ปัญหาการไม่เปิดเผยตัวตนและการหลีกเลี่ยงการควบคุมโดยเจ้าหน้าที่บนอินเทอร์เน็ตเป็นที่ทราบกันมานานแล้ว เครื่องมือและเครือข่ายเสมือนจำนวนมากได้รับการออกแบบมาเพื่อตอบสนองวัตถุประสงค์นี้ หนึ่งในนั้นคือ Tor, I2P และ VPN เป็นซอฟต์แวร์ยอดนิยมและเครือข่ายส่วนตัวเสมือนในปัจจุบัน มาดูรายละเอียดเกี่ยวกับ 3 เครือข่ายนี้ด้วย LuckyTemplates แล้วดูว่าอันไหนปลอดภัยกว่ากัน!
ต
ชื่อ Tor มาจากชื่อโครงการซอฟต์แวร์เสรี: The Onion Router ซอฟต์แวร์ Tor กำหนดทิศทางการรับส่งข้อมูลเว็บผ่านระบบ "โหนด" รีเลย์การเชื่อมต่อทั่วโลก สิ่งนี้เรียกว่าโปรโตคอลการกำหนดเส้นทางหัวหอม เนื่องจากข้อมูลของคุณต้องผ่านหลายเลเยอร์
นอกจากเลเยอร์แล้ว Tor ยังเข้ารหัสการรับส่งข้อมูลเครือข่ายทั้งหมด รวมถึงที่อยู่ IP ของโหนดถัดไป ข้อมูลที่เข้ารหัสจะส่งผ่านรีเลย์ที่เลือกแบบสุ่มหลายตัว โดยมีเพียงเลเยอร์เดียวเท่านั้นที่มีที่อยู่ IP สำหรับโหนดที่ถูกถอดรหัสระหว่างการส่ง
โหนดรีเลย์สุดท้ายจะถอดรหัสแพ็กเก็ตทั้งหมด โดยส่งข้อมูลไปยังปลายทางสุดท้ายโดยไม่เปิดเผยที่อยู่ IP ต้นทาง
วิธีการใช้งานทอร์
การใช้ Tor Browser เป็นวิธีเดียวที่จะใช้ซอฟต์แวร์นี้ ดาวน์โหลดและติดตั้งเบราว์เซอร์เช่นเดียวกับที่คุณทำกับซอฟต์แวร์อื่นๆ การตั้งค่าจะดำเนินต่อไปหลังจากที่คุณเปิด Tor Browser เป็นครั้งแรก จากนั้นคุณก็ท่องเว็บได้ตามปกติ จะช้ากว่าปกติเล็กน้อยเนื่องจากการส่งข้อมูลผ่านรีเลย์หลายตัวจะใช้เวลาพอสมควร
ทำไมต้องใช้ทอร์?
Tor Browser เข้ารหัสการส่งข้อมูลทั้งหมด จึงมีผู้คนจำนวนมากที่ใช้มัน เช่น อาชญากร แฮกเกอร์/แครกเกอร์ หน่วยงานราชการ และอื่นๆ อีกมากมาย ในความเป็นจริง Tor เริ่มต้นชีวิตด้วยโครงการวิจัยกองทัพเรือสหรัฐฯ และ DARPA (US Defense Advanced Projects Agency)
Tor Browser ยังเป็นหนึ่งในลิงก์ที่ตรงไปยัง Dark Web มากที่สุด (อย่าสับสนกับ Deep Web)
Tor ปกป้องความเป็นส่วนตัวหรือไม่?
