I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

سجل واكسب 1000 دولار في اليوم ⋙

Video I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

عندما يتعلق الأمر بالأمان والخصوصية ، هناك العديد من المصطلحات التي يمكننا تعلمها. ربما واجهت بعض مشكلات الخصوصية وعليك الانتقال إلى Tor لتصفح الويب ، أو شبكة افتراضية خاصة تظهر بشكل متكرر على النصائح والتقنيات وخيارات أخرى للنظر فيها. ، هذا هو I2P.

إذن أي مصطلح يناسب احتياجات استخدامك؟ دعنا نستكشف ومقارنة Tor و VPN و I2P للحصول على أفضل خيار لك من خلال المقالة التالية.

تور

تم تطوير اسم Tor من مشروع البرنامج الأصلي المسمى The Onion Router. يتحكم برنامج Tor في حركة مرور الويب من خلال أزرار إعادة توجيه الاتصال لنظام عالمي. وهذا ما يسمى "توجيه البصل" لأن بياناتك تنتقل عبر طبقات متعددة.

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

إلى جانب الطبقات ، يقوم Tor بتشفير كل حركة مرور الشبكة ، بما في ذلك عنوان IP للعقدة التالية. تمر البيانات المشفرة من خلال العديد من المرحلات المختارة عشوائيًا ، مع طبقة واحدة فقط تحتوي على عنوان IP للعقد اللاحقة التي تم فك تشفيرها أثناء النقل.

يقوم زر إعادة التوجيه الأخير بفك تشفير الحزمة بأكملها ، وإرسال البيانات إلى موقعها النهائي دون الكشف في أي وقت عن عنوان IP المصدر.

1. كيفية استخدام Tor

متصفح Tor هو أسهل طريقة لاستخدام برنامج Tor. قم بتنزيل المتصفح وتثبيته كما تفعل مع أي برنامج. سيستمر الإعداد عندما تفتح متصفح Tor للمرة الأولى. ثم تقوم بتصفح الويب كالمعتاد. إنه بطيء بعض الشيء مقارنة بالمتصفحات الأخرى التي تستخدمها عادةً لأنه عليه إرسال البيانات من خلال طبقات متعددة من الانتقالات.

2. لماذا نستخدم Tor؟

يقوم متصفح Tor بتشفير جميع عمليات إرسال بيانات الشبكة. على هذا النحو ، يستخدمه الكثير من الناس: المجرمين والصحفيين والمتسللين / المفرقعات وإنفاذ القانون (لحماية وسائل الإعلام وحل المجرمين) ، والوكالات الحكومية ، وأكثر من ذلك. في الواقع ، بدأ بناء تور كمشروع للبحرية الأمريكية و DARPA.

متصفح Tor هو أيضًا أحد الروابط الأكثر مباشرة إلى موقع ويب مظلم. مواقع الويب السوداء هي ما يسمى "بطن غامق" للمواقع العادية التي نتصفحها كل يوم. عندما تسمع قصة سوق على الإنترنت تبيع مواد وبضائع غير قانونية ، يتحدثون عن موقع ويب مستضاف على شبكة سوداء.

ومع ذلك ، فإن Tor ليس لهذا الغرض فقط. يمكنك استخدامه لأشياء أخرى "طبيعية". على سبيل المثال ، تستخدم شركات الطيران خوارزميات معقدة لمتابعة الرحلات الجوية وضبط الأسعار وفقًا لاحتياجاتها. استمر في زيارة نفس الموقع ، واستخدم نفس عنوان IP ، وتعرف شركة الطيران ما أنت مهتم به. تحقق من نفس الرحلة باستخدام متصفح Tor ويمكنك العثور على بعض الصفقات المثيرة للاهتمام.

3. هل يحمي Tor الخصوصية؟

الجواب نعم. إذا كنت تستخدم متصفح Tor فقط لتصفح الإنترنت ، فلن تكون حذرًا من أي شخص في أي مكان.

يقوم Tor بتشفير البيانات المرسلة والمستلمة فقط في متصفح Tor (أو متصفح آخر يستخدم برنامج Tor). لا يقوم بتشفير نشاط الشبكة لنظامك بالكامل.

I2P

I2P ، مشروع الإنترنت غير المرئي هو بروتوكول توجيه الثوم. هذا هو شكل مختلف من بروتوكول توجيه التوجيه الذي يستخدمه Tor.

I2P هي شبكة مجهولة. يقوم بروتوكول توجيه الثوم بتشفير رسائل متعددة معًا لتحليل حركة مرور البيانات الصعبة ، مع زيادة سرعة حركة مرور الشبكة. يأخذ توجيه الثوم اسمه من لمبة الثوم الفعلية. كل رسالة عبارة عن "فص ثوم" ، مع الحزمة الكاملة المشفرة التي تمثل "بصلة الثوم". تحتوي كل رسالة مشفرة على تعليمات التوزيع الخاصة بها وتعمل كل نقطة نهاية كمعرف تشفير (اقرأ أحد أزواج اثنين عامة).

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

يقوم كل عميل I2P (جهاز توجيه) ببناء سلسلة من اتصالات "النفق" الواردة والصادرة - الشبكات المباشرة من نظير إلى نظير (P2P). الاختلاف الكبير بين I2P وشبكات P2P الأخرى التي استخدمتها هو اختيار طول النفق. طول النفق هو عنصر عدم الكشف عن الهوية ، وزمن الوصول ، والإنتاجية الشخصية ، ويشكل جزءًا من نموذج شبكة نظير إلى نظير.

ونتيجة لذلك ، يمكن لأصغر عدد من شبكات الأقران ترحيل الرسائل وفقًا لنموذج كل مرسل ومستقبل.

1. كيفية استخدام I2P؟

أسهل طريقة لاستخدام I2P هي تنزيل وتثبيت الحزمة الرسمية. بعد التثبيت ، افتح Start I2P ( قابل لإعادة التشغيل ). سيؤدي هذا إلى فتح موقع تخزين محلي في Internet Explorer ، وهو المستعرض الافتراضي لـ I2P (يمكنك تغيير هذا لاحقًا). هذه هي وحدة تحكم جهاز التوجيه I2P ، أو بعبارة أخرى ، جهاز التوجيه الافتراضي المستخدم للحفاظ على اتصال I2P الخاص بك. سترى أيضًا نافذة أوامر خدمة I2P - تجاهل هذا واتركه يعمل في الخلفية.

قد يستغرق تشغيل خدمة I2P عدة دقائق ، خاصة عند الإطلاق الأول. خصص بعض الوقت لتكوين إعدادات النطاق الترددي الخاص بك.

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

يتيح I2P للمستخدمين إنشاء واستضافة صفحات ويب مخفية ، تسمى "مواقع إلكترونية". إذا كنت ترغب في الوصول إلى موقع إلكتروني ، فأنت بحاجة إلى ضبط المتصفح لاستخدام وكيل I2P معين.

2. لماذا استخدام I2P؟

يوفر I2P و Tor تجربة تصفح مماثلة. اعتمادًا على تكوين النطاق الترددي I2P ، ربما يكون I2P أسرع قليلاً من متصفح Tor ويعمل بشكل مريح على المتصفح الذي تستخدمه. I2P مليء بالخدمات المخفية ، والعديد منها أسرع من تطبيقات Tor المعادلة - إضافة كبيرة إذا كنت محبطًا من Tor.

يعمل I2P عبر اتصال إنترنت منتظم ويقوم بتشفير حركة المتصفح. ومع ذلك ، فإن I2P ليست أفضل أداة للتصفح المجهول. يعني العدد المحدود من outproxies (حيث تعيد حركة المرور الخاصة بك حركة المرور على الإنترنت) أنها أقل مجهولة.

3. هل تحمي I2P الخصوصية؟

يحمي خصوصيتك بشكل جيد للغاية ، إلا إذا كنت تستخدمه لتصفح الويب المنتظم. وحتى ذلك الحين ، سيستغرق الأمر الكثير من الموارد لعزل حركة المرور على الويب. تستخدم I2P نموذج P2P الموزع لضمان صعوبة جمع البيانات ، وجمع الإحصاءات ، ونظرة عامة على الشبكة. علاوة على ذلك ، يشفر بروتوكول توجيه الثوم العديد من الرسائل معًا ، مما يجعل تحليل حركة المرور أكثر تعقيدًا.

أنفاق I2P التي تم ذكرها هي اتجاه واحد ، أي تدفق البيانات في اتجاه واحد فقط ، ونفق إدخال ونفق خروج. يوفر هذا إخفاء أكبر للهوية لجميع الشبكات المكافئة.

يقوم I2P بتشفير البيانات المرسلة والمستلمة فقط من خلال متصفح تم تكوينه. لا يقوم بتشفير نشاط الشبكة لنظامك بالكامل.

VPN

يعمل VPN (شبكة افتراضية خاصة) بشكل مختلف عن كل من Tor و I2P. بدلاً من التركيز فقط على تشفير حركة مرور المتصفح ، تقوم VPN بتشفير كل حركة مرور الشبكة الواردة والصادرة. وهذا يعني أنه يوفر للمستخدمين المنتظمين طريقة سهلة لحماية بياناتهم.

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

1. كيف يعمل VPN

عادة ، عندما ترسل طلبًا (مثل النقر على رابط في متصفح الويب الخاص بك أو تنشيط Skype لإجراء مكالمات فيديو) ، يتم إرسال طلبك إلى خادم البيانات المحدد ويعود. انت. غالبًا ما يكون اتصال البيانات غير آمن ويمكن لأي شخص لديه معرفة كافية بالكمبيوتر الوصول إليه (خاصة إذا كنت تستخدم HTTP بدلاً من HTTPS).

تتصل شبكات VPN بخوادم (أو خوادم) محددة مسبقًا ، وتنشئ اتصالًا مباشرًا يسمى "نفق" (ولكن مع زيادة استخدام VPN ، لا يُرى هذا المصطلح غالبًا) خارقة). الاتصال بين نظامك وخادم VPN مشفر ، وكذلك جميع بياناتك.

يتم الوصول إلى VPN من خلال عميل ستقوم بتثبيته على جهاز الكمبيوتر الخاص بك. تستخدم معظم الشبكات الافتراضية الخاصة تشفير المفتاح العام. عند فتح عميل VPN وتسجيل الدخول باستخدام بيانات الاعتماد الخاصة بك ، فإنه يتبادل المفاتيح العامة ويؤكد اتصالك ويحمي حركة مرور الشبكة الخاصة بك.

2. لماذا استخدام VPN؟

يقوم VPN بتشفير حركة مرور الشبكة الخاصة بك. كل ما يتعلق باتصال الإنترنت على نظامك آمن من أعين المتطفلين. كانت هناك زيادة كبيرة في شعبية الشبكات الافتراضية الخاصة. وهي مفيدة بشكل خاص في:

  • حماية بياناتك عند الاتصال بشبكة Wi-Fi عامة.
  • الوصول إلى المحتوى في مناطق محظورة.
  • أضف طبقة من الأمان عند الوصول إلى المعلومات الحساسة.
  • حماية خصوصيتك قبل الحكومة أو الوكالات الأخرى.

3. هل تحمي VPN الخصوصية؟

ستحمي VPN خصوصيتك ولكن مثل معظم الأشياء ، فإنك تدفع مقابل ما تحصل عليه. هناك العديد من مزودي خدمة VPN المجانية لكنهم لا يحمونك دائمًا بالقدر الذي تعتقده.

على سبيل المثال ، يحتفظ العديد من موفري خدمة VPN المجانية بسجلات لجميع المستخدمين وحركة مرور الإنترنت الخاصة بهم. لذلك ، على الرغم من أن البيانات الآمنة والمشفرة تدخل وتخرج من أجهزة الكمبيوتر ، من وإلى خوادمها ، لا يزال هناك سجل لما قمت به.

تعد الشبكة الافتراضية الخاصة (VPN) طريقة رائعة وسهلة لاستعادة خصوصيتك دون الحاجة إلى تغييرها من المتصفح العادي أو تغيير عادات التصفح واستخدام الإنترنت.

قد تفكر في استخدام بعض الشبكات الافتراضية الخاصة مثل: OneVPN ، hide.me VPN ، Hotspot Shield Free VPN ...

