TOR mot I2P – Vad är skillnaden?

Dark Web har varit ett mysterium i fantasin hos alla internetanvändare i många år. Alla som har hört talas om denna mytiska nyans på internet har sin egen version av vad den kan vara. Människor har ofta en hel del missuppfattningar om den djupa webben.

TOR mot I2P - Vad är skillnaden?

TOR mot I2P – Vad är skillnaden?

Tor eller I2P för att komma åt Dark Web?

Följaktligen har vissa vågat utforska denna mystiska värld med specialiserad programvara som Tor och I2P.

Vid första anblicken kanske du tror att både Tor och I2P i princip utför samma funktion. Detta antagande är bara hälften sant. I själva verket finns det en betydande skillnad mellan syftet och fungerande protokollet för båda. Att förstå denna skillnad är avgörande för att ta reda på vilken programvara som ska användas när.

Så låt oss ta en jämförande titt på båda programvarorna och förstå vad som gör dem annorlunda.

Tor

Onion Router är webbläsaren för alla som har integritet och anonymitet online. Trots att Tor generellt sett kan utföra samma basnivåfunktion som en VPN, är den inte avsedd för det ändamålet. För verklig anonymitet är det bäst att kombinera Tor med en pålitlig, betald VPN.

Den grundläggande tanken bakom Tor är att den anonymiserar användare genom att studsa sina anslutningar genom ett kretsrelä. Det finns i princip tre distinkta segment av Tor-anslutningen – startpunkten, mellanliggande reläer och utgångspunkten. Det finns flera mellanliggande reläer i mitten och var och en av dem har bara en begränsad kunskap om var anslutningen kommer och går.

Så din anslutnings utgångspunkt är bara medveten om vad anslutningen gör. Det kommer inte att vara medveten om vem som är i andra änden av anslutningen. På samma sätt kommer ingångspunkten bara att vara medveten om vem som står bakom anslutningen men inte vad anslutningen gör. Detta hjälper till att säkerställa att även reläpunktägarna inte är medvetna om användaren och deras onlineaktiviteter i sin helhet.

Hur Tor fungerar

När du startar din Tor-anslutning kommer din klient att få en lista med aktiva reläserver. Detta skapar sedan en slumpmässig sekvens av alla tillgängliga reläer och skapar sedan anslutningen. Denna process skiljer sig mycket från den traditionella IP-skapningsmodellen där den bästa möjliga vägen väljs. Men den vägen utsätter användaren för enkel upptäckt och så använder Tor en slumpmässig sekvens för att slutföra anslutningen.

När anslutningen ursprungligen görs görs den med hjälp av kryptografiska nycklar. Dessa är i grunden krypteringskoder som delas genom hela anslutningsreläet för att både underlätta anslutningen och säkra den. Varje nod inom anslutningsmatrisen utvecklar sin egen, något förändrade version av kryptografisk kod. Detta ger skikt av kryptering till anslutningen och ser till att ingen kan äventyra användarens identitet.

Tors extra funktioner

En viktig aspekt av Tor är användningen av dedