I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

Video I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

عندما يتعلق الأمر بالأمان والخصوصية ، هناك العديد من المصطلحات التي يمكننا تعلمها. ربما واجهت بعض مشكلات الخصوصية وعليك الانتقال إلى Tor لتصفح الويب ، أو شبكة افتراضية خاصة تظهر بشكل متكرر على النصائح والتقنيات وخيارات أخرى للنظر فيها. ، هذا هو I2P.

إذن أي مصطلح يناسب احتياجات استخدامك؟ دعنا نستكشف ومقارنة Tor و VPN و I2P للحصول على أفضل خيار لك من خلال المقالة التالية.

تور

تم تطوير اسم Tor من مشروع البرنامج الأصلي المسمى The Onion Router. يتحكم برنامج Tor في حركة مرور الويب من خلال أزرار إعادة توجيه الاتصال لنظام عالمي. وهذا ما يسمى "توجيه البصل" لأن بياناتك تنتقل عبر طبقات متعددة.

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

إلى جانب الطبقات ، يقوم Tor بتشفير كل حركة مرور الشبكة ، بما في ذلك عنوان IP للعقدة التالية. تمر البيانات المشفرة من خلال العديد من المرحلات المختارة عشوائيًا ، مع طبقة واحدة فقط تحتوي على عنوان IP للعقد اللاحقة التي تم فك تشفيرها أثناء النقل.

يقوم زر إعادة التوجيه الأخير بفك تشفير الحزمة بأكملها ، وإرسال البيانات إلى موقعها النهائي دون الكشف في أي وقت عن عنوان IP المصدر.

1. كيفية استخدام Tor

متصفح Tor هو أسهل طريقة لاستخدام برنامج Tor. قم بتنزيل المتصفح وتثبيته كما تفعل مع أي برنامج. سيستمر الإعداد عندما تفتح متصفح Tor للمرة الأولى. ثم تقوم بتصفح الويب كالمعتاد. إنه بطيء بعض الشيء مقارنة بالمتصفحات الأخرى التي تستخدمها عادةً لأنه عليه إرسال البيانات من خلال طبقات متعددة من الانتقالات.

2. لماذا نستخدم Tor؟

يقوم متصفح Tor بتشفير جميع عمليات إرسال بيانات الشبكة. على هذا النحو ، يستخدمه الكثير من الناس: المجرمين والصحفيين والمتسللين / المفرقعات وإنفاذ القانون (لحماية وسائل الإعلام وحل المجرمين) ، والوكالات الحكومية ، وأكثر من ذلك. في الواقع ، بدأ بناء تور كمشروع للبحرية الأمريكية و DARPA.

متصفح Tor هو أيضًا أحد الروابط الأكثر مباشرة إلى موقع ويب مظلم. مواقع الويب السوداء هي ما يسمى "بطن غامق" للمواقع العادية التي نتصفحها كل يوم. عندما تسمع قصة سوق على الإنترنت تبيع مواد وبضائع غير قانونية ، يتحدثون عن موقع ويب مستضاف على شبكة سوداء.

ومع ذلك ، فإن Tor ليس لهذا الغرض فقط. يمكنك استخدامه لأشياء أخرى "طبيعية". على سبيل المثال ، تستخدم شركات الطيران خوارزميات معقدة لمتابعة الرحلات الجوية وضبط الأسعار وفقًا لاحتياجاتها. استمر في زيارة نفس الموقع ، واستخدم نفس عنوان IP ، وتعرف شركة الطيران ما أنت مهتم به. تحقق من نفس الرحلة باستخدام متصفح Tor ويمكنك العثور على بعض الصفقات المثيرة للاهتمام.

3. هل يحمي Tor الخصوصية؟

الجواب نعم. إذا كنت تستخدم متصفح Tor فقط لتصفح الإنترنت ، فلن تكون حذرًا من أي شخص في أي مكان.

يقوم Tor بتشفير البيانات المرسلة والمستلمة فقط في متصفح Tor (أو متصفح آخر يستخدم برنامج Tor). لا يقوم بتشفير نشاط الشبكة لنظامك بالكامل.

I2P

I2P ، مشروع الإنترنت غير المرئي هو بروتوكول توجيه الثوم. هذا هو شكل مختلف من بروتوكول توجيه التوجيه الذي يستخدمه Tor.

I2P هي شبكة مجهولة. يقوم بروتوكول توجيه الثوم بتشفير رسائل متعددة معًا لتحليل حركة مرور البيانات الصعبة ، مع زيادة سرعة حركة مرور الشبكة. يأخذ توجيه الثوم اسمه من لمبة الثوم الفعلية. كل رسالة عبارة عن "فص ثوم" ، مع الحزمة الكاملة المشفرة التي تمثل "بصلة الثوم". تحتوي كل رسالة مشفرة على تعليمات التوزيع الخاصة بها وتعمل كل نقطة نهاية كمعرف تشفير (اقرأ أحد أزواج اثنين عامة).

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

يقوم كل عميل I2P (جهاز توجيه) ببناء سلسلة من اتصالات "النفق" الواردة والصادرة - الشبكات المباشرة من نظير إلى نظير (P2P). الاختلاف الكبير بين I2P وشبكات P2P الأخرى التي استخدمتها هو اختيار طول النفق. طول النفق هو عنصر عدم الكشف عن الهوية ، وزمن الوصول ، والإنتاجية الشخصية ، ويشكل جزءًا من نموذج شبكة نظير إلى نظير.

ونتيجة لذلك ، يمكن لأصغر عدد من شبكات الأقران ترحيل الرسائل وفقًا لنموذج كل مرسل ومستقبل.

1. كيفية استخدام I2P؟

أسهل طريقة لاستخدام I2P هي تنزيل وتثبيت الحزمة الرسمية. بعد التثبيت ، افتح Start I2P ( قابل لإعادة التشغيل ). سيؤدي هذا إلى فتح موقع تخزين محلي في Internet Explorer ، وهو المستعرض الافتراضي لـ I2P (يمكنك تغيير هذا لاحقًا). هذه هي وحدة تحكم جهاز التوجيه I2P ، أو بعبارة أخرى ، جهاز التوجيه الافتراضي المستخدم للحفاظ على اتصال I2P الخاص بك. سترى أيضًا نافذة أوامر خدمة I2P - تجاهل هذا واتركه يعمل في الخلفية.

قد يستغرق تشغيل خدمة I2P عدة دقائق ، خاصة عند الإطلاق الأول. خصص بعض الوقت لتكوين إعدادات النطاق الترددي الخاص بك.

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

يتيح I2P للمستخدمين إنشاء واستضافة صفحات ويب مخفية ، تسمى "مواقع إلكترونية". إذا كنت ترغب في الوصول إلى موقع إلكتروني ، فأنت بحاجة إلى ضبط المتصفح لاستخدام وكيل I2P معين.

2. لماذا استخدام I2P؟

يوفر I2P و Tor تجربة تصفح مماثلة. اعتمادًا على تكوين النطاق الترددي I2P ، ربما يكون I2P أسرع قليلاً من متصفح Tor ويعمل بشكل مريح على المتصفح الذي تستخدمه. I2P مليء بالخدمات المخفية ، والعديد منها أسرع من تطبيقات Tor المعادلة - إضافة كبيرة إذا كنت محبطًا من Tor.

يعمل I2P عبر اتصال إنترنت منتظم ويقوم بتشفير حركة المتصفح. ومع ذلك ، فإن I2P ليست أفضل أداة للتصفح المجهول. يعني العدد المحدود من outproxies (حيث تعيد حركة المرور الخاصة بك حركة المرور على الإنترنت) أنها أقل مجهولة.

3. هل تحمي I2P الخصوصية؟

يحمي خصوصيتك بشكل جيد للغاية ، إلا إذا كنت تستخدمه لتصفح الويب المنتظم. وحتى ذلك الحين ، سيستغرق الأمر الكثير من الموارد لعزل حركة المرور على الويب. تستخدم I2P نموذج P2P الموزع لضمان صعوبة جمع البيانات ، وجمع الإحصاءات ، ونظرة عامة على الشبكة. علاوة على ذلك ، يشفر بروتوكول توجيه الثوم العديد من الرسائل معًا ، مما يجعل تحليل حركة المرور أكثر تعقيدًا.

أنفاق I2P التي تم ذكرها هي اتجاه واحد ، أي تدفق البيانات في اتجاه واحد فقط ، ونفق إدخال ونفق خروج. يوفر هذا إخفاء أكبر للهوية لجميع الشبكات المكافئة.

يقوم I2P بتشفير البيانات المرسلة والمستلمة فقط من خلال متصفح تم تكوينه. لا يقوم بتشفير نشاط الشبكة لنظامك بالكامل.

VPN

يعمل VPN (شبكة افتراضية خاصة) بشكل مختلف عن كل من Tor و I2P. بدلاً من التركيز فقط على تشفير حركة مرور المتصفح ، تقوم VPN بتشفير كل حركة مرور الشبكة الواردة والصادرة. وهذا يعني أنه يوفر للمستخدمين المنتظمين طريقة سهلة لحماية بياناتهم.

I2P و Tor و VPN: ما هي الشبكة الأكثر أمانًا؟

1. كيف يعمل VPN

عادة ، عندما ترسل طلبًا (مثل النقر على رابط في متصفح الويب الخاص بك أو تنشيط Skype لإجراء مكالمات فيديو) ، يتم إرسال طلبك إلى خادم البيانات المحدد ويعود. انت. غالبًا ما يكون اتصال البيانات غير آمن ويمكن لأي شخص لديه معرفة كافية بالكمبيوتر الوصول إليه (خاصة إذا كنت تستخدم HTTP بدلاً من HTTPS).

تتصل شبكات VPN بخوادم (أو خوادم) محددة مسبقًا ، وتنشئ اتصالًا مباشرًا يسمى "نفق" (ولكن مع زيادة استخدام VPN ، لا يُرى هذا المصطلح غالبًا) خارقة). الاتصال بين نظامك وخادم VPN مشفر ، وكذلك جميع بياناتك.

يتم الوصول إلى VPN من خلال عميل ستقوم بتثبيته على جهاز الكمبيوتر الخاص بك. تستخدم معظم الشبكات الافتراضية الخاصة تشفير المفتاح العام. عند فتح عميل VPN وتسجيل الدخول باستخدام بيانات الاعتماد الخاصة بك ، فإنه يتبادل المفاتيح العامة ويؤكد اتصالك ويحمي حركة مرور الشبكة الخاصة بك.

2. لماذا استخدام VPN؟

يقوم VPN بتشفير حركة مرور الشبكة الخاصة بك. كل ما يتعلق باتصال الإنترنت على نظامك آمن من أعين المتطفلين. كانت هناك زيادة كبيرة في شعبية الشبكات الافتراضية الخاصة. وهي مفيدة بشكل خاص في:

  • حماية بياناتك عند الاتصال بشبكة Wi-Fi عامة.
  • الوصول إلى المحتوى في مناطق محظورة.
  • أضف طبقة من الأمان عند الوصول إلى المعلومات الحساسة.
  • حماية خصوصيتك قبل الحكومة أو الوكالات الأخرى.

3. هل تحمي VPN الخصوصية؟

ستحمي VPN خصوصيتك ولكن مثل معظم الأشياء ، فإنك تدفع مقابل ما تحصل عليه. هناك العديد من مزودي خدمة VPN المجانية لكنهم لا يحمونك دائمًا بالقدر الذي تعتقده.

على سبيل المثال ، يحتفظ العديد من موفري خدمة VPN المجانية بسجلات لجميع المستخدمين وحركة مرور الإنترنت الخاصة بهم. لذلك ، على الرغم من أن البيانات الآمنة والمشفرة تدخل وتخرج من أجهزة الكمبيوتر ، من وإلى خوادمها ، لا يزال هناك سجل لما قمت به.

تعد الشبكة الافتراضية الخاصة (VPN) طريقة رائعة وسهلة لاستعادة خصوصيتك دون الحاجة إلى تغييرها من المتصفح العادي أو تغيير عادات التصفح واستخدام الإنترنت.

قد تفكر في استخدام بعض الشبكات الافتراضية الخاصة مثل: OneVPN ، hide.me VPN ، Hotspot Shield Free VPN ...

إذا كنت تريد أن يوفر المتصفح خصوصية مطلقة ، فكن قادرًا على الوصول إلى الويب المظلم ولا تقلق بشأن سرعة الإنترنت ، اختر Tor. بصرف النظر عن الخصوصية للوصول إلى الخدمات المخفية ، اختر I2P إذا كنت تريد أدوات المراسلة المخفية في شبكة الأقران الخاصة بك وسرعة الإنترنت البطيئة ليست مشكلة بالنسبة لك. أخيرًا ، إذا كنت ترغب في تشفير حركة مرور شبكة الإخراج والإدخال بأكملها ولا تزال لا تهتم بسرعات الشبكة البطيئة ، فإن شبكات VPN هي خيار جيد.

كيفية تغيير الصورة الملونة إلى الأبيض والأسود في Microsoft Word

كيفية تغيير الصورة الملونة إلى الأبيض والأسود في Microsoft Word

باستخدام Word ، يمكن للمستخدمين بسهولة تحويل الصور الملونة إلى أبيض وأسود تمامًا كما يفعل Photoshop.

ترقية iOS 9.3.3

ترقية iOS 9.3.3

في الآونة الأخيرة ، أطلقت Apple الإصدار 9.3.3 من نظام التشغيل iOS وتم تحديثه للأجهزة التي تعمل بنظام iOS مثل iPhone و iPad و iPod Touch.

كيفية الاتصال بالفيديو على Zalo لنظام iOS مع التحديث الجديد

كيفية الاتصال بالفيديو على Zalo لنظام iOS مع التحديث الجديد

ميزة مكالمات الفيديو على Zalo متاحة الآن على نظام iOS. الإصدار 5.9 بسعة 79 ميجا بايت متوفر في App Store

تسجيل فيديو بالفاصل الزمني على iPhone 6s

تسجيل فيديو بالفاصل الزمني على iPhone 6s

يعمل تسجيل الفيديو بفاصل زمني على iPhone 6s ، والمعروف أيضًا باسم Time-Lapse ، بشكل أساسي عن طريق التقاط صور متعددة بشكل مستمر وتجميعها في الفيديو.

دعم ميزة وضع الطاقة المنخفضة من iOS 9 إلى iOS 8 jailbroken

دعم ميزة وضع الطاقة المنخفضة من iOS 9 إلى iOS 8 jailbroken

دعم ميزة وضع الطاقة المنخفضة من iOS 9 إلى iOS 8 jailbroken

كيفية تحويل موجات iPhone إلى تنسيق رقمي

كيفية تحويل موجات iPhone إلى تنسيق رقمي

كيفية تغيير موجات iPhone إلى تنسيق رقمي ، مما يساعد على تتبع قوة موجة الهاتف الخلوي بشكل أفضل.

ضبط التوقيت العالمي على iPhone 5S

ضبط التوقيت العالمي على iPhone 5S

يساعدك إعداد التوقيت العالمي على iPhone 5S على تتبع الوقت في البلدان الأخرى.

سطع وغمق عند التقاط الصور على iPhone 4S

سطع وغمق عند التقاط الصور على iPhone 4S

ستمنحك صورًا أكثر إشراقًا وأكثر قتامة عند التقاط الصور على iPhone 4S صورًا أكثر إشراقًا وأفضل.

إصلاح Safari الخروج تلقائيًا على iPhone و Macbook

إصلاح Safari الخروج تلقائيًا على iPhone و Macbook

قال العديد من مالكي منتجات Apple إنه عند كتابة أي شيء في شريط العناوين في متصفح Safari ، تعطل التطبيق على الفور.

تسجيل فيديو بطيء على iPhone 6s

تسجيل فيديو بطيء على iPhone 6s

باستخدام ميزة Slow Motion ، ستسجل مقاطع فيديو ذات تأثير بطيء على iPhone 6s ممتعة للغاية.

كيفية عمل Jailbreak iOS 8.3

كيفية عمل Jailbreak iOS 8.3

أصدرت مجموعة القراصنة الصينية TaiG للتو أداة كسر الحماية لتثبيت Cydia لإصدارات iOS 8.1.3 إلى 8.3. تحتوي أداة TaiG على الإصدار v2.0.0 الذي يسمح لكسر الحماية بفك ربط جهاز iPhone ، مما يعني أنه جيلبريك كامل ولا تحتاج إلى إعادة كسره عند انقطاع التيار الكهربائي.

إرسال الشاشة من iPhone إلى التلفزيون عبر AirPlay

إرسال الشاشة من iPhone إلى التلفزيون عبر AirPlay

أنت تستخدم جهاز iPhone ، وتريد إظهار جميع شاشات العرض من هاتفك إلى التلفزيون.

تعليمات لتثبيت خدمات 3G على iPhone

تعليمات لتثبيت خدمات 3G على iPhone

فيما يلي إرشادات لتثبيت خدمات 3G على iPhone للمستخدمين الجدد بسيطة للغاية.

ماذا تفعل مع اضطراب اللمس في iPhone؟

ماذا تفعل مع اضطراب اللمس في iPhone؟

قد يكون سبب اضطراب اللمس في iPhone هو خطأ في البرنامج أو فشل في الأجهزة.

إرشادات لتشغيل وإيقاف ضعاف البصر (VoiceOver) على iPhone

إرشادات لتشغيل وإيقاف ضعاف البصر (VoiceOver) على iPhone

يساعد VoiceOver جهاز iPhone على قراءة كل ما تلمسه ، حتى أصغر المعلومات المعروضة على الشاشة.

كيفية عمل Jailbreak iOS 8.4 باستخدام TaiG

كيفية عمل Jailbreak iOS 8.4 باستخدام TaiG

بعد إصدار Apple لتحديث iOS 8.4 مباشرةً ، أصدر فريق TaiG أيضًا TaiG v2.2 لكسر حماية iOS 8.4. يمكن كسر حماية أجهزة iPhone 6 و 6 plus و 5s و 5c و 5 و 4s وجميع طرز iPad و iPod touch 5 بعد الترقية إلى iOS 8.4 باستخدام هذه الأداة.

كيفية تنزيل تطبيقات iOS ليست مناسبة للسوق الفيتنامي

كيفية تنزيل تطبيقات iOS ليست مناسبة للسوق الفيتنامي

كيفية تنزيل تطبيقات iOS ليست مناسبة للسوق الفيتنامي

كيفية تغيير IP باستخدام خدمة VPNBook

كيفية تغيير IP باستخدام خدمة VPNBook

يقدم VPNBook خدمات VPN مجانية ونطاق ترددي غير محدود وحتى بدون تسجيل الحساب.

تعليمات لتغيير كلمات المرور ، وتعزيز أمن حساب Zing ID

تعليمات لتغيير كلمات المرور ، وتعزيز أمن حساب Zing ID

يعد تغيير كلمة مرور Zing ID الخاصة بك وإضافة الأمان إلى حساب Zing الخاص بك إجراءً أمنيًا ضروريًا لمن يمتلك هذا الحساب بالفعل.

إرشادات لتغيير لغة Format Factory

إرشادات لتغيير لغة Format Factory

الواجهة الافتراضية لـ Format Factory هي اللغة الإنجليزية ، مما يجعل من الصعب على بعض الأشخاص استخدامها. إذن ، كيف يمكنك التبديل إلى اللغة الأم لتسهيل استخدامها؟