano accedervi regolarmente, perché può facilmente proteggere i propri dati.
Come funziona la VPN?
Normalmente, quando invii una richiesta (ad esempio, facendo clic su un collegamento in un browser Web o attivando Skype per una videochiamata), la tua richiesta viene inviata al server di archiviazione dati specificato e ti viene inviato un feedback. Le connessioni dati spesso non sono sicure, chiunque abbia sufficienti conoscenze informatiche può accedervi (soprattutto se si utilizza lo standard HTTP anziché HTTPS ).
Una VPN si connette a uno o più server predeterminati, creando una connessione diretta chiamata "tunnel" (sebbene le VPN siano utilizzate frequentemente, questo termine non si vede spesso). La connessione diretta tra il sistema e il server VPN sarà crittografata, così come tutti i tuoi dati.
È possibile accedere alle VPN tramite un client installato sul tuo computer. La maggior parte delle VPN utilizza la crittografia a chiave pubblica. Quando apri il client VPN e accedi con le tue credenziali, scambia una chiave pubblica, confermando la connessione e proteggendo il tuo traffico di rete.
Perché dovresti usare una VPN?
Le VPN crittografano il tuo traffico di rete. Tutto ciò che riguarda la connessione Internet sul tuo sistema sarà sicuro. La VPN è sempre più popolare, è particolarmente utile in:
- Proteggi i dati utente sulle connessioni Wi-Fi pubbliche.
- Accedi a contenuti limitati per regione.
- Aggiungi un ulteriore livello di sicurezza quando accedi a informazioni sensibili.
- Proteggi la privacy degli utenti da governi o altre agenzie che invadono le informazioni.
Similmente a Tor e I2P, anche una VPN proteggerà la tua privacy. Tuttavia, esistono molti fornitori di servizi VPN gratuiti, ma non proteggono così a fondo come pensi.
Tuttavia, una VPN è comunque un ottimo browser che riconquista facilmente la privacy senza cambiare il tuo browser o le tue normali abitudini di navigazione e utilizzo di Internet.
Confronta Tor, I2P e VPN
Se vuoi navigare sul web in modalità privata, accedi al dark web, scegli Tor.
Se desideri accedere a servizi nascosti e strumenti di messaggistica nascosti all'interno di una rete distribuita di peer, scegli I2P.
Infine, se desideri crittografare tutto il traffico di rete in entrata e in uscita, scegli una VPN.
Le VPN attualmente contribuiscono in modo significativo alla tecnologia della sicurezza, quindi tutti dovrebbero considerare e apprendere attentamente.
Preferisci utilizzare Tor, I2P o VPN? Come proteggi le tue attività online? Fateci sapere la vostra opinione commentando qui sotto!
Vedi altro: