Tor vs. VPN – Jakie są różnice między nimi

Co to jest Tor?

Tor to sieć anonimowości, która zapewnia oprogramowanie zaprojektowane, aby umożliwić ci anonimowy dostęp do Internetu. W przeciwieństwie do VPN, gdzie dostawca VPN zna twój prawdziwy adres IP i widzi Twój ruch internetowy w punkcie wyjścia (serwer VPN). Dzięki Torowi twój sygnał jest kierowany przez wiele węzłów, z których każdy zna tylko adresy IP „przed” i „za” węzłem, tak że w żadnym momencie nikt nie może poznać całej ścieżki między twoim komputerem oraz witryna, z którą próbujesz się połączyć. Możesz używać VPN z Torem, jak wyjaśnia nasz artykuł o Tor VPN.


Nazwa Tor pochodzi od akronimu The Onion Router, który został opracowany przez US Navy i odnosi się do sposobu warstwowania szyfrowania danych, które są wielokrotnie szyfrowane podczas przechodzenia między losowo wybranymi węzłami.

Tor jest zatem uważany za wyjątkowo bezpieczny sposób dostępu do Internetu, a jednocześnie ukrywa swoją prawdziwą tożsamość.

Tor jest wspierany przez wiele grup wolności obywatelskich, w tym Electronic Frontier Foundation (EFF), i był szeroko chwalony za umożliwienie dysydentom, demaskatorom i pracownikom zajmującym się prawami człowieka dostępu do Internetu, wyrażania swoich poglądów, rozmowy z dziennikarzami i w inny sposób angażowania się w działalność polityczna zakazana przez ich własne represyjne reżimy.

Oczywiście pozwala również przestępcom działać bezkarnie i słynie umożliwia dostęp do podziemnego rynku The Silk Road, który działa tylko po podłączeniu Tora. Osoby zainteresowane etyką anonimowości w Internecie powinny poszukać naszego nadchodzącego artykułu na ten temat.

Tor vs. VPN

Jak widać, cel Tora jest bardzo podobny do głównego celu tej sieci VPN - utrzymania anonimowości użytkowników Internetu i uniknięcia zapór ogniowych. Podobnie jak VPN, może być również wykorzystywany do fałszowania geolokalizacji przez użytkownika, który ciągle się łączy, aż węzeł wyjściowy znajdzie się w wybranym kraju (dość łatwe, jeśli chcesz węzła wyjściowego, mniej łatwe dla mniejszych krajów o słabej infrastrukturze).

Jednak technologia ta jest nie tylko dość odmienna, ale jest również zupełnie inna. Jeśli chcesz dowiedzieć się więcej na ten temat, zapoznaj się z naszym przewodnikiem na temat działania sieci VPN, aby dowiedzieć się więcej.

Zalety Tora

  • Nikt nie może wyśledzić cię do zewnętrznych adresów IP, które odwiedziłeś
  • Sieć rozproszona - prawie niemożliwe do znacznego zamknięcia lub ataku

Wady Tora

  • Bardzo wolno, czasem tak boleśnie - ponieważ dane są losowo odbijane przez wiele węzłów, z których każdy może znajdować się w dowolnym miejscu na świecie
  • Nie nadaje się do udostępniania plików P2P - chociaż nie ma sposobu, aby powstrzymać cię od korzystania z BitTorrenta nad Torem (i ludzie to robią), jest to zarówno bardzo powolna, jak i bardzo zła forma. Spowalnia całą sieć dla każdego innego użytkownika, dla niektórych z nich dostęp do Internetu za pośrednictwem Tora może mieć kluczowe znaczenie i być może mieć znaczenie
  • Chociaż można go w mgnieniu oka wykorzystać do fałszowania lokalizacji (patrz wyżej), Tor jest bardzo niepotrzebnym i nieefektywnym sposobem na obejście tego. Ponadto powolność Tora oznacza, że ​​korzystanie z usługi do strumieniowego przesyłania mediów z ograniczeniami geograficznymi jest niewykonalne.

Zalety VPN

  • Szybko - zazwyczaj podczas korzystania z usługi VPN nie zaobserwujesz spowolnienia prędkości łącza internetowego
  • Fałszowanie lokalizacji jest bardzo łatwe - większość dostawców VPN oferuje serwery w wielu lokalizacjach na całym świecie. Ponieważ połączenia te są szybkie, VPN jest idealny do przesyłania strumieniowego treści multimedialnych z ograniczeniami geograficznymi w wyższej rozdzielczości
  • Idealny do udostępniania plików P2P - podczas gdy wielu dostawców tego zabrania, wielu jest skonfigurowanych z myślą o udostępnianiu plików

