Tor مقابل VPN – ما هي الاختلافات بين الاثنين

ما هو تور?

Tor هي شبكة مجهولة الهوية توفر برنامجًا مصممًا للسماح لك بالوصول إلى الإنترنت بشكل مجهول. على عكس VPN ، حيث يعرف مزود VPN عنوان IP الحقيقي الخاص بك ويمكنه رؤية حركة المرور على الإنترنت عند نقطة الخروج (خادم VPN). مع Tor ، يتم توجيه الإشارة الخاصة بك عبر عدد من العقد ، كل منها على علم فقط بعناوين IP "أمام" العقدة و "خلفها" ، بحيث لا يمكن لأي شخص في أي وقت معرفة المسار الكامل بين جهاز الكمبيوتر الخاص بك والموقع الإلكتروني الذي تحاول الاتصال به. يمكنك استخدام VPN مع Tor ، كما توضح مقالتنا Tor VPN.

نشأ اسم Tor في اختصار The Onion Router ، والذي طورته البحرية الأمريكية ويشير إلى الطريقة التي يتم بها تشفير البيانات ، حيث يتم إعادة تشفيرها عدة مرات أثناء مرورها بين العقد المحددة عشوائياً.

يعتبر Tor بالتالي وسيلة آمنة للغاية للوصول إلى الإنترنت مع الحفاظ على هويتك الحقيقية مخفية.

تمت المصادقة على تور من قبل العديد من مجموعات الحريات المدنية ، بما في ذلك مؤسسة الحدود الإلكترونية (EFF) ، وقد حظي بالثناء على نطاق واسع لسماحه للمنشقين والمخبرين والعاملين في مجال حقوق الإنسان بالوصول إلى الإنترنت والتعبير عن آرائهم والتحدث إلى الصحفيين والاشتراك في النشاط السياسي الذي تم حظره من قبل الأنظمة القمعية الخاصة بهم.

بالطبع ، تسمح أيضًا للمجرمين بالتصرف دون عقاب ، وتسمح بشكل شهير بالوصول إلى سوق طريق الحرير (Silk Road) ، والذي يعمل فقط عند توصيل Tor. يجب على المهتمين بأخلاقيات إخفاء الهوية على الإنترنت أن يراقبوا مقالتنا القادمة حول هذا الموضوع.

Tor مقابل VPN

كما ترون ، فإن الغرض من Tor يشبه إلى حد كبير الغرض الأساسي من VPN - وهو الحفاظ على سرية مستخدمي الإنترنت والتهرب من جدران الحماية. مثل VPN ، يمكن أيضًا استخدامه لتزوير الموقع الجغرافي من قِبل المستخدم باستمرار لإعادة الاتصال حتى تكون عقدة الخروج في البلد المطلوب (من السهل جدًا إذا كنت تريد عقدة خروج ، وهي أقل سهولة بالنسبة للبلدان الأصغر التي تفتقر إلى بنية تحتية سيئة).

ومع ذلك ، ليس فقط التكنولوجيا المستخدمة متباينة تماما ، لكنها مختلفة تماما في الاستخدام. إذا كنت تريد معرفة المزيد حول هذا الموضوع ، فراجع دليلنا حول كيفية عمل VPN لمعرفة المزيد.

مزايا تور

  • لا يمكن لأحد تتبعك إلى عناوين IP الخارجية التي قمت بزيارتها
  • شبكة موزعة - يكاد يكون من المستحيل إيقافها أو مهاجمتها بشكل ذي معنى

عيوب تور

  • بطيء جدًا ، وأحيانًا مؤلم جدًا - لأن بياناتك ارتدت بشكل عشوائي من خلال عدد من العقد ، كل منها يمكن أن يكون في أي مكان في العالم
  • لا يناسب مشاركة ملفات P2P - في حين أنه لا توجد وسيلة لمنعك من استخدام BitTorrent على Tor (والناس يفعلون ذلك) ، فهي بطيئة للغاية وسيئة للغاية. إنه يبطئ الشبكة بالكامل لكل مستخدم آخر ، حيث قد يكون الوصول إلى الإنترنت عبر Tor ذا أهمية حاسمة وربما ذات أهمية
  • على الرغم من أنه يمكن استخدامه ، في قرصة ، للتزوير في الموقع (انظر أعلاه) ، فإن Tor هي وسيلة مفعمة بالكفاءة وغير فعالة للقيام بذلك. بالإضافة إلى ذلك ، فإن بطء Tor يعني أن استخدام الخدمة لدفق خدمات الوسائط المقيدة جغرافيًا أمر غير ممكن.

مزايا VPN

  • سريع - بشكل عام ، سترى تباطؤًا بسيطًا في سرعات اتصال الإنترنت الخام عند استخدام خدمة VPN
  • يعد خداع الموقع أمرًا سهلاً للغاية - معظم مزودي خدمة VPN يقدمون خوادم في العديد من المواقع حول العالم. نظرًا لأن هذه الاتصالات سريعة ، تعد VPN مثالية لتدفق محتوى الوسائط المقيدة جغرافيًا بدقة أعلى
  • مثالي لمشاركة ملفات P2P - في حين أن العديد من مقدمي الخدمة يحظرون ذلك ، يتم إعداد العديد منهم مع وضع مشاركة الملفات في الاعتبار

عيوب VPN

  • يمكن لمزود VPN رؤية نشاطك على الإنترنت - وفي العديد من البلدان ، يلزم القانون بحفظ سجلاته ، والتي قد يتم تسليمها إلى السلطات أو إلى محامي حقوق الطبع والنشر. شبكات VPN أيضًا عرضة لغارات الخادم من قبل الشرطة في محاولة للحصول على المعلومات التي قد تحتوي عليها. هذا هو السبب في أنه من الأهمية بمكان اختيار مزود لا يحتفظ بسجلات (وهو في وضع يسمح له بالوفاء بهذا الوعد). بالطبع ، حتى عندما يتعهد مزود VPN بعدم الاحتفاظ بسجلات ، فأنت مجبر على الوثوق بكلمته
  • يكلف مالاً (رغم أنه عادة ما يقل عن 10 دولارات في الشهر ، أو أقل إذا كنت تشتري بكميات كبيرة)

كيف يعمل تور

كما ذكرنا أعلاه ، يقوم Tor بتمرير البيانات بين عدد من العقد المحددة عشوائياً ، مع تشفيرها في كل مرة. تعرف كل عقدة من أين تأتي الإشارة والعقدة التي ستذهب إليها ، لكن لا يمكنها رؤية المسار بالكامل (الدائرة).

htw1

تتم إعادة تعيين دوائر الترحيل هذه بشكل عشوائي كل 10 دقائق بحيث لا يمكن ربط تصرفاتك بالإجراءات السابقة.

htw2

يتم تشغيل كل عقدة بواسطة متطوع ، وبالتالي كلما زاد عدد المتطوعين ، كانت شبكة Tor بأكملها أكثر أمانًا.

htw3

العمل التطوعي لتشغيل عقدة خروج هو بالتالي خدمة كبيرة لمجتمع Tor ويوجه ضربة ذات مغزى من أجل الحرية وضد الرقابة القمعية. كما أنه ليس من الصعب الإعداد. ومع ذلك ، فإن تشغيل عقدة خروج يعني أن نشاط مستخدمي Tor الآخرين ، بما في ذلك نشاط غير قانوني إلى حد كبير ، سيظهر أنه نشأ من عنوان IP الخاص بك. قد يؤدي ذلك إلى حدوث مشاكل ، لكن لحسن الحظ ، هناك طرق لتقليل المخاطر المتوفرة على موقع مشروع tor.

تثبيت تور

يعد تثبيت Tor سهلاً للغاية هذه الأيام (كان أكثر تعقيدًا قليلاً) ، وهو متاح لنظام التشغيل Windows و OSX و Linux / Unix و Android.

ما عليك سوى تنزيل وتشغيل حزمة Tor ، التي ستستخرج ذاتيًا في دليل من اختيارك (لا تتم إضافة ملفات تثبيت إضافية إلى جهاز الكمبيوتر الخاص بك).

تور 3

انقر نقرًا مزدوجًا فوق ابدأ وسيبدأ مربع حوار الاتصال.

pic_1

بمجرد الاتصال ، يبدأ عميل Tor في إصدار مخصص من Firefox Portable. هذا الوزن الخفيف ليس فقط ، ولكنه يسمح لك بحمل نسخة من Tor معك على عصا USB (على سبيل المثال) ، بحيث يمكنك بسهولة الوصول إلى الإنترنت بشكل مجهول من أي جهاز كمبيوتر.

تور 2

يمكنك الآن تصفح الإنترنت بشكل مجهول! يمكن تشغيل خدمة Tor وإيقافها باستخدام أيقونة Onion ، أو تخصيصها باستخدام القائمة المنسدلة للرمز.

يوفر Tor أيضًا نسخة مخصصة من توزيعة Tails Live CD / USB Linux ، بحيث يمكنك التمهيد مباشرة في نظام تشغيل آمن.

استنتاج

تكمن ميزة Tor الكبيرة في أنك لا تحتاج إلى الوثوق بأي شخص - استخدامك للإنترنت مجهول الهوية تمامًا. ومع ذلك ، فهي بطيئة جدا. نتيجةً لذلك ، فهي غير مناسبة للعديد من الأنشطة الأكثر شيوعًا التي يرغب الناس في استخدام VPN من أجلها ، مثل مشاركة الملفات وتدفق محتوى الوسائط المقيدة جغرافيًا. إذا كنت تبحث عن عدم الكشف عن هويتك أثناء التورنت ، فقم بإلقاء نظرة على أفضل دليل VPN لمواقع التورنت للحصول على مزيد من المعلومات.

طالما أنه لم يتم استخدام مزود VPN لسجلات موثوق به ، فإن VPNs هي حل آمن وخاص للغاية يوفر أداء ومرونة أكبر بكثير مما يمكن لـ Tor تقديمه.

إذا ، من ناحية أخرى ، إذا كنت من مافيا المبلغين أو منشقة تعيش في ظل نظام قد يكون من الخطير للغاية أن يتم القبض عليك أثناء قيامك بنشاطات (مثل كتابة المدونات السياسية) ، فإن Tor هو الحل الأكثر أمانًا.

فقط تذكر أنه لا يوجد شيء اسمه ضمان 100 ٪ لعدم الكشف عن هويته ، أيًا كان الطريق الذي تسلكه. هناك دائمًا ، على الأقل احتمال وجود ثغرات ، في أي ترتيب أمني ، وغالبًا ما يقدم الأفراد هوياتهم الحقيقية من خلال الأنماط والأخطاء.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me