Tor vs VPN - ما الفرق؟
تعتبر بياناتنا سلعة ثمينة وهناك الكثير من الأشخاص الذين يرغبون في الحصول عليها ، من الأزواج وفرق التسويق إلى المحتالين والجواسيس الذين ترعاهم الدولة. لهذا السبب ، تزداد شعبية أدوات مثل Tor والشبكات الافتراضية الخاصة (VPN) . ولكن في حين أن كلتا الأداتين يمكن أن تعزز إخفاء هويتك على الإنترنت ، إلا أنهما مختلفتان تمامًا مثل التفاح
ما هو تور؟
تحمي شبكة Tor (The Onion Router) المستخدمين من التعقب والمراقبة والرقابة. يعتمد على برامج مجانية ومفتوحة المصدر ويستخدم أجهزة كمبيوتر يديرها متطوعون. تم إنشاء توجيه البصل في التسعينيات من قبل موظفي مختبر الأبحاث البحرية الأمريكية لحماية اتصالات الاستخبارات الوطنية. في وقت لاحق ، تم تعزيزه بشكل أكبر من قبل وكالة مشاريع البحوث الدفاعية المتقدمة (DARPA) وحصلت على براءة اختراع من قبل البحرية. منذ عام 2006 ، تم تطوير Tor بواسطة منظمة غير ربحية تسمى The Tor Project.يمكن استخدام شبكة Tor للوصول إلى الإنترنت العادي ، حيث تخفي عنوان IP الخاص بك عن الجميع ، بما في ذلك الأشخاص الذين يشغلون شبكة Tor نفسها ، أو Dark Web ، حيث يتم إخفاء عنوان IP الخاص بكل شخص عن أي شخص آخر.
كيف يعمل Tor؟
عندما تستخدم Tor ، تتصل حركة المرور الخاصة بك بالإنترنت من خلال "دائرة" ، أو مجموعة من ثلاثة أجهزة كمبيوتر ، أو "عُقد" Tor التي يتم تغييرها كل عشر دقائق. حركة المرور الخاصة بك محمية بطبقات متعددة من التشفير. هذا يمنع أي شخص من التطفل عليه ، بما في ذلك معظم شبكة Tor نفسها. يقوم كل جهاز كمبيوتر في الدائرة بتقشير طبقة واحدة من التشفير للخلف ليكشف عن المعلومات التي يستطيع وحده رؤيتها. إنهم يعملون مثل هذا:- حارس الدخول هو المكان الذي تدخل فيه حركة المرور الخاصة بك إلى الدائرة. يمكنه رؤية عنوان IP الخاص بك وعنوان IP الخاص بالعقدة الوسطى.
- يمكن أن ترى العقدة الوسطى عناوين IP لحارس الدخول وعقدة الخروج.
- عقدة الخروج هي المكان الذي تغادر فيه حركة المرور الدائرة. يمكنه رؤية عنوان IP الخاص بالعقدة الوسطى ووجهة حركة المرور الخاصة بك. تتصرف عقدة الخروج إلى حد ما مثل VPN ، لذا فإن أي خدمة تستخدمها على الإنترنت سترى عنوان IP الخاص بعقدة الخروج كمصدر لحركة المرور الخاصة بك.
- إذا كنت تستخدم شبكة الويب المظلمة ، فستكون لك أنت والخدمة التي تتصل بها دوائرهما الخاصة التي تلتقي في نقطة الالتقاء .
كيف أستخدم Tor؟
الطريقة الأكثر تعقيدًا لاستخدام شبكة Tor هي من خلال متصفح Tor. كل ما عليك فعله هو تنزيل وتثبيت أحدث إصدار من الموقع الرسمي واستخدامه كمتصفح ويب عادي. لا يوجد منحنى تعليمي ؛ يعتمد متصفح Tor على Firefox وهو سهل الاستخدام مثل أي متصفح.هل Tor غير قانوني؟
Tor ليس غير قانوني في معظم البلدان ، بما في ذلك الولايات المتحدة. لم يتم اتهام أي شخص في أمريكا من قبل سلطات إنفاذ القانون لمجرد استخدام الشبكة. ومع ذلك ، قد يثير استخدام Tor بعض الدهشة لأنه أحد أكثر الطرق شيوعًا للوصول إلى شبكة الويب المظلمة.ما هو الفرق بين Tor و VPN؟
لفهم الفرق بين Tor و VPN ، يجب أن تجيب على أسئلة مثل ، ما هو VPN؟ تقوم VPN بتوجيه حركة المرور من جهازك إلى مزود VPN ، عبر نفق مشفر. يمنع النفق المشفر موفر خدمة الإنترنت ، أو نقاط وصول WiFi المارقة ، أو أي متطفلين آخرين ، من التجسس على حركة المرور الخاصة بك قبل أن تصل إلى مزود VPN الخاص بك.تنضم حركة المرور الخاصة بك إلى الإنترنت من مزود VPN وتستخدم عنوان IP الخاص بموفر VPN الخاص بك ، لذلك يبدو أنها تنشأ هناك.
فيما يلي بعض الاختلافات المهمة بين التقنيتين:
- هناك العديد من خدمات VPN للاختيار من بينها ، وهناك شبكة Tor واحدة فقط.
- يفترض VPN أنك تثق بمزود VPN الخاص بك.
- يفترض Tor أنك لا تثق في مشغلي شبكة Tor.
- يهدف مزود VPN الخاص بك إلى توفير اتصال سريع ومستقر.
- يهدف Tor إلى توفير اتصال مقاوم للهجمات المتقدمة.
- عادة ما يتم تشغيل مزودي خدمة VPN من قبل الشركات الخاضعة للقوانين المحلية.
- يدير Tor متطوعون لا يمكنهم رؤية ما يمر عبر خوادمهم.
هل يجب أن أستخدم VPN مع Tor؟
لا يشجع مشروع Tor على استخدام كلا التقنيتين معًا:بشكل عام ، لا نوصي باستخدام VPN مع Tor إلا إذا كنت مستخدمًا متقدمًا يعرف كيفية تكوين كليهما بطريقة لا تعرض خصوصيتك للخطر
أيهما أفضل VPN أم Tor؟
يتم تحديد اختيار التقنية الأفضل من خلال نموذج التهديد الخاص بك ، والذي سيختلف من شخص لآخر. بشكل عام ، يمكنك أن تتوقع أن يكون Tor أبطأ من VPN ، ولكنه أكثر أمانًا ضد مجموعة واسعة من التهديدات ، بما في ذلك التهديدات التي من غير المحتمل أن يواجهها العديد من مستخدمي الإنترنت.يمكن لخدمة VPN الجيدة التي تستخدم أحدث بروتوكول VPN وتوفر خوادم متعددة أن تقدم سرعات عالية بما يكفي للألعاب أو دفق الفيديو ، مع تجاوز الحظر الجغرافي وإخفاء عنوان IP الخاص بك وحمايتك من نقاط اتصال WiFi الخادعة وتسجيل مزود خدمة الإنترنت وغير ذلك. تهديدات مماثلة.