I2P vs. Tor vs. VPN Was ist sicherer?
Wenn wir über Sicherheit und Datenschutz sprechen, gibt es mehrere gebräuchliche Akronyme, die herumgeworfen werden. Sie haben wahrscheinlich den Browser Tor zum Schutz der Privatsphäre und Anonymität angetroffen. VPNs sind häufig in Mainstream-Medienartikeln enthalten. Es gibt auch eine andere Option: I2P.
Aber welche Abkürzung für den Datenschutz passt zu Ihren Bedürfnissen? Lassen Sie uns herausfinden, was I2P, Tor und VPNs sind und welches für Sie richtig ist. Tor vs. PirateBrowser vs. Anonymox: Datenschutz und Zugriff im Vergleich Tor vs. PirateBrowser vs. Anonymox: Datenschutz und Zugriff im Vergleich Tor ist nicht mehr das einzige Browser-Angebot ein sicheres, auf Privatsphäre ausgerichtetes Internet-Erlebnis. Es stehen jetzt mehrere andere starke Optionen zur Verfügung. Aber welche Lösung passt zu Ihnen? Lass uns einen Blick darauf werfen. Weiterlesen .
Tor
Das “Tor” name leitet sich vom ursprünglichen Softwareprojektnamen ab: Der Onion Router. Die Tor-Software leitet den Web-Verkehr durch ein weltweites System miteinander verbundener Relay-Knoten. Dies ist bekannt als “Zwiebel Routing” weil Ihre Daten viele Schichten durchlaufen.
Neben den Schichten verschlüsselt Tor den gesamten Netzwerkverkehr, einschließlich der IP-Adresse des nächsten Knotens. Verschlüsselte Daten durchlaufen mehrere zufällig ausgewählte Relais, wobei nur eine einzige Schicht die IP-Adresse für den folgenden Knoten enthält, die während der Übertragung entschlüsselt wurde.
Der endgültige Relay-Knoten entschlüsselt das gesamte Paket und sendet die Daten an das endgültige Ziel, ohne dass an irgendeinem Punkt eine Quell-IP-Adresse angegeben wird.
Wie verwende ich Tor??
Der Tor-Browser ist die einfachste Möglichkeit, die Tor-Software zu verwenden. Laden Sie den Browser herunter und installieren Sie ihn wie jede andere Software. Das Setup wird fortgesetzt, nachdem Sie Tor Browser zum ersten Mal geöffnet haben. Dann surfen Sie wie gewohnt. Es ist etwas langsamer als normal - das Senden der Daten durch mehrere Relais braucht leider Zeit.
Warum sollte ich Tor verwenden??
Der Tor Browser verschlüsselt alle Datenübertragungen. Daher nutzen sie eine Vielzahl von Menschen: Kriminelle, Journalisten, Hacker / Cracker, Strafverfolgung (zum Schutz der Kommunikation und Aufklärung von Straftaten), Regierungsbehörden und vieles mehr. Tatsächlich begann Tor als Projekt für US-amerikanische Marineforschung und DARPA. Wir haben sogar einen Leitfaden darüber geschrieben, wie Sie das verborgene Web als Recherchetool verwenden können. Reise ins versteckte Web: Ein Leitfaden für neue Forscher Reise ins verborgene Web: Ein Leitfaden für neue Forscher Dieses Handbuch führt Sie auf eine Tour durch die vielen Ebenen des Deep Web: Datenbanken und Informationen in wissenschaftlichen Zeitschriften. Schließlich kommen wir an den Toren von Tor an. Weiterlesen .
Der Tor-Browser ist auch einer der direktesten Wege zum dunklen Web (nicht zu verwechseln mit dem tiefen Web. 6 wenig bekannte Ecken des tiefen Web, die Sie eigentlich mögen könnten, wie 6 wenig bekannte Ecken des tiefen Web, die Sie tatsächlich mögen könnten Das Deep Web hat einen schlechten Ruf - dort gibt es fast jede schlechte Sache, die Sie sich vorstellen können, aber es gibt auch einige wirklich großartige Dinge, die Sie vielleicht einmal ausprobieren möchten. Das dunkle Netz ist das sogenannte “dunkler Unterleib” Was ist das Deep Web? Es ist wichtiger als Sie denken, was das Deep Web ist? Es ist wichtiger als du denkst Das tiefe Netz und das dunkle Netz klingen beängstigend und schändlich, aber die Gefahren wurden übertrieben. Hier ist, was sie tatsächlich sind und wie Sie selbst darauf zugreifen können! Lesen Sie mehr vom regulären (manchmal auch als “Oberfläche”) Web, das wir täglich durchsuchen. Immer wenn Sie eine Geschichte über einen Online-Markt hören, der illegale Substanzen und Waren verkauft, spricht man von einer Website, die im dunklen Netz gehostet wird.
Bei Tor geht es aber nicht nur um verrückte geheime Marktplätze und geheime Kommunikation. Der Aufstieg und Fall von Ross Ulbricht, AKA der Schreckenspirat Roberts Der Aufstieg und Fall von Ross Ulbricht, AKA der Schreckenspirat Roberts Die Seidenstraße war wie Amazon für den Schwarzmarkt. Ihr Anführer, der Dread Pirate Roberts, vertrat oft eine anti-etablierte, libertäre Philosophie - aber was wissen wir noch über ihn? Weiterlesen . Sie können es für andere verwenden, “normal” Dinge Beispielsweise verwenden Fluggesellschaften komplizierte Algorithmen, um das Interesse an ihren Flügen zu kontrollieren und den Preis an die Nachfrage anzupassen. Besuchen Sie die gleiche Website mit derselben IP-Adresse, und die Fluggesellschaft weiß, dass Sie interessiert sind - aber der Preis steigt normalerweise. Überprüfen Sie dieselben Flüge mit dem Tor Browser und finden Sie interessante Rabatte.
Will Tor schützt meine Privatsphäre?
Ja. Das Tor-Design schützt die Privatsphäre von unten nach oben. Wenn Sie nur mit Tor Browser im Internet surfen, werden Sie niemanden an anderer Stelle darauf aufmerksam machen. Hardcore-Datenschutzbeauftragte halten das Tor-Netzwerk jedoch für gefährdet. National Security Agency (NSA) Programm XKeyscore erfasst alle Besucher der Tor-Website. Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden. Ihr Interesse an der Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden. Ja, das stimmt. Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Lesen Sie mehr und laden Sie den Tor-Browser herunter. Darüber hinaus klassifizieren sie diejenigen, die sie herunterladen und als installieren “potentielle Extremisten.”
WIDERSTEHEN. TOR BROWSER HERUNTERLADEN. SCHÜTZEN SIE IHR ONLINE-DATENSCHUTZ.
- lil Cannabinoid? (@slavvvica) 5. Mai 2017
Tja, entschuldige, du bist jetzt auf einer Liste. (Sie denken ähnlich von denen, die Linux verwenden, also würde ich mir nicht allzu viele Sorgen machen.)
Tor verschlüsselt nur Daten, die im Tor Browser (oder einem anderen Browser mit Tor-Software) gesendet und empfangen werden.. Es verschlüsselt die Netzwerkaktivität nicht für Ihr gesamtes System.
I2P
Das Invisible Internet Project (I2P) ist ein Routingprotokoll für Knoblauch. Dies ist eine Variante des von Tor verwendeten Onion-Routing-Protokolls.
I2P ist ein “anonymes Overlay-Netzwerk.” Das Knoblauch-Routing-Protokoll verschlüsselt mehrere Nachrichten zusammen, um die Analyse des Datenverkehrs zu erschweren und gleichzeitig die Netzwerkgeschwindigkeit zu erhöhen. Das Knoblauch-Routing hat seinen Namen vom tatsächlichen Knoblauch. Jede Nachricht ist ein “Knoblauchzehe,” wobei das gesamte verschlüsselte Bundle die “Birne.” Jede verschlüsselte Nachricht verfügt über eine eigene Übermittlungsanweisung, und jeder Endpunkt fungiert als kryptografische Kennung (lesen Sie einen öffentlichen Schlüssel aus)..
Jeder I2P-Client (Router) baut eine Reihe von eingehenden und ausgehenden Verbindungen auf “Tunnel” - direkte Peer-to-Peer-Vernetzung (P2P). Ein Hauptunterschied zwischen I2P- und anderen P2P-Netzwerken, die Sie verwendet haben, ist die individuelle Auswahl der Tunnellänge. Die Tunnellänge ist ein Faktor für Anonymität, Latenzzeit und persönlichen Durchsatz und ist Teil des individuellen Peer-Bedrohungsmodells.
Das Ergebnis ist, dass die kleinste Anzahl möglicher Peers-Relay-Nachrichten je nach Sender- und Empfänger-Bedrohungsmodell der Peers möglich ist.
Wie verwende ich I2P??
Die einfachste Möglichkeit, I2P zu verwenden, besteht darin, das offizielle Installationspaket herunterzuladen und zu installieren. Einmal installiert, öffnen Sie I2P starten (neu startbar). Dadurch wird eine lokal gehostete Webseite in Internet Explorer geöffnet, der I2P-Standardbrowser (Sie können dies später ändern). Dies ist die I2P-Routerkonsole, oder anders ausgedrückt, der virtuelle Router, der zur Aufrechterhaltung Ihrer I2P-Verbindung verwendet wird. Sie werden auch das Befehlsfenster des I2P-Dienstes bemerken - ignorieren Sie dies und lassen Sie es im Hintergrund laufen.
Der I2P-Dienst kann einige Minuten in Anspruch nehmen, insbesondere während des ersten Startvorgangs. Nehmen Sie sich Zeit, um Ihre Bandbreiteneinstellungen zu konfigurieren.
Mit I2P können Benutzer versteckte Websites erstellen und hosten “Eepsites.” Wenn Sie auf eine eepsite zugreifen möchten, müssen Sie Ihren Browser so einstellen, dass er den spezifischen I2P-Proxy verwendet. Die Details zur Konfiguration des I2P-Proxys finden Sie hier.
Warum sollte ich I2P verwenden??
I2P und Tor bieten zum größten Teil ähnliche Browser-Erlebnisse. Abhängig von Ihrer I2P-Bandbreitenkonfiguration ist er wahrscheinlich etwas schneller als Tor Browser und wird vom Komfort Ihres vorhandenen Browsers aus ausgeführt. I2P ist voll von versteckten Diensten, von denen viele schneller sind als ihre auf Tor basierenden Entsprechungen - ein enormes Plus, wenn Sie mit dem manchmal ärgerlichen Tor-Netzwerk frustriert sind.
I2P läuft neben Ihrer normalen Internetverbindung und verschlüsselt Ihren Browserverkehr. I2P ist jedoch nicht das beste Werkzeug, um anonym im offenen Web zu surfen. Die begrenzte Anzahl von Outproxies (bei denen sich Ihr Datenverkehr erneut verbindet) “regulär” Internetverkehr) bedeutet, dass es bei dieser Verwendung viel weniger anonym ist.
Schützt I2P meine Privatsphäre?
Kurz gesagt, ja. Es schützt Ihre Privatsphäre sehr gut, es sei denn, Sie verwenden es für das regelmäßige Surfen im Internet. Und selbst dann würden Sie erhebliche Ressourcen benötigen, um Ihren Internetverkehr zu isolieren. I2P verwendet das verteilte P2P-Modell, um sicherzustellen, dass die Erfassung von Daten, das Sammeln von Statistiken und Netzwerkübersichten schwierig abzuschließen sind. Darüber hinaus verschlüsselt das Knoblauch-Routing-Protokoll mehrere Nachrichten zusammen, wodurch die Verkehrsanalyse erheblich erschwert wird.
Die zuvor diskutierten I2P-Tunnel sind unidirektional: Daten fließen nur in eine Richtung. Ein Tunnel rein, ein Tunnel raus. Dies allein bietet eine größere Anonymität für alle Peers.