Wady VPN

  • Dostawca VPN może zobaczyć Twoją aktywność w Internecie - w wielu krajach prawo wymaga prowadzenia rejestrów, które mogą zostać przekazane władzom lub prawnikom zajmującym się prawami autorskimi. Sieci VPN są również podatne na naloty na serwery dokonywane przez policję w celu uzyskania informacji, które mogą one zawierać. Dlatego tak ważne jest, aby wybrać dostawcę, który nie prowadzi dzienników (i jest w stanie dotrzymać tej obietnicy). Oczywiście nawet jeśli dostawca VPN obiecuje nie przechowywać dzienników, musisz po prostu zaufać jego słowu
  • Kosztuje pieniądze (chociaż zwykle poniżej 10 USD miesięcznie lub mniej, jeśli kupujesz hurtowo)

Jak działa Tor

Jak zauważyliśmy powyżej, Tor przesyła dane między wieloma losowo wybranymi węzłami, szyfrując je za każdym razem. Każdy węzeł wie, skąd pochodzi sygnał i węzeł, do którego zmierza, ale nie widzi całej trasy (obwodu).

htw1

Te obwody przekaźników są losowo resetowane co 10 minut, aby twoje działania nie mogły być powiązane z wcześniejszymi działaniami.

htw2

Każdy węzeł jest zarządzany przez wolontariusza, a zatem im więcej jest ochotników, tym bezpieczniejsza jest cała sieć Tor.

htw3

Wolontariat w celu uruchomienia węzła wyjściowego jest zatem bardzo przydatny dla społeczności Tor i zadaje znaczący cios dla wolności i przeciwko opresyjnej cenzurze. Konfiguracja nie jest również trudna. Jednak uruchomienie węzła wyjściowego oznacza, że ​​aktywność innych użytkowników Tora, w tym potencjalnie wysoce nielegalna aktywność, wydaje się pochodzić z twojego adresu IP. Może to prowadzić do problemów, ale na szczęście istnieją sposoby na zminimalizowanie ryzyka dostępnego na stronie projektu Tor.

Instalowanie Tora

Instalacja Tora jest obecnie bardzo łatwa (kiedyś była nieco bardziej skomplikowana) i jest dostępna dla systemów Windows, OSX, Linux / Unix i Android.

Wystarczy pobrać i uruchomić pakiet Tora, który wyodrębni się do wybranego katalogu (żadne dodatkowe pliki instalacyjne nie zostaną dodane do twojego komputera).

tor 3

Kliknij dwukrotnie przycisk Start, aby rozpocząć dialog połączenia.

pic_1

Po podłączeniu klient Tor uruchamia dostosowaną wersję Firefoksa Portable. Jest to nie tylko bardzo lekkie, ale umożliwia noszenie wersji Tora na pamięci USB (na przykład), dzięki czemu można łatwo uzyskać dostęp do Internetu anonimowo z dowolnego komputera.

tor 2

Możesz teraz surfować po Internecie anonimowo! Usługę Tor można włączać i wyłączać za pomocą ikony Cebula lub dostosować za pomocą menu rozwijanego ikony.

Tor zapewnia również dostosowaną wersję dystrybucji opartej na Tails Live CD / USB Linux, dzięki czemu można uruchomić bezpośrednio w bezpiecznym systemie operacyjnym.

Wniosek

Ogromną zaletą Tora jest to, że nie musisz nikomu ufać - twoje korzystanie z Internetu jest całkowicie anonimowe. Jest jednak bardzo wolny. W związku z tym nie nadaje się do wielu najbardziej popularnych działań, do których ludzie chcą korzystać z VPN, takich jak udostępnianie plików i przesyłanie strumieniowe treści multimedialnych z ograniczeniami geograficznymi. Jeśli chcesz pozostać anonimowy podczas torrentowania, zapoznaj się z naszym najlepszym przewodnikiem VPN dla stron torrentowych, aby uzyskać więcej informacji.

Tak długo, jak używany jest wiarygodny dostawca VPN bez logów, VPN są bardzo bezpiecznym i prywatnym rozwiązaniem, które zapewnia znacznie większą wydajność i elastyczność niż Tor może zaoferować.

Z drugiej strony, jeśli jesteś demaskatorem mafii lub dysydentem żyjącym w reżimie, w którym bardzo niebezpieczne byłoby przyłapanie na wykonywaniu czynności (takich jak pisanie blogów politycznych), to Tor jest najbezpieczniejszym rozwiązaniem.

Pamiętaj tylko, że nie ma czegoś takiego jak 100% gwarancja anonimowości, jakąkolwiek drogą wybierzesz. Zawsze istnieją, przynajmniej potencjalnie, luki w zabezpieczeniach, a jednostki często ujawniają swoją prawdziwą tożsamość poprzez wzorce i błędy.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me