คำตอบคือใช่ การออกแบบของ Tor ปกป้องความเป็นส่วนตัวจากล่างขึ้นบน หากคุณใช้ Tor Browser เพื่อท่องอินเทอร์เน็ตเท่านั้น คุณจะไม่แจ้งเตือนใครหรือทุกที่ โปรแกรม XKeyscore ของหน่วยงานความมั่นคงแห่งชาติ (NSA) บันทึกผู้ใช้ทุกคนที่เยี่ยมชมเว็บไซต์ Tor และดาวน์โหลด Tor Browser
Tor เข้ารหัสข้อมูลที่ส่งและรับในเบราว์เซอร์ของ Tor เท่านั้น (หรือเบราว์เซอร์อื่นที่ใช้ซอฟต์แวร์ Tor) มันไม่ได้เข้ารหัสกิจกรรมเครือข่ายสำหรับทั้งระบบของคุณ
ไอ2พี
โครงการอินเทอร์เน็ตที่มองไม่เห็น (I2P - โครงการอินเทอร์เน็ตที่มองไม่เห็น) เป็นโปรโตคอลการกำหนดเส้นทางกระเทียม (แปลคร่าวๆ เป็นโปรโตคอลการกำหนดเส้นทางกระเทียม) นี่เป็นรูปแบบหนึ่งของโปรโตคอลการกำหนดเส้นทางหัวหอมที่ Tor ใช้
I2P เป็นเครือข่ายคอมพิวเตอร์ที่ไม่ระบุชื่อ โปรโตคอลการกำหนดเส้นทาง Garlic เข้ารหัสหลายข้อความร่วมกันเพื่อวิเคราะห์การรับส่งข้อมูล ในขณะที่เพิ่มความเร็วการรับส่งข้อมูลเครือข่าย ข้อความที่เข้ารหัสแต่ละข้อความมีคำแนะนำในการส่งของตัวเอง และจุดสิ้นสุดแต่ละจุดจะทำหน้าที่เป็นรหัสยืนยันการเข้ารหัส
เราเตอร์ไคลเอนต์ I2P แต่ละตัวจะสร้างชุดการเชื่อมต่อ 'ทันเนล' ขาเข้าและขาออก - เครือข่ายโดยตรงแบบเพียร์ทูเพียร์ (P2P) ความแตกต่างที่สำคัญระหว่าง I2P และเครือข่าย P2P อื่น ๆ ที่คุณใช้คือการเลือกแต่ละทันเนล ความยาวของ ช่องสัญญาณและรายชื่อเราเตอร์ที่เข้าร่วมในช่องสัญญาณจะถูกกำหนดโดยฝ่ายที่เริ่มต้น
วิธีการใช้งาน I2P
วิธีที่ง่ายที่สุดในการใช้ I2P คือการดาวน์โหลดและติดตั้งแพ็คเกจการติดตั้งอย่างเป็นทางการ เมื่อติดตั้งแล้ว ให้เปิดStart I2P นี่จะเป็นการเปิดเว็บไซต์ที่จัดเก็บไว้ในเครื่องใน Internet Explorer ซึ่งเป็นเบราว์เซอร์เริ่มต้นของ I2P (คุณสามารถเปลี่ยนการตั้งค่านี้ได้ในภายหลัง) นี่คือคอนโซลเราเตอร์ I2P หรืออีกนัยหนึ่งคือเราเตอร์เสมือนที่ใช้เพื่อรักษาการเชื่อมต่อ I2P ของคุณ คุณอาจเห็นหน้าต่างคำสั่ง I2P Service แต่ไม่ต้องสนใจและปล่อยให้มันทำงานในเบื้องหลัง
บริการ I2P อาจใช้เวลาสักครู่ในการเริ่มต้นและทำงาน โดยเฉพาะในช่วงเริ่มต้นระบบครั้งแรก ใช้เวลาในการกำหนดการตั้งค่าแบนด์วิธของคุณ
I2P อนุญาตให้ผู้ใช้สร้างและโฮสต์เว็บไซต์ที่ซ่อนอยู่ที่เรียกว่า "eepsites" หากคุณต้องการเข้าถึง eepsite คุณต้องตั้งค่าเบราว์เซอร์ของคุณให้ใช้พร็อกซี I2P เฉพาะ
ทำไมต้องใช้ I2P?
I2P และ Tor ต่างก็มอบประสบการณ์การท่องเว็บที่คล้ายคลึงกัน ขึ้นอยู่กับการกำหนดค่าแบนด์วิดท์ I2P มันอาจจะเร็วกว่า Tor Browser เล็กน้อยและทำงานได้อย่างสะดวกสบายจากเบราว์เซอร์ปัจจุบันของคุณ I2P เต็มไปด้วยบริการที่ซ่อนอยู่ ซึ่งส่วนใหญ่เร็วกว่าแอปพลิเคชันที่ใช้ Tor ข้อดีอย่างมากสำหรับ I2P หากคุณหงุดหงิดกับการใช้เครือข่าย Tor
I2P ทำงานควบคู่ไปกับการเชื่อมต่ออินเทอร์เน็ตปกติของคุณ โดยเข้ารหัสการรับส่งข้อมูลเบราว์เซอร์ของคุณ อย่างไรก็ตาม I2P ไม่ใช่เครื่องมือที่ดีที่สุดสำหรับการท่องเว็บโดยไม่เปิดเผยตัวตน จำนวน outproxy ที่จำกัด (ซึ่งการรับส่งข้อมูลของคุณกลับเข้าร่วมกับการรับส่งข้อมูลทางอินเทอร์เน็ตตามปกติ) หมายความว่าจะไม่มีการเปิดเผยตัวตนน้อยลงเมื่อใช้ในลักษณะนี้
I2P ปกป้องความเป็นส่วนตัวของผู้ใช้หรือไม่?
แน่นอนว่า I2P จะปกป้องความเป็นส่วนตัวของผู้ใช้ได้เป็นอย่างดี เว้นแต่คุณจะใช้เพื่อท่องเว็บเป็นประจำ เพราะเมื่อคุณใช้งานเป็นประจำ I2P จะใช้ทรัพยากรจำนวนมากเพื่อแยกการเข้าชมเว็บของคุณ I2P ใช้โมเดล P2P เพื่อรับรองการรวบรวมข้อมูลและสถิติ นอกจากนี้ โปรโตคอลการกำหนดเส้นทางกระเทียมยังเข้ารหัสหลายข้อความเข้าด้วยกัน ทำให้การวิเคราะห์การรับส่งข้อมูลมีความซับซ้อนมากขึ้น
อุโมงค์ I2P ที่เรากล่าวถึงข้างต้นเป็นแบบทิศทางเดียว: ข้อมูลจะไหลไปในทิศทางเดียวเท่านั้น อุโมงค์หนึ่งเข้า และอีกอุโมงค์หนึ่งออก นี่เป็นการไม่เปิดเผยตัวตนที่ดีสำหรับเพื่อนทุกคน I2P เข้ารหัสข้อมูลที่ส่งและรับผ่านเบราว์เซอร์ที่กำหนดค่าเท่านั้น มันไม่ได้เข้ารหัสกิจกรรมเครือข่ายสำหรับทั้งระบบ
วีพีพีเอ็น
สุดท้ายนี้ ฉันอยากจะพูดถึง Virtual Private Network (VPN) เครือข่าย VPN ทำงานค่อนข้างแตกต่างจาก Tor และ I2P แทนที่จะมุ่งเน้นไปที่การเข้ารหัสการรับส่งข้อมูลเบราว์เซอร์เพียงอย่างเดียว VPN จะเข้ารหัสการรับส่งข้อมูลเครือข่ายขาเข้าและขาออกทั้งหมด ดังนั้นจึงเหมาะสำหรับผู้ใช้ที่ต้องการเข้าถึงเป็นประจำเพราะสามารถปกป้องข้อมูลของตนได้อย่างง่ายดาย
VPN ทำงานอย่างไร?