I2P verschlüsselt nur Daten, die über einen konfigurierten Browser gesendet und empfangen werden. Es verschlüsselt die Netzwerkaktivität nicht für Ihr gesamtes System.
VPN
Schließlich haben wir das Virtual Private Network (VPN). Ein VPN funktioniert anders als Tor und I2P. Anstatt sich nur auf die Verschlüsselung des Browserverkehrs zu konzentrieren, verschlüsselt ein VPN den gesamten eingehenden und ausgehenden Netzwerkverkehr. In diesem Sinne bietet es normalen Benutzern einen einfachen Weg, um ihre Daten zu schützen, aber es gibt einige Vorbehalte, die wir gleich untersuchen werden.
Wie funktioniert ein VPN?
Wenn Sie eine Anfrage senden (z. B. auf einen Link in Ihrem Webbrowser klicken oder Skype für einen Videoanruf einschalten), pingt Ihre Anfrage normalerweise an den Server, der die angegebenen Daten enthält, und kehrt zu Ihnen zurück. Die Datenverbindung ist in der Regel ungesichert, und jeder, der über ausreichende Computerkenntnisse verfügt, kann möglicherweise darauf zugreifen (insbesondere, wenn Standard-HTTP anstelle von HTTPS verwendet wird)..
Ein VPN stellt eine Verbindung zu einem vordefinierten Server (oder zu Servern) her, die sich in Privatbesitz befinden, und stellt eine direkte Verbindung her, die als a bezeichnet wird “Tunnel” Das kurze MakeUseOf-Handbuch zur VPN-Terminologie Das kurze MakeUseOf-Handbuch zur VPN-Terminologie Die Notwendigkeit einer sicheren Internetverbindung war noch nie so wichtig. Ein VPN ist eine großartige Möglichkeit, um unerwünschtes Schnüffeln im Internetverkehr zu verhindern. Wir sind hier, um den VPN-Jargon zu durchbrechen. Lesen Sie mehr (obwohl mit der zunehmenden VPN-Nutzung dieser Begriff nicht so häufig gesehen wird). Die direkte Verbindung zwischen Ihrem System und dem VPN-Server ist ebenso wie Ihre gesamten Daten verschlüsselt.
Auf VPNs wird über einen Client zugegriffen, den Sie auf Ihrem Computer installieren. Die meisten VPNs verwenden Kryptografie mit öffentlichem Schlüssel. Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Weiterlesen . Wenn Sie den VPN-Client öffnen und sich mit Ihren Anmeldeinformationen anmelden, tauscht er einen öffentlichen Schlüssel aus. 3 Grundlegende Sicherheitsbestimmungen, die Sie verstehen müssen 3 Grundlegende Sicherheitsbestimmungen, die Sie verstehen müssen Verwirrt durch Verschlüsselung? Verwirrt von OAuth oder versteinert von Ransomware? Lassen Sie uns einige der am häufigsten verwendeten Sicherheitsbegriffe auf den neuesten Stand bringen und genau das, was sie bedeuten. Lesen Sie mehr, um die Verbindung zu bestätigen und den Netzwerkverkehr zu schützen.
Warum sollte ich ein VPN verwenden??
Ein VPN verschlüsselt Ihren Netzwerkverkehr. Alles, was mit einer Internetverbindung in Ihrem System zu tun hat, ist vor neugierigen Blicken geschützt. Auch die Popularität von VPN hat enorm zugenommen. Sie sind außergewöhnlich nützlich für:
- Sichern Sie Ihre Daten über eine öffentliche Wi-Fi-Verbindung.
- Zugriff auf bereichsbeschränkte Inhalte.
- Eine zusätzliche Sicherheitsebene beim Zugriff auf vertrauliche Informationen.
- Schutz Ihrer Privatsphäre vor Behörden oder anderen invasiven Agenturen.
Schützt ein VPN meine Privatsphäre
Ja, ein VPN schützt Ihre Privatsphäre - aber hier sind die Vorbehalte, auf die ich früher anspielte. Wie die meisten Dinge zahlen Sie für das, was Sie bekommen. Es gibt zahlreiche kostenlose VPN-Anbieter, die Sie jedoch nicht immer so gründlich schützen, wie Sie denken.
Beispielsweise führen viele kostenlose VPN-Anbieter ein Protokoll aller Benutzer und ihres Internetverkehrs. Während verschlüsselte Daten sicher in Ihren Computer und von und zu Ihrem Server gelangen und dort wieder herauskommen, ist immer noch ein Protokoll darüber, was Sie getan haben. Und obwohl die Mehrheit der VPN-Anbieter Sie nicht zu Behörden machen will, sind sie gesetzlich dazu verpflichtet, das zu übergeben, was sie wissen, wenn eine Vorladung vorliegt. Wenn Sie eine wirklich sichere, loglose Verbindung wünschen, sehen Sie sich diese sechs VPNs an, die sich auf Datenschutz konzentrieren logische Wahl. Wir haben uns sechs VPNs angesehen, die Ihre Anonymität ernst nehmen. Weiterlesen .
VPNs sind eine hervorragende und einfache Möglichkeit, etwas Privatsphäre zurückzugewinnen, ohne dass Sie Ihren normalen Browser ändern oder Ihre allgemeinen Surfgewohnheiten und die Internetnutzung ändern müssen.
Zusammenfassung von Tor vs. I2P vs. VPN
Wenn Sie extrem privates Surfen möchten 4 anonyme Webbrowser, die vollständig privat sind 4 anonyme Webbrowser, die vollständig privat sind Das anonymes Surfen im Web ist eine Möglichkeit, Ihre Online-Privatsphäre zu schützen. Hier sind die besten anonymen Webbrowser, die Sie verwenden können. Lesen Sie mehr, greifen Sie auf die Zwiebelenseiten und das Darkweb zu und machen Sie sich keine Gedanken über einen leichten Rückgang der Internetgeschwindigkeit. Wählen Sie Tor.
Wenn Sie einen superprivaten Zugriff auf versteckte Dienste und Messaging-Tools über ein verteiltes Netzwerk von Kollegen wünschen und trotzdem die Internet-Geschwindigkeit nicht beeinträchtigen möchten, wählen Sie I2P.
Wenn Sie Ihren gesamten eingehenden und ausgehenden Netzwerkverkehr verschlüsseln möchten und wirklich keine Gefahr für einen leichten Rückgang der Internetgeschwindigkeit haben, wählen Sie ein VPN.
Einige verwenden den Tor Browser über ein logloses VPN. Andere starten einfach ein kostenloses VPN 7 Vollständig kostenlose VPN-Dienste zum Schutz Ihrer Privatsphäre 7 Vollständig kostenlose VPN-Dienste zum Schutz Ihrer Privatsphäre Ist es möglich, ein zuverlässiges, kostenloses VPN zu finden, das Ihre Privatsphäre schützt? Schauen Sie sich diese kostenlosen VPN-Dienste an. Lesen Sie mehr, wenn Sie in einem lokalen Café auf ihr Online-Banking zugreifen möchten (dies ist sehr sinnvoll). Unabhängig davon ist ein VPN heute ein unverzichtbarer Bestandteil der zugänglichen Sicherheits- und Datenschutztechnologie, von dem ich jedem raten kann, 11 Gründe dafür zu berücksichtigen, warum Sie ein VPN verwenden sollten. 11 Gründe, warum Sie ein VPN verwenden sollten. Virtuelle private Netzwerke sind erschwinglich und einfach zu verwenden. Hier sind einige Gründe, warum Sie ein VPN verwenden sollten, wenn Sie noch nicht dabei sind. Weiterlesen .
Bevorzugen Sie Tor gegenüber I2P? Wie wäre es mit einem der Dienste über ein VPN? Sind Sie besorgt über Ihren Online-Datenschutz? Wie stellen Sie sicher, dass Ihre Online-Aktivität privat bleibt? Teilen Sie uns in den Kommentaren Ihre Datenschutzhinweise mit!
Bildnachweise: ImageFlow / Shutterstock
Erfahren Sie mehr über: Online-Datenschutz, Tornetzwerk, VPN.