\r\n\r\n

i2pとtorとvpn:どちらがより安全か?

オンラインプライバシーを必要とする場合、「vpn」や「tor」、さらには「i2p」といった用語に出会うことがありますが、これらは何なのでしょうか?どれが一番いいのか?

セキュリティとプライバシーについて語るとき、いくつかの共通した略語が飛び交うことがあります。プライバシーや匿名性の高いブラウザは、主要なメディアの記事で頻繁に目にすることができます。もうひとつ、I2Pという選択肢もあります。

I2P、Tor、vpnとは何か、そしてどれがあなたにふさわしいかを考えてみましょう。

トール

Torという名前は、ウェブトラフィックを相互に接続されたリレーノードのグローバルシステムを通して誘導する、オリジナルのソフトウェアプロジェクト、The Onion Routerの名前に由来しています。これは、データが何層ものレイヤーを通過することから「オニオンルーティング」と呼ばれています。

Torは、次のノードのIPアドレスを含む、レイヤーを除くすべてのネットワークトラフィックを暗号化します。暗号化されたデータは、ランダムに選択された複数のリレーを通過し、送信中に次のノードのIPアドレスを含む1つのレイヤーだけが復号化されます。

最終中継ノードでは、パケット全体を復号化し、送信元IPアドレスを一切明かすことなく、最終宛先にデータを送信する。

torの使い方は?

Tor BrowserはTorソフトウェアを使用する最も簡単な方法です。他のソフトウェアと同様に、ブラウザをダウンロードし、インストールします。初めてTor Browserを開いた後、インストール作業が続きます。その後、通常通りブラウズしてください。複数のリレーを経由してデータを送信するため、通常よりも若干遅くなります。

なぜtorを使う必要があるのでしょうか?

Tor Browserはすべてのデータ通信を暗号化します。その結果、犯罪者、ジャーナリスト、ハッカー/ハッカー、法執行機関(通信の保護と犯罪の解決のため)、**代理店**など、多くの人々が利用しています。実はTorは、米海軍の研究およびDARPAのプロジェクトとしてスタートしました。私たちは、隠されたネットワークを研究ツールとして使用する方法を教えるガイドを書いたりもしました。

また、Torブラウザはダークウェブ(DeepWebと混同しないように)への最も直接的なルートの1つです。ダークウェブとは、私たちが毎日閲覧している通常の(時に「サーフェス」とも呼ばれる)ウェブの、いわゆる「闇の裏側」です。違法な物質や商品を販売するオンライン市場の話を聞くと、必ずダークウェブにホストされているウェブサイトのことを話しています。

しかし、Torは単にクレイジーな秘密のマーケットプレイスや秘密の通信を提供するだけではありません。例えばFacebookの閲覧など、他の「普通」のことにも使えますし、航空会社は高度なアルゴリズムを使ってフライトへの関心を追跡し、需要に応じて価格を調整しています。同じIPで同じウェブサイトにアクセスし続ければ、航空会社はあなたが興味を持っていることを知ることができます。Torブラウザを使って同じフライトを表示すると、面白い割引が見つかります。

プライバシーは守られますか?

Torはプライバシーを根本から守るように設計されています。もしあなたがTorブラウザを使ってインターネットを閲覧するだけなら、どこにも誰にも警告することはないでしょう。しかし、強硬なプライバシー擁護派は、Torネットワークが脅威にさらされていると考えている。NSAのXKeyscoreプログラムは、Torのウェブページにアクセスし、Torブラウザをダウンロードしたすべての人を記録しています。さらに、ダウンロードやインストールをした人を "潜在的な過激派 "と分類しています。

そうそう、ごめんね、今リストに入ってるんだよね。(彼らはLinuxを使う人に対しても同じような見方をしているので、あまり心配する必要はないのですが......)。

TorはTorブラウザ(またはTorソフトウェアを使用する別のブラウザ)内で送受信されるデータのみを暗号化します。システム全体のネットワークアクティビティを暗号化するものではありません。

Torの詳細については、危険なTor exitノードに近づかない方法をご覧ください。

アイツーピーカンパニー

Invisible Internet Project (I2P) は、Torで使用されているオニオン・ルーティング・プロトコルを変形させたルーティング・プロトコルである。

I2Pは、ガーリックルーチングプロトコルが複数のメッセージをまとめて暗号化する「匿名オーバーレイネットワーク」であり、ネットワークトラフィックの高速化を図りながら、データトラフィックの解析を困難にしています。ガーリックルートは、実際のニンニクにちなんで命名されました。各メッセージは「ニンニク片」であり、暗号化されたパケット全体は「電球」を表しています。暗号化されたメッセージはそれぞれ固有の配信指示を持ち、各エンドポイントは暗号化識別子として機能する(一対の公開鍵のうちの1つを読み取る)。

各I2Pクライアント(ルーター)は、一連のインバウンドとアウトバウンドの接続「トンネル」、つまり直接ピアツーピア(P2P)ネットワークを構築します。I2Pとあなたが使用する他のP2Pネットワークの主な違いの1つは、トンネルの長さの個々の選択です。トンネルの長さは、匿名性、レイテンシー、個々のスループットの要因であり、個々のピアツーピアの脅威モデルの一部である。

その結果、各ノードの送信者・受信者脅威モデルに基づいて、最小数のノードがメッセージを中継することができるようになりました。

i2pの使い方を教えてください。

I2Pを使用する最も簡単な方法は、公式のインストールパッケージをダウンロードし、インストールすることです。インストールしたら、Start I2Pを開きます(再起動も可能です)。これは、I2Pのデフォルトブラウザであるinternetexplorerで、ローカルにホストされたWebページを開きます(後で変更可能です)。これはI2Pルータのコンソール、言い換えればI2P接続を維持するために使用される仮想ルータです。また、I2Pサービスのコマンドウィンドウが表示されますが、無視してバックグラウンドで実行させるようにしてください。

I2Pサービスは、特に初回起動時に数分かかることがあります。また、帯域の設定に時間がかかることがあります。

I2Pは、ユーザーが「eepsites」と呼ばれる隠しウェブサイトを作成し、ホストすることを可能にします。eepsitesにアクセスする場合、特定のI2Pプロキシを使用するようにブラウザを設定する必要があります。I2Pプロキシの設定の詳細は、こちらをご覧ください。

なぜi2pを使う必要があるのですか?

I2PとTorは、ほとんどの場合、同様のブラウジング体験を提供します。I2Pの帯域設定によっては、torbrowserより若干速く、快適に動作します。 I2Pには隠しサービスがたくさんあり、その多くはTorベースのサービスより高速です - 時々イライラするTorネットワークにイライラしている方には大きな利点です。

I2Pは、通常のインターネット接続と並行して動作し、ブラウザのトラフィックを暗号化します。しかし、I2Pは匿名でオープンウェブを閲覧するには最適なツールではありません。アウトプロキシ(あなたのトラフィックが「通常の」インターネットトラフィックに再結合される)の数が限られているため、この方法で使用すると、匿名性はかなり低くなってしまうのです。

i2pは私のプライバシーを守ってくれるのでしょうか?

要するに、そうなんです。ネットに繋ぐことが多い人以外は、プライバシーをしっかり守ってくれます。それでも、ネットワークトラフィックを分離するには多くのリソースが必要です。i2Pは分散P2Pモデルを使用しているため、データ収集、統計収集、ネットワーク概要の把握が困難です。また、ガーリックルーチングプロトコルでは、複数のメッセージをまとめて暗号化するため、トラフィック解析が難しくなります。

先に説明したI2Pトンネルは、データが一方向にしか流れない単方向性である。トンネルを1本入れて、1本出す。これだけで、すべてのピアの匿名性が高まります。

I2Pは、設定されたブラウザを介して送受信されるデータのみを暗号化し、システム全体のネットワーク活動を暗号化するものではありません。

仮想プライベートネットワーク

VPNは、TorやI2Pとは異なり、ブラウザのトラフィックを暗号化するだけでなく、送受信されるすべてのネットワークトラフィックを暗号化することができます。その意味で、一般ユーザーにも簡単にデータを保護する方法を提供しているのですが、いくつかの注意点を後で探ります。

vpnの仕組み

通常、お客様がリクエストを送信すると(例えば、Webブラウザーのリンクをクリックしたり、Skypeでビデオ通話を開始したり)、指定されたデータを保持しているサーバーにリクエストがPing送信され、お客様に返されます。データ接続は通常安全ではなく、コンピュータに関する十分な知識があれば誰でもアクセスできる可能性があります(特にHTTPSの代わりに標準的なHTTPが使用されている場合)。

VPNは、あらかじめ定義されたプライベートサーバー(または複数のサーバー)に接続し、「トンネル」と呼ばれる直接接続を作成します(ただし、この用語はVPNの利用が増えるにつれてあまり一般的ではなくなります)。システムとVPNサーバー間の直接接続は暗号化され、すべてのデータも暗号化されます。

VPNは、パソコンにインストールするクライアントからアクセスします。ほとんどのvpnは、公開鍵パスワードを使用しています。VPNクライアントを開き、認証情報を使ってログインすると、接続を確認するための公開鍵が交換され、ネットワークトラフィックが保護されます。

なぜvpnを使用する必要があるのですか?

VPNは、ネットワークトラフィックを暗号化します。また、VPNの普及も著しい。に大変重宝しています。

  • 公衆無線LAN接続時のデータ保護
  • 地域制限のあるコンテンツへのアクセス。
  • 機密情報にアクセスする際のセキュリティ層を追加。
  • お客様のプライバシーを**またはその他の侵入機関から保護するため

vpnは私のプライバシーを守ることができますか?

確かにVPNはプライバシーを保護してくれますが、ここで先に述べたような注意点があります。ほとんどのものがそうであるように、あなたはあなたが得るもののためにお金を払う。無料のVPNプロバイダーはたくさんありますが、必ずしもあなたが望むほど徹底的にあなたを守ってくれるとは限りません。

例えば、多くの無料VPNプロバイダーは、すべてのユーザーとそのインターネットトラフィックを記録しています。そのため、暗号化されたデータは、あなたのコンピュータだけでなく、同社のサーバーとの間でも安全にアクセスできますが、あなたが行ったことのログは残ります。ほとんどのVPNプロバイダーは、あなたを当局に引き渡すことはありませんが、召喚状を受け取ったときに知っていることを引き渡すことが法的に義務付けられています。本当に安全でログフリーの接続をお望みなら、プライバシーに重点を置いた6つのVPNをチェックしてみてください。

vpnは、通常のブラウザを変更したり、一般的なブラウジングの習慣やインターネットの使用方法を変更することなく、プライバシーを回復するための優れた、そして簡単な方法です。このオプションを検討する場合、VPNキルスイッチの使用も検討した方がよいでしょう。

概要 - トロイの木馬 vs. i2p社(アイツーピー)

超プライベートなブラウジング、オニオンサイトやダークネットワークへのアクセス、そしてインターネットの速度が多少低下しても構わないという方は、Torを選択してください。

分散型ピアツーピアネットワーク上で隠れたサービスやメッセージングツールに超プライベートでアクセスしたい、それでもインターネットの速度が多少低下しても構わないという方は、I2Pを選択すると良いでしょう。

最後に、すべての送受信ネットワークトラフィックを暗号化し、本当に、本当にインターネットの速度が多少低下しても気にしない場合は、VPNを使用してください。

ログフリーのVPNではなく、Torブラウザを使うことを選択する人もいる。また、近所のカフェでオンライン・バンキングにアクセスするときに、単に無料でVPNを開始する人もいる(これは賢明なことだ)。いずれにせよ、VPNは今やアクセス可能な重要なセキュリティおよびプライバシー技術であり、誰にでも検討を勧めたい。

VPNオプションに興味はあるが、どれが最適かわからないという方は、まずSurfshark VPNのレビューからご覧ください。

画像引用元:ImageFlow/Shutterstock

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