إذا كنت تريد أن يوفر المتصفح خصوصية مطلقة ، فكن قادرًا على الوصول إلى الويب المظلم ولا تقلق بشأن سرعة الإنترنت ، اختر Tor. بصرف النظر عن الخصوصية للوصول إلى الخدمات المخفية ، اختر I2P إذا كنت تريد أدوات المراسلة المخفية في شبكة الأقران الخاصة بك وسرعة الإنترنت البطيئة ليست مشكلة بالنسبة لك. أخيرًا ، إذا كنت ترغب في تشفير حركة مرور شبكة الإخراج والإدخال بأكملها ولا تزال لا تهتم بسرعات الشبكة البطيئة ، فإن شبكات VPN هي خيار جيد.

Sign up and earn $1000 a day ⋙

كيفية البحث عن رسائل Skype القديمة الخاصة بك

كيفية البحث عن رسائل Skype القديمة الخاصة بك

إذا كنت تستخدم Skype للعمل، فمن المحتمل أن يأتي وقت تحتاج فيه إلى التحقق من شيء ما في سجل الدردشة الخاص بك. عندما تحاول تحديد موقع

كيفية إصلاح الشاشة السوداء على الكمبيوتر اللوحي الناري

كيفية إصلاح الشاشة السوداء على الكمبيوتر اللوحي الناري

تبرز أجهزة Amazon Fire اللوحية في فئة الأجهزة هذه بفضل ميزاتها الممتازة وأسعارها الجذابة. ولكن بقدر ما قد يمتدحهم التقنيون،

كيفية فصل لوحة مفاتيح Bluetooth عن جهاز Mac

كيفية فصل لوحة مفاتيح Bluetooth عن جهاز Mac

تحظى أجهزة كمبيوتر Mac بشعبية كبيرة بين العاملين في العديد من المجالات نظرًا لتصميمها الأنيق وإمكانياتها المتقدمة. أنها تأتي مع العديد من الميزات التي يمكن أن تكون

وورد: كيفية إضافة فيديو يوتيوب

وورد: كيفية إضافة فيديو يوتيوب

هل تبحث عن إضافة مقاطع فيديو YouTube أو تضمينها في موقع أو صفحتك على WordPress؟ سيرشدك دليلنا التفصيلي خلال العملية خطوة بخطوة.

WordPress: كيفية تخصيص الشريط الجانبي باستخدام الأدوات

WordPress: كيفية تخصيص الشريط الجانبي باستخدام الأدوات

تعرف على كيفية تحرير الشريط الجانبي لموقع WordPress الخاص بك لوضع محتوى مهم وللحصول على تجربة تنقل أفضل.

DoorDash: كيفية استرداد الأموال

DoorDash: كيفية استرداد الأموال

هل تتساءل عن كيفية استرداد أموالك مقابل طلب DoorDash؟ تحقق من جميع الطرق التي يمكنك من خلالها استرداد أموالك، والجدول الزمني لاسترداد الأموال، والمزيد.

كيفية الوصول إلى الضريح الثالث في دموع المملكة

كيفية الوصول إلى الضريح الثالث في دموع المملكة

يوجد أكثر من 150 مزارًا في "The Legend of Zelda: Tears of the Kingdom" (TotK). إنها جزء كبير من التجربة، وستكمل الأجزاء القليلة الأولى منها

كيف ترى ما يحبه شخص آخر على Instagram

كيف ترى ما يحبه شخص آخر على Instagram

هل يمكنك التحقق من إعجابات شخص آخر على Instagram؟ حتى لو كنت تستخدم Instagram لفترة من الوقت، فلا تزال هناك أشياء جديدة يجب أن تتعلمها. انها بسيطة

كيفية البحث عن مستخدمي Instagram الذين لا يتابعونك وإلغاء متابعتهم

كيفية البحث عن مستخدمي Instagram الذين لا يتابعونك وإلغاء متابعتهم

يذهب بعض مستخدمي Instagram إلى حد نشر استراتيجية إلغاء المتابعة التي تبدو شائعة مؤخرًا. سوف يتبعونك في محاولة لتحقيق مكاسب

Chromebook: كيفية إصلاح مشكلة عدم العثور على الكاميرا

Chromebook: كيفية إصلاح مشكلة عدم العثور على الكاميرا

تعرف على كيفية إصلاح مشكلة عدم العثور على الكاميرا على جهاز Chromebook باستخدام هذه الحلول الممكنة للعودة إلى عملك.

ووردبريس: كيفية إضافة منشور إلى الصفحة

ووردبريس: كيفية إضافة منشور إلى الصفحة

يعد النشر جزءًا أساسيًا من التدوين على WordPress. إنها الطريقة التي تخرج بها المحتوى الخاص بك إلى العالم. يمكن أن تحتوي المشاركات على أي شيء من المعلومات المتعلقة بك

Snapchat يعرض علامة X بدلاً من الكاميرا - وإليك السبب وكيفية الإصلاح

Snapchat يعرض علامة X بدلاً من الكاميرا - وإليك السبب وكيفية الإصلاح

إذا لاحظت علامة X رمادية بجوار أسماء Snapchat بدلاً من أيقونة الكاميرا، فأنت لست وحدك. ومع ذلك، لم تقدم المنصة أي تفسير رسمي

كيفية إيقاف تشغيل الملصقات في خرائط جوجل

كيفية إيقاف تشغيل الملصقات في خرائط جوجل

تعتبر التصنيفات من ميزات خرائط Google التي لا غنى عنها والتي تساعدنا في العثور على الأماكن بسهولة. ومع ذلك، يمكن أن تكون الخريطة مليئة بالدبابيس والأعلام أينما نظرت

Canva: كيفية إضافة الموسيقى إلى الفيديو

Canva: كيفية إضافة الموسيقى إلى الفيديو

أصبحت مقاطع الفيديو أكثر إمتاعًا مع الموسيقى التصويرية. سواء كنت تضيف موسيقى مزاجية لجذب انتباه الجمهور أو تضع مؤثرات صوتية أعلى مقطع فيديو، يمكنك استخدام Canva

كيفية الترتيب الأبجدي في إكسل

كيفية الترتيب الأبجدي في إكسل

يمكن أن يكون العثور على البيانات في جدول بيانات بمثابة كابوس إذا لم يتم تنظيمه بكفاءة. ولحسن الحظ، توفر جداول بيانات Microsoft Excel للمستخدمين طريقة للتنظيم

كيفية إزالة التكرارات بسرعة في Excel

كيفية إزالة التكرارات بسرعة في Excel

تم آخر تحديث/تحرير بواسطة Steve Larner في 5 نوفمبر 2023. كلما زاد تعقيد جدول البيانات، أصبح من الأسهل تكرار الخلايا أو الصفوف أو الأعمدة. قريباً،

كيفية حذف حساب X (تويتر) الخاص بك

كيفية حذف حساب X (تويتر) الخاص بك

X هي واحدة من أكبر منصات التواصل الاجتماعي، مع أكثر من 350 مليون مستخدم نشط شهريًا. ومع ذلك، فمن الطبيعي أن ترغب في قطع الاتصال من حين لآخر

كيفية إضافة خصائص إلى صفحة في Notion

كيفية إضافة خصائص إلى صفحة في Notion

إذا كنت تبحث عن طرق لتنظيم المعلومات بشكل أفضل، فيجب أن تكون إضافة الخصائص إلى صفحات Notion الخاصة بك على رأس أولوياتك. خصائص تساعد على

كيفية مسح القائمة التي تم تشغيلها مؤخرًا في Spotify

كيفية مسح القائمة التي تم تشغيلها مؤخرًا في Spotify

يمكن لأي شخص يتابعك الوصول إلى المقطوعات وقوائم التشغيل التي تم تشغيلها مؤخرًا على Spotify. على الرغم من أن الجميع لا يتحفظون بشأن تفضيلاتهم الموسيقية،

كيفية إضافة توقيع في Outlook

كيفية إضافة توقيع في Outlook

يقوم معظم المحترفين اليوم بتضمين التوقيع في رسائل البريد الإلكتروني الخاصة بهم. يتيح ذلك للمستلمين معرفة من يتواصلون معه بالضبط. بعض التوقيعات