โดยปกติ เมื่อคุณส่งคำขอ (เช่น คลิกลิงก์ในเว็บเบราว์เซอร์หรือเปิดใช้งาน Skype สำหรับการสนทนาทางวิดีโอ) คำขอของคุณจะถูกส่งไปยังเซิร์ฟเวอร์จัดเก็บข้อมูลที่ระบุและจะส่งข้อเสนอแนะถึงคุณ การเชื่อมต่อข้อมูลมักไม่ปลอดภัย ใครก็ตามที่มีความรู้ด้านคอมพิวเตอร์เพียงพอจะสามารถเข้าถึงได้ (โดยเฉพาะหากใช้มาตรฐาน HTTP แทนที่จะเป็นHTTPS )
VPN เชื่อมต่อกับเซิร์ฟเวอร์ (หรือเซิร์ฟเวอร์) ที่กำหนดไว้ล่วงหน้า โดยสร้างการเชื่อมต่อโดยตรงที่เรียกว่า "ทันเนล" (ถึงแม้จะมีการใช้ VPN บ่อยครั้ง แต่คำนี้ก็ไม่ค่อยพบเห็นบ่อยนัก) การเชื่อมต่อโดยตรงระหว่างระบบและเซิร์ฟเวอร์ VPN จะถูกเข้ารหัส เช่นเดียวกับข้อมูลทั้งหมดของคุณ
เข้าถึง VPN ผ่านไคลเอนต์ที่คุณติดตั้งบนคอมพิวเตอร์ของคุณ VPN ส่วนใหญ่ใช้การเข้ารหัสคีย์สาธารณะ เมื่อคุณเปิดไคลเอนต์ VPN และเข้าสู่ระบบด้วยข้อมูลประจำตัวของคุณ ไคลเอนต์จะแลกเปลี่ยนคีย์สาธารณะ ยืนยันการเชื่อมต่อและปกป้องการรับส่งข้อมูลเครือข่ายของคุณ
เหตุใดคุณจึงควรใช้ VPN?
VPN เข้ารหัสการรับส่งข้อมูลเครือข่ายของคุณ ทุกสิ่งที่เกี่ยวข้องกับการเชื่อมต่ออินเทอร์เน็ตบนระบบของคุณจะปลอดภัย VPN ได้รับความนิยมมากขึ้นเรื่อยๆ และมีประโยชน์อย่างยิ่งใน:
- ปกป้องข้อมูลผู้ใช้ในการเชื่อมต่อ Wi-Fi สาธารณะ
- เข้าถึงเนื้อหาที่ถูกจำกัดภูมิภาค
- เพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งเมื่อเข้าถึงข้อมูลที่ละเอียดอ่อน
- ปกป้องความเป็นส่วนตัวของผู้ใช้จากรัฐบาลหรือหน่วยงานที่บุกรุกข้อมูลอื่นๆ
เช่นเดียวกับ Tor และ I2P VPN จะปกป้องความเป็นส่วนตัวของคุณเช่นกัน อย่างไรก็ตาม มีผู้ให้บริการ VPN ฟรีหลายรายแต่ไม่ได้ปกป้องอย่างทั่วถึงอย่างที่คุณคิด
อย่างไรก็ตาม VPN ยังคงเป็นเบราว์เซอร์ที่ยอดเยี่ยมที่สามารถคืนความเป็นส่วนตัวได้อย่างง่ายดายโดยไม่ต้องเปลี่ยนเบราว์เซอร์หรือพฤติกรรมการท่องเว็บและการใช้งานอินเทอร์เน็ตตามปกติของคุณ
เปรียบเทียบ Tor, I2P และ VPN
หากคุณต้องการท่องเว็บในโหมดส่วนตัว ให้เข้าถึง Dark Web เลือก Tor
หากคุณต้องการเข้าถึงบริการที่ซ่อนอยู่และเครื่องมือการส่งข้อความที่ซ่อนอยู่ภายในเครือข่ายแบบกระจายของเพื่อน ให้เลือก I2P
สุดท้ายนี้ หากคุณต้องการเข้ารหัสการรับส่งข้อมูลเครือข่ายขาเข้าและขาออกทั้งหมด ให้เลือก VPN
ปัจจุบัน VPN มีส่วนสำคัญในเทคโนโลยีความปลอดภัย ดังนั้นทุกคนควรพิจารณาและเรียนรู้อย่างรอบคอบ
คุณต้องการใช้ Tor, I2P หรือ VPN หรือไม่? คุณจะปกป้องกิจกรรมออนไลน์ของคุณได้อย่างไร? โปรดแจ้งให้เราทราบความคิดเห็นของคุณโดยแสดงความคิดเห็นด้านล่าง!
ดูเพิ่มเติม: