Tor vs VPN: أيهما أفضل؟

click fraud protection

الشبكات الافتراضية الخاصة هي أداة معروفة جيدًا تستخدم لتوفير الخصوصية والأمان لبيانات التصفح الخاصة بك. من ناحية أخرى ، يعتبر Tor أقل شهرة بشكل عام ، على الرغم من شعبيته نسبيًا. Tor عبارة عن شبكة لإخفاء الهوية لها بروتوكول توجيه خاص بها يستخدم للتواصل عبر الإنترنت. Tor هو اختصار يرمز إلى "The Onion Router" وهو الاسم الأصلي للمشروع. يستخدم Tor عدة قفزات وطبقات تشفير لحماية مستخدميه من التعرف عليهم وربطهم باستخدامهم.

التشابه

يستخدم كل من Tor و VPNs التشفير لتوفير الأمان للاتصالات غير المشفرة ولجعل تحليل حركة المرور أكثر صعوبة.

تتصل كلتا الأداتين بالخوادم البعيدة لتظهر كما لو كانت حركة المرور الخاصة بك قادمة من مكان آخر.

اختلافات

بينما يتصل كل من Tor و VPN بالخوادم البعيدة ، يتصل Tor بشكل روتيني من خلال ثلاثة خوادم مختلفة مرتبطة ببعضها البعض. العقد الثلاث هي "عقدة دخول" تعرف عنوان IP الخاص بك ، و "عقدة الخروج" التي تعرف الموقع الذي أنت فيه الاتصال بـ "عقدة الترحيل" ووسطها والتي تستخدم لمنع الدخول والخروج من الاتصال ببعضها البعض مباشرة. تزيد هذه العملية المكونة من ثلاث مراحل بشكل كبير من صعوبة تحديد هوية أي اتصال. يعد تسلسل خادم VPN أحد الخيارات التي يقدمها بعض موفري VPN ، ولكنه غير قياسي بشكل عام لأنه يتسبب في تأثيرات أعلى على الأداء.

كجزء من عملية تسلسل الخادم ، يختار Tor مسارًا عشوائيًا إلى الخادم الوجهة ، وهذا يعني أن المسار يمكن أن يكون طويلًا وغير مصمم للاتصال الأسرع أو الأقل زمن انتقال. عادةً ما يكون لدى موفري VPN الذين يقدمون سلاسل VPN مزدوجة أو ثلاثية مسارات محددة مسبقًا فقط بدلاً من إنشاء واحد عشوائيًا من جميع الموارد المتاحة.

بينما خدمات VPN بشكل عام ، باستثناء شبكات VPN من نظير إلى نظير ، تمتلك كل البنية التحتية تحت سيطرة مزود VPN. Tor هو مشروع موزع ومجاني ومفتوح المصدر يقوده المجتمع. هذا يعني أن معظم عقد Tor يديرها متطوعون. قد يكون البعض من المستخدمين المنزليين ، والبعض الآخر تديره الشركات أو مجموعات الدفاع عن الخصوصية على سبيل المثال. الجانب الإيجابي في ذلك هو أن جهة فاعلة واحدة سيئة لا يمكنها المساومة على الشبكة بأكملها. الجانب السلبي هو أنه من الأسهل على الممثل السيئ التأثير على الجزء الصغير منه. هناك حالات معروفة حيث تقوم عقد الخروج بإدخال البرامج الضارة في الملفات التي تم تنزيلها في نص عادي من خلالها. كانت هناك أيضًا حالات قامت فيها الوكالات الحكومية بتشغيل عقد Tor كـ "وعاء عسل" مصمم لإغراء الأشخاص بحيث يمكن مراقبة استخدامهم بحثًا عن أي نشاط إجرامي.

يوفر متصفح تور طريقة مباشرة للوصول إلى "خدمات البصل" المخفية على الويب المظلم. في حين أن معظم شبكات VPN لا تفعل ذلك ، ما لم يتم تقديم ميزة "onion over VPN".

تاريخيًا ، تم إجراء الكثير من الأبحاث حول التحليل الأمني ​​وتحديد هوية استخدام شبكة Tor. نظرًا لأن تفاصيل العقدة متاحة للجمهور ، فقد يكون من السهل نسبيًا تحديد أن شخصًا ما يستخدم Tor ، والتي يمكن التعامل معها كعلامة حمراء لاستهداف مزيد من التحقيقات على المستخدم. تميل الشبكات الظاهرية الخاصة إلى أن تكون أقل ارتباطًا بالنشاط الإجرامي من Tor ويقل احتمال جذب الانتباه إليها.

يمكن لمتصفح Tor إغراء الناس بإحساس زائف بالأمان بأن جميع بياناتهم يتم حفرها عبر شبكة Tor. في الواقع ، يتم نقل حركة مرور متصفح Tor فقط من خلال Tor. في حين أن معظم الشبكات الافتراضية الخاصة تطبق إعداداتها على مستوى الجهاز ، مما يعني أن اتصالات جميع التطبيقات محمية.

الاستنتاجات

تعد شبكات VPN أداة موثوقة لحماية خصوصيتك وأمانك عند التصفح في المنزل أو أثناء السفر. Tor هي أداة لغرض محدد وهو جعل ربطك بنشاط التصفح الخاص بك أمرًا صعبًا قدر الإمكان. يأتي هذا مع عدد من عيوب قابلية الاستخدام مثل زيادة ping ، وانخفاض السرعات ، والتوصيات ضد استخدام ملحقات المتصفح ، على سبيل المثال.

لا يعتبر أي منهما بالضرورة أفضل بشكل عام من الآخر ، فلكل منهما حالات الاستخدام الخاصة به. الشخص الذي يجب أن تستخدمه يعتمد على ما تريده منه. إذا كنت تريد شبكة VPN سهلة الاستخدام يومًا بعد يوم ، فيجب عليك استخدام مزود VPN تقليدي. ومع ذلك ، إذا كنت لا تثق في أي من موفري VPN وتريد التأكد من عدم إمكانية تتبع استخدامك لك ، حتى على حساب قابلية الاستخدام والأداء. أو إذا كنت ترغب فقط في الوصول إلى خدمة بصلة مخفية ، فإن Tor سيكون الأداة التي يجب عليك استخدامها.

يقدم بعض موفري VPN خدمة "Onion over VPN". تتصل هذه الخدمات بشبكة VPN الخاصة بك كالمعتاد ، ثم تتصل من خادم VPN بشبكة Tor. هذا يمنع شبكة Tor من رؤية عنوان IP الحقيقي الخاص بك ، ويمنع مزود خدمة الإنترنت من تحديد أنك تستخدم شبكة Tor. إذا كان لديك VPN تقدم هذه الميزة وترغب في استخدام شبكة Tor أيضًا ، فعليك الاستفادة منها. سيكون تأثير الأداء الإضافي على استخدام Tor فقط ضئيلاً ويخفي حقيقة أنك تستخدم شبكة Tor.