Sieci VPN to dobrze znane narzędzie służące do zapewniania prywatności i bezpieczeństwa danych przeglądania. Z drugiej strony Tor jest ogólnie mniej znany, chociaż jest stosunkowo popularny. Tor to sieć anonimowości z własnym protokołem routingu używanym do komunikacji przez Internet. Tor to akronim oznaczający „The Onion Router”, który był oryginalną nazwą projektu. Tor używa wielu przeskoków i warstw szyfrowania, aby chronić swoich użytkowników przed identyfikacją i powiązaniem z ich użytkowaniem.
Podobieństwa
Zarówno Tor, jak i VPN używają szyfrowania, aby zapewnić bezpieczeństwo niezaszyfrowanej komunikacji i utrudnić analizę ruchu.
Oba narzędzia łączą się ze zdalnymi serwerami, aby wyglądało, jakby Twój ruch pochodził z innego miejsca.
Różnice
Podczas gdy zarówno Tor, jak i VPN łączą się ze zdalnymi serwerami, Tor rutynowo łączy się przez trzy różne serwery połączone razem. Trzy węzły to „węzeł wejściowy”, który zna twój adres IP, „węzeł wyjściowy”, który wie, z jaką witryną się łączysz, i środkowy „węzeł przekaźnikowy”, który służy do zapobiegania kontaktowaniu się węzłów wejściowych i wyjściowych bezpośrednio. Ten trzyetapowy proces znacznie zwiększa trudność deanonimizacji dowolnego połączenia. Łączenie serwerów VPN w łańcuchy to opcja oferowana przez niektórych dostawców VPN, ale generalnie jest niestandardowa, ponieważ powoduje większy wpływ na wydajność.
W ramach procesu łączenia serwerów Tor wybiera losową ścieżkę do serwera docelowego, co oznacza, że trasa może być długa i nie jest zaprojektowana dla najszybszego lub najmniejszego opóźnienia połączenia. Dostawcy VPN, którzy oferują podwójne lub potrójne łańcuchy VPN, zazwyczaj mają dostępne tylko wstępnie ustawione trasy, a nie losowo tworzą jedną ze wszystkich dostępnych zasobów.
Podczas gdy usługi VPN ogólnie, z wyjątkiem sieci VPN typu peer-to-peer, cała infrastruktura znajduje się pod kontrolą dostawcy VPN. Tor to rozproszony, darmowy i open-source projekt oparty na społeczności. Oznacza to, że większość węzłów Tora jest obsługiwana przez wolontariuszy. Niektórzy mogą być użytkownikami domowymi, inni prowadzą na przykład firmy lub grupy promujące prywatność. Zaletą tego jest to, że jeden zły aktor nie może zagrozić całej sieci. Minusem jest to, że o wiele łatwiej jest złemu aktorowi wpłynąć na jego małą część. Znane są przypadki, w których węzły wyjściowe Tora aktywnie wprowadzały złośliwe oprogramowanie do plików pobieranych za ich pośrednictwem w postaci zwykłego tekstu. Zdarzały się również przypadki, w których agencje rządowe uruchamiały węzły Tora jako „miodowy garnek” zaprojektowany w celu zwabienia ludzi, aby można było monitorować ich użycie pod kątem działalności przestępczej.
Przeglądarka tor zapewnia bezpośrednią metodę dostępu do ukrytych „usług cebulowych” w ciemnej sieci. Podczas gdy większość VPN tego nie robi, chyba że oferowana jest funkcja „cebula przez VPN”.
W przeszłości wiele badań poświęcono analizie bezpieczeństwa i deanonimizacji korzystania z sieci Tor. Ponieważ szczegóły węzła są publicznie dostępne, stosunkowo łatwo można zidentyfikować, że ktoś używa Tora, co można potraktować jako czerwoną flagę, aby skierować dalsze dochodzenia na użytkownika. Sieci VPN są mniej kojarzone z działalnością przestępczą niż tor i rzadziej przyciągają uwagę.
Przeglądarka Tor może zwabić ludzi do fałszywego poczucia bezpieczeństwa, że wszystkie ich dane są tunelowane przez sieć Tor. W rzeczywistości tylko ruch przeglądarki Tor jest przesyłany przez Tora. Podczas gdy większość sieci VPN stosuje swoje ustawienia na całym urządzeniu, co oznacza, że komunikacja wszystkich aplikacji jest chroniona.
Wnioski
VPN to niezawodne narzędzie do ochrony prywatności i bezpieczeństwa podczas przeglądania w domu lub podczas podróży. Tor to narzędzie, którego celem jest jak najtrudniejsze połączenie Cię z Twoją aktywnością przeglądania. Wiąże się to z wieloma wadami użyteczności, takimi jak zwiększony ping, zmniejszone prędkości i zalecenia dotyczące na przykład używania rozszerzeń przeglądarki.
Żaden z nich nie jest koniecznie lepszy od drugiego, każdy z nich ma swoje przypadki użycia. Ten, którego powinieneś użyć, zależy od tego, czego chcesz od niego. Jeśli chcesz mieć VPN, który jest łatwy w użyciu każdego dnia, powinieneś korzystać z tradycyjnego dostawcy VPN. Jeśli jednak nie ufasz żadnym dostawcom VPN i chcesz mieć pewność, że Twoje użycie nie będzie do Ciebie śledzone, nawet kosztem użyteczności i wydajności. Lub jeśli chcesz po prostu uzyskać dostęp do ukrytej usługi cebuli, Tor będzie narzędziem, którego powinieneś użyć.
Niektórzy dostawcy VPN oferują usługę „Cebula przez VPN”. Usługi te łączą się z VPN w normalny sposób, a następnie łączą się z serwera VPN z siecią Tor. To powstrzymuje sieć Tor przed zobaczeniem twojego prawdziwego adresu IP i uniemożliwia twojemu dostawcy usług internetowych ustalenie, że używasz sieci Tor. Jeśli masz VPN, który oferuje tę funkcję i chcesz również korzystać z sieci Tor, powinieneś z niej skorzystać. Dodatkowy wpływ na wydajność w porównaniu z samym używaniem Tora będzie minimalny i ukrywa fakt, że korzystasz z sieci Tor.