Zdecentralizowane sieci VPN a Tor: jaka jest różnica i która jest lepsza?

Zdecentralizowane sieci VPN a Tor: jaka jest różnica i która jest lepsza?

Internet ma być wolnością, ale agencje rządowe, dostawcy usług internetowych i złośliwe podmioty stale monitorują te autostrady danych.

Prywatne przeglądanie Internetu zawsze stanowi wyzwanie, ale dzięki technologiom takim jak zdecentralizowane sieci VPN i Tor użytkownicy mogą chronić dane, które przesyłają online. Więc co wybierasz, gdy masz wybór: VPN czy Tor?

Dlaczego anonimowość jest ważna w Internecie?

Zanim przejdziesz do zdecentralizowanych sieci VPN lub Tora, musisz zrozumieć, dlaczego anonimowość w Internecie jest ważna.

Za każdym razem, gdy szukasz witryny w Internecie, Twoje urządzenie wysyła żądania do dostawcy usług internetowych (ISP). Po otrzymaniu żądania Twój dostawca usług internetowych zna Twój adres IP i adres strony internetowej, której szukasz. Dzięki temu dostawca usług internetowych może poznać Twoją lokalizację i szczegóły odwiedzanej witryny.

Dostawca usług internetowych wysyła żądanie i adres IP do witryny, której szukasz. Zarówno witryna, którą odwiedzasz, jak i Twój dostawca usług internetowych wiedzą o lokalizacjach, w których przeglądasz.

Ale jeśli jesteś stałym klientem na określonej stronie internetowej, będą oni również znać Twoje nawyki związane z przeglądaniem i mogą sugerować produkty na podstawie Twoich poprzednich wizyt. A dzięki wykorzystaniu plików cookie innych firm i innych technik pobierania odcisków palców urządzeń witryna internetowa będzie dobrze wiedzieć, co lubisz, umożliwiając im wysyłanie ukierunkowanych reklam na Twój sposób. Mogą też blokować treści.

Odcisk palca na laptopie

Aby rozwiązać ten problem, mamy technologie takie jak Tor i DVPN. Przechwytują one ruch, który przechodzi od dostawcy usług internetowych do witryny, uniemożliwiając im poznanie Twojej lokalizacji przeglądania na podstawie Twojego adresu IP.

Jak więc działają sieci VPN i Tor?

Co to jest Tor?

Tor został opracowany przez Laboratorium Badawcze Marynarki Wojennej Stanów Zjednoczonych, aby pomóc użytkownikom łączyć się z Internetem bez śledzenia. Oto jak to działa.

Tak więc: kiedy szukasz strony internetowej, Twoja przeglądarka wysyła żądanie do dostawcy usług internetowych, który z kolei łączy Cię z witryną. W przypadku Tora użytkownicy nie łączą się bezpośrednio ze stroną internetową. Zamiast tego łączą się z Torem, który wykorzystuje routing cebulowy, aby zapewnić Ci anonimowość. W tym celu użytkownik nie korzysta ze swojej zwykłej przeglądarki; zamiast tego używają Tora, który umożliwia użytkownikom łączenie się z siecią Tor.

Infografika wyjaśniająca, jak działa sieć Tor
Źródło obrazu: Wikimedia Commons/Neo139

Jak więc przesyłane są dane przez Tor?

  • Wysyłanie danych do dostawcy usług internetowych: Podobnie jak w przypadku przeglądania Internetu bez Tora, wszystkie żądania użytkowników są wysyłane do dostawcy usług internetowych. To powiedziawszy, gdy użytkownicy korzystają z sieci Tor, ruch nie jest wysyłany bezpośrednio od klienta do witryny. Zamiast tego jest wysyłany do węzła wejściowego sieci Tor. Z tego powodu ISP nie ma żadnych informacji o docelowym miejscu docelowym żądania klienta. Wszystko, co wie, to to, że dane są wysyłane od klienta do węzła wejściowego Tora.
  • Przesyłanie informacji wewnątrz Tora: Aby dodać dodatkową warstwę anonimowości, żądania klientów nie są wysyłane z węzła wejściowego do witryny docelowej. Zamiast tego dane są wysyłane do innego węzła w sieci Tor, zwanego środkowym przekaźnikiem. Ten przekaźnik dalej przesyła dane do przekaźnika wyjściowego, który ostatecznie wysyła dane do strony internetowej.
  • Wysyłanie danych do strony internetowej: Po dotarciu do węzła wyjściowego Tor przesyła dane do strony internetowej, której szukał klient. Po otrzymaniu odpowiedzi sieć Tor wysyła dane z powrotem do klienta tą samą ścieżką.

Gdy użytkownik próbuje połączyć się ze stroną internetową za pośrednictwem Tora, dostawca usług internetowych nie ma pojęcia o miejscu docelowym klienta. Jednocześnie strona internetowa nie zawiera informacji o kliencie. Korzystanie z Tora zapewnia zatem anonimowość użytkownikom w Internecie.

Oprócz tego Tor zapobiega również podglądaniu przez wścibskich oczu przesyłanych na nim danych za pomocą kilku warstw szyfrowania. Każda z tych warstw szyfrowania jest zdzierana na przekaźniku wejściowym, środkowym i wyjściowym, podobnie jak obieranie warstw cebuli, stąd nazwa routingu cebulowego.

Jakie są wady używania Tora?

Ikona przeglądarki Tor z fioletowym tłem

Chociaż korzystanie z Tora zapewnia użytkownikom anonimowość i bezpieczeństwo, ma też pewne zastrzeżenia.

  • Szybkość: ponieważ sieć odbija wszystkie twoje żądania z trzech różnych węzłów przed dotarciem do miejsca docelowego, używanie Tora spowalnia twoje połączenie internetowe. W rzeczywistości, według porównania ScienceDirect między normalnym ruchem a Tor, różnica w wydajności może być nawet 100 razy mniejsza podczas korzystania z sieci Tor.
  • Blokowanie treści: Właściciele witryn nie otrzymują informacji o użytkownikach, takich jak adresy IP i dane z plików cookie stron trzecich, gdy odwiedzający korzystają z Tora; dlatego wiele stron internetowych blokuje ruch Tora.
  • Potencjalne luki: chociaż Tor używa kilku warstw szyfrowania i trzech różnych węzłów do odbijania ruchu, węzły wejściowe i wyjściowe mogą zostać naruszone, powodując wyciek zarówno danych użytkownika, jak i lokalizacji.

Czym są zdecentralizowane sieci VPN?

Zanim przejdziesz do zdecentralizowanych sieci VPN (DVPN), ważne jest, aby zrozumieć sieci VPN i sposób ich działania. Mówiąc prościej, VPN to sieć serwerów, które zbierają ruch internetowy, szyfrują go i wysyłają do strony internetowej bez ujawniania Twojej prywatności. To powiedziawszy, problem z VPN polega na tym, że prywatne podmioty są ich właścicielami, a kiedy korzystasz z VPN, zaczynasz ufać stronie trzeciej, która kieruje całym ruchem internetowym.

Kiedy korzystasz z VPN, Twoje dane mogą zostać naruszone w dwóch punktach: dostawca usług internetowych i dostawca VPN. Aby rozwiązać ten problem, zdecentralizowaliśmy VPN, technologię, która próbuje rozwiązać problemy napotykane przez VPN za pomocą technologii blockchain.

Zdecentralizowany VPN to dostawca VPN, który nie jest własnością scentralizowanego podmiotu. Zamiast tego usługi w DVPN są świadczone przez rówieśników w Internecie.

W przypadku DVPN Twój ruch nie jest kierowany z farmy serwerów należącej do dostawcy VPN. Zamiast tego Twój ruch jest kierowany za pomocą urządzeń publicznych podłączonych do sieci DVPN za pośrednictwem zdecentralizowanej aplikacji. Urządzenia te to zestaw komputerów podłączonych do zdecentralizowanej sieci, które oddają część swojej przepustowości internetowej w zamian za token kryptograficzny generowany przez sieć. Ze względu na ten zachęcający charakter VPN, zdecentralizowane VPN często oferują lepsze prędkości przeglądania w porównaniu z Torem.

Tak więc, podobnie jak Tor, DVPN to sieć połączonych ze sobą komputerów, które zbierają Twój ruch internetowy i wysyłają go do strony internetowej bez ujawniania Twoich danych osobowych. To powiedziawszy, w porównaniu z Torem, DVPN wykorzystuje technologie blockchain do tworzenia sieci zamiast routingu cebulowego.

Wszystkie węzły w DVPN mogą być wynagradzane za świadczone przez nie usługi bez potrzeby posiadania scentralizowanej jednostki. Węzły w DVPN nie działają dobrowolnie i są opłacane za zapewnianą przepustowość sieci.

Oprócz tego, korzystając z Tora, użytkownicy nie mają kontroli nad węzłem wyjściowym, z którego ruch będzie kierowany do witryny, więc często nie można go używać do uzyskiwania dostępu do treści specyficznych dla danego kraju; to powiedziawszy, może ominąć blokady treści nałożone przez agencje rządowe. Wręcz przeciwnie, DVPN mogą być wykorzystywane do uzyskiwania dostępu do treści specyficznych dla danego kraju w usługach przesyłania strumieniowego, ponieważ użytkownicy mogą wybrać kraj, z którego chcą kierować ruch.

Porównanie zdecentralizowanych VPN i Tora

Teraz, gdy rozumiemy, jak działają zarówno Tor, jak i zdecentralizowane VPN, możemy je porównać.

Którego powinieneś użyć: Tor czy DVPN?

Jeśli szukasz prywatności i anonimowości w Internecie, Tor jest najlepszym rozwiązaniem. Nie tylko oferuje wiele warstw szyfrowania danych, ale także trójprzeskokowy routing cebulowy zapewnia wysoki stopień anonimowości w Internecie.

To powiedziawszy, jeśli chcesz odblokować przesyłanie strumieniowe treści lub odwiedzić zablokowane strony internetowe w swoim regionie bez utraty szybkości sieci lub zaufania do dostawcy VPN, lepiej wypróbuj zdecentralizowaną sieć VPN

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *