È più sicuro usare Tor, I2P o VPN?

È più sicuro usare Tor, I2P o VPN?

Il problema dell'anonimato e dell'elusione del controllo da parte delle autorità su Internet è noto da molto tempo. Molti strumenti e reti virtuali sono progettati per servire a questo scopo. Tra questi, Tor, I2P e VPN sono oggi software popolari e reti private virtuali. Scopriamo i dettagli su queste 3 reti con LuckyTemplates e vediamo quale è più sicura!

Tor

Il nome Tor deriva dal nome di un progetto di software libero: The Onion Router. Il software Tor dirige il traffico web attraverso un sistema mondiale di "nodi" di connessione. Questo è chiamato protocollo di routing Onion perché i tuoi dati devono passare attraverso molti livelli.

È più sicuro usare Tor, I2P o VPN?

Oltre ai livelli, Tor crittografa anche tutto il traffico di rete, compreso l'indirizzo IP del nodo successivo. I dati crittografati passano attraverso più relè selezionati casualmente, con un solo livello contenente l'indirizzo IP del nodo che viene decrittografato durante il transito.

Il nodo di inoltro finale decodifica l'intero pacchetto, inviando i dati alla destinazione finale senza rivelare l'indirizzo IP di origine.

Come usare Tor

Usare Tor Browser è l'unico modo per utilizzare questo software. Scarica e installa il browser come faresti con qualsiasi altro software. La configurazione continuerà dopo aver aperto Tor Browser per la prima volta. Quindi navighi sul Web come al solito. Sarà un po' più lento del solito perché l'invio dei dati attraverso più relè richiederà del tempo.

Perché usare Tor?

Tor Browser crittografa tutte le trasmissioni di dati. Pertanto, molte persone lo utilizzano come criminali, hacker/cracker, agenzie governative e molti altri. In effetti, Tor è nato come progetto di ricerca navale statunitense e DARPA (US Defense Advanced Projects Agency).

Tor Browser è anche uno dei collegamenti più diretti al dark web (da non confondere con il deep web).

Tor protegge la privacy?

La risposta è si. Il design di Tor protegge la privacy dal basso verso l'alto. Se utilizzi Tor Browser solo per navigare in Internet, non avviserai nessuno e da nessuna parte. Il programma XKeyscore della National Security Agency (NSA) registra tutti gli utenti che visitano i siti Web Tor e scaricano Tor Browser.

Tor crittografa solo i dati inviati e ricevuti nel browser Tor (o altro browser che utilizza il software Tor). Non crittografa l'attività di rete dell'intero sistema.

I2P

L'Invisible Internet Project (I2P - progetto Internet invisibile) è un protocollo di routing dell'aglio (tradotto approssimativamente come protocollo di routing dell'aglio). Questa è una variante del protocollo di routing Onion utilizzato da Tor.

I2P è una rete informatica anonima. Il protocollo di routing Garlic codifica più messaggi insieme per analizzare il traffico dati, aumentando al tempo stesso la velocità del traffico di rete. Ogni messaggio crittografato ha le proprie istruzioni di consegna e ciascun punto terminale funge da codice di conferma crittografico.

È più sicuro usare Tor, I2P o VPN?

Ogni router client I2P crea una serie di connessioni "tunnel" in entrata e in uscita: una rete diretta peer-to-peer (P2P). La grande differenza tra I2P e le altre reti P2P utilizzate è la selezione di ciascun tunnel. La lunghezza del tunnel così come l'elenco dei router partecipanti al tunnel saranno decisi dalla parte iniziante.

Come utilizzare I2P

Il modo più semplice per utilizzare I2P è scaricare e installare il pacchetto di installazione ufficiale. Una volta installato, apri Start I2P . Verrà aperto un sito Web memorizzato localmente in Internet Explorer, il browser predefinito di I2P (puoi modificare questa impostazione in seguito). Questa è la console del router I2P o, in altre parole, un router virtuale utilizzato per mantenere la connessione I2P. Potresti anche vedere la finestra di comando del servizio I2P, ma ignorala e lasciala funzionare in background.

Il servizio I2P potrebbe richiedere alcuni minuti per essere operativo, soprattutto durante il primo avvio. Prenditi il ​​tempo necessario per configurare le impostazioni della larghezza di banda.

È più sicuro usare Tor, I2P o VPN?

I2P consente agli utenti di creare e ospitare siti Web nascosti chiamati "eepsites". Se vuoi accedere ad un eepsite, devi impostare il tuo browser per utilizzare uno specifico proxy I2P.

Perché usare I2P?

I2P e Tor forniscono entrambi esperienze di navigazione simili. A seconda della configurazione della larghezza di banda I2P, sarà probabilmente leggermente più veloce di Tor Browser e funzionerà comodamente dal tuo browser attuale. I2P è pieno di servizi nascosti, la maggior parte dei quali più veloci delle applicazioni basate su Tor. Un grande vantaggio per I2P se sei frustrato dall'utilizzo della rete Tor.

I2P funziona insieme alla normale connessione Internet, crittografando il traffico del browser. Tuttavia, I2P non è lo strumento migliore per la navigazione web anonima. Il numero limitato di outproxy (dove il tuo traffico si ricongiunge al normale traffico Internet) significa che è meno anonimo se utilizzato in questo modo.

I2P tutela la privacy degli utenti?

Ovviamente I2P proteggerà molto bene la privacy dell'utente, a meno che non lo utilizzi per navigare regolarmente sul web. Perché quando lo usi regolarmente, I2P occuperà risorse significative per isolare il tuo traffico web. I2P utilizza un modello P2P per garantire la raccolta dei dati e le statistiche. Inoltre, il protocollo di routing dell’aglio crittografa più messaggi insieme, rendendo l’analisi del traffico molto più complicata.

I tunnel I2P menzionati sopra sono unidirezionali: i dati fluiscono solo in una direzione, un tunnel in entrata e uno in uscita. Ciò fornisce un grande anonimato per tutti i peer. I2P crittografa solo i dati inviati e ricevuti tramite un browser configurato. Non crittografa l'attività di rete per l'intero sistema.

VPN

Infine, voglio menzionare la Rete Privata Virtuale (VPN). Le reti VPN funzionano in modo abbastanza diverso da Tor e I2P. Invece di concentrarsi esclusivamente sulla crittografia del traffico del browser, le VPN crittografano tutto il traffico di rete in entrata e in uscita. Di conseguenza, è per gli utenti che desiderano accedervi regolarmente, perché può facilmente proteggere i propri dati.

Come funziona la VPN?

Normalmente, quando invii una richiesta (ad esempio, facendo clic su un collegamento in un browser Web o attivando Skype per una videochiamata), la tua richiesta viene inviata al server di archiviazione dati specificato e ti viene inviato un feedback. Le connessioni dati spesso non sono sicure, chiunque abbia sufficienti conoscenze informatiche può accedervi (soprattutto se si utilizza lo standard HTTP anziché HTTPS ).

Una VPN si connette a uno o più server predeterminati, creando una connessione diretta chiamata "tunnel" (sebbene le VPN siano utilizzate frequentemente, questo termine non si vede spesso). La connessione diretta tra il sistema e il server VPN sarà crittografata, così come tutti i tuoi dati.

È possibile accedere alle VPN tramite un client installato sul tuo computer. La maggior parte delle VPN utilizza la crittografia a chiave pubblica. Quando apri il client VPN e accedi con le tue credenziali, scambia una chiave pubblica, confermando la connessione e proteggendo il tuo traffico di rete.

Perché dovresti usare una VPN?

Le VPN crittografano il tuo traffico di rete. Tutto ciò che riguarda la connessione Internet sul tuo sistema sarà sicuro. La VPN è sempre più popolare, è particolarmente utile in:

  • Proteggi i dati utente sulle connessioni Wi-Fi pubbliche.
  • Accedi a contenuti limitati per regione.
  • Aggiungi un ulteriore livello di sicurezza quando accedi a informazioni sensibili.
  • Proteggi la privacy degli utenti da governi o altre agenzie che invadono le informazioni.

Similmente a Tor e I2P, anche una VPN proteggerà la tua privacy. Tuttavia, esistono molti fornitori di servizi VPN gratuiti, ma non proteggono così a fondo come pensi.

Tuttavia, una VPN è comunque un ottimo browser che riconquista facilmente la privacy senza cambiare il tuo browser o le tue normali abitudini di navigazione e utilizzo di Internet.

Confronta Tor, I2P e VPN

Se vuoi navigare sul web in modalità privata, accedi al dark web, scegli Tor.

Se desideri accedere a servizi nascosti e strumenti di messaggistica nascosti all'interno di una rete distribuita di peer, scegli I2P.

Infine, se desideri crittografare tutto il traffico di rete in entrata e in uscita, scegli una VPN.

Le VPN attualmente contribuiscono in modo significativo alla tecnologia della sicurezza, quindi tutti dovrebbero considerare e apprendere attentamente.

Preferisci utilizzare Tor, I2P o VPN? Come proteggi le tue attività online? Fateci sapere la vostra opinione commentando qui sotto!

Vedi altro:


Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.

Come uscire dalla modalità a schermo intero su Windows

Come uscire dalla modalità a schermo intero su Windows

La modalità a schermo intero sul tuo computer rimuoverà i contenuti non necessari. Quindi, come uscire dalla modalità a schermo intero di Windows?