È più sicuro usare Tor, I2P o VPN?

È più sicuro usare Tor, I2P o VPN?

Il problema dell'anonimato e dell'elusione del controllo da parte delle autorità su Internet è noto da molto tempo. Molti strumenti e reti virtuali sono progettati per servire a questo scopo. Tra questi, Tor, I2P e VPN sono oggi software popolari e reti private virtuali. Scopriamo i dettagli su queste 3 reti con LuckyTemplates e vediamo quale è più sicura!

Tor

Il nome Tor deriva dal nome di un progetto di software libero: The Onion Router. Il software Tor dirige il traffico web attraverso un sistema mondiale di "nodi" di connessione. Questo è chiamato protocollo di routing Onion perché i tuoi dati devono passare attraverso molti livelli.

È più sicuro usare Tor, I2P o VPN?

Oltre ai livelli, Tor crittografa anche tutto il traffico di rete, compreso l'indirizzo IP del nodo successivo. I dati crittografati passano attraverso più relè selezionati casualmente, con un solo livello contenente l'indirizzo IP del nodo che viene decrittografato durante il transito.

Il nodo di inoltro finale decodifica l'intero pacchetto, inviando i dati alla destinazione finale senza rivelare l'indirizzo IP di origine.

Come usare Tor

Usare Tor Browser è l'unico modo per utilizzare questo software. Scarica e installa il browser come faresti con qualsiasi altro software. La configurazione continuerà dopo aver aperto Tor Browser per la prima volta. Quindi navighi sul Web come al solito. Sarà un po' più lento del solito perché l'invio dei dati attraverso più relè richiederà del tempo.

Perché usare Tor?

Tor Browser crittografa tutte le trasmissioni di dati. Pertanto, molte persone lo utilizzano come criminali, hacker/cracker, agenzie governative e molti altri. In effetti, Tor è nato come progetto di ricerca navale statunitense e DARPA (US Defense Advanced Projects Agency).

Tor Browser è anche uno dei collegamenti più diretti al dark web (da non confondere con il deep web).

Tor protegge la privacy?

La risposta è si. Il design di Tor protegge la privacy dal basso verso l'alto. Se utilizzi Tor Browser solo per navigare in Internet, non avviserai nessuno e da nessuna parte. Il programma XKeyscore della National Security Agency (NSA) registra tutti gli utenti che visitano i siti Web Tor e scaricano Tor Browser.

Tor crittografa solo i dati inviati e ricevuti nel browser Tor (o altro browser che utilizza il software Tor). Non crittografa l'attività di rete dell'intero sistema.

I2P

L'Invisible Internet Project (I2P - progetto Internet invisibile) è un protocollo di routing dell'aglio (tradotto approssimativamente come protocollo di routing dell'aglio). Questa è una variante del protocollo di routing Onion utilizzato da Tor.

I2P è una rete informatica anonima. Il protocollo di routing Garlic codifica più messaggi insieme per analizzare il traffico dati, aumentando al tempo stesso la velocità del traffico di rete. Ogni messaggio crittografato ha le proprie istruzioni di consegna e ciascun punto terminale funge da codice di conferma crittografico.

È più sicuro usare Tor, I2P o VPN?

Ogni router client I2P crea una serie di connessioni "tunnel" in entrata e in uscita: una rete diretta peer-to-peer (P2P). La grande differenza tra I2P e le altre reti P2P utilizzate è la selezione di ciascun tunnel. La lunghezza del tunnel così come l'elenco dei router partecipanti al tunnel saranno decisi dalla parte iniziante.

Come utilizzare I2P

Il modo più semplice per utilizzare I2P è scaricare e installare il pacchetto di installazione ufficiale. Una volta installato, apri Start I2P . Verrà aperto un sito Web memorizzato localmente in Internet Explorer, il browser predefinito di I2P (puoi modificare questa impostazione in seguito). Questa è la console del router I2P o, in altre parole, un router virtuale utilizzato per mantenere la connessione I2P. Potresti anche vedere la finestra di comando del servizio I2P, ma ignorala e lasciala funzionare in background.

Il servizio I2P potrebbe richiedere alcuni minuti per essere operativo, soprattutto durante il primo avvio. Prenditi il ​​tempo necessario per configurare le impostazioni della larghezza di banda.

È più sicuro usare Tor, I2P o VPN?

I2P consente agli utenti di creare e ospitare siti Web nascosti chiamati "eepsites". Se vuoi accedere ad un eepsite, devi impostare il tuo browser per utilizzare uno specifico proxy I2P.

Perché usare I2P?

I2P e Tor forniscono entrambi esperienze di navigazione simili. A seconda della configurazione della larghezza di banda I2P, sarà probabilmente leggermente più veloce di Tor Browser e funzionerà comodamente dal tuo browser attuale. I2P è pieno di servizi nascosti, la maggior parte dei quali più veloci delle applicazioni basate su Tor. Un grande vantaggio per I2P se sei frustrato dall'utilizzo della rete Tor.

I2P funziona insieme alla normale connessione Internet, crittografando il traffico del browser. Tuttavia, I2P non è lo strumento migliore per la navigazione web anonima. Il numero limitato di outproxy (dove il tuo traffico si ricongiunge al normale traffico Internet) significa che è meno anonimo se utilizzato in questo modo.

I2P tutela la privacy degli utenti?

Ovviamente I2P proteggerà molto bene la privacy dell'utente, a meno che non lo utilizzi per navigare regolarmente sul web. Perché quando lo usi regolarmente, I2P occuperà risorse significative per isolare il tuo traffico web. I2P utilizza un modello P2P per garantire la raccolta dei dati e le statistiche. Inoltre, il protocollo di routing dell’aglio crittografa più messaggi insieme, rendendo l’analisi del traffico molto più complicata.

I tunnel I2P menzionati sopra sono unidirezionali: i dati fluiscono solo in una direzione, un tunnel in entrata e uno in uscita. Ciò fornisce un grande anonimato per tutti i peer. I2P crittografa solo i dati inviati e ricevuti tramite un browser configurato. Non crittografa l'attività di rete per l'intero sistema.

VPN

Infine, voglio menzionare la Rete Privata Virtuale (VPN). Le reti VPN funzionano in modo abbastanza diverso da Tor e I2P. Invece di concentrarsi esclusivamente sulla crittografia del traffico del browser, le VPN crittografano tutto il traffico di rete in entrata e in uscita. Di conseguenza, è per gli utenti che desiderano accedervi regolarmente, perché può facilmente proteggere i propri dati.

Come funziona la VPN?

Normalmente, quando invii una richiesta (ad esempio, facendo clic su un collegamento in un browser Web o attivando Skype per una videochiamata), la tua richiesta viene inviata al server di archiviazione dati specificato e ti viene inviato un feedback. Le connessioni dati spesso non sono sicure, chiunque abbia sufficienti conoscenze informatiche può accedervi (soprattutto se si utilizza lo standard HTTP anziché HTTPS ).

Una VPN si connette a uno o più server predeterminati, creando una connessione diretta chiamata "tunnel" (sebbene le VPN siano utilizzate frequentemente, questo termine non si vede spesso). La connessione diretta tra il sistema e il server VPN sarà crittografata, così come tutti i tuoi dati.

È possibile accedere alle VPN tramite un client installato sul tuo computer. La maggior parte delle VPN utilizza la crittografia a chiave pubblica. Quando apri il client VPN e accedi con le tue credenziali, scambia una chiave pubblica, confermando la connessione e proteggendo il tuo traffico di rete.

Perché dovresti usare una VPN?

Le VPN crittografano il tuo traffico di rete. Tutto ciò che riguarda la connessione Internet sul tuo sistema sarà sicuro. La VPN è sempre più popolare, è particolarmente utile in:

  • Proteggi i dati utente sulle connessioni Wi-Fi pubbliche.
  • Accedi a contenuti limitati per regione.
  • Aggiungi un ulteriore livello di sicurezza quando accedi a informazioni sensibili.
  • Proteggi la privacy degli utenti da governi o altre agenzie che invadono le informazioni.

Similmente a Tor e I2P, anche una VPN proteggerà la tua privacy. Tuttavia, esistono molti fornitori di servizi VPN gratuiti, ma non proteggono così a fondo come pensi.

Tuttavia, una VPN è comunque un ottimo browser che riconquista facilmente la privacy senza cambiare il tuo browser o le tue normali abitudini di navigazione e utilizzo di Internet.

Confronta Tor, I2P e VPN

Se vuoi navigare sul web in modalità privata, accedi al dark web, scegli Tor.

Se desideri accedere a servizi nascosti e strumenti di messaggistica nascosti all'interno di una rete distribuita di peer, scegli I2P.

Infine, se desideri crittografare tutto il traffico di rete in entrata e in uscita, scegli una VPN.

Le VPN attualmente contribuiscono in modo significativo alla tecnologia della sicurezza, quindi tutti dovrebbero considerare e apprendere attentamente.

Preferisci utilizzare Tor, I2P o VPN? Come proteggi le tue attività online? Fateci sapere la vostra opinione commentando qui sotto!

Vedi altro:


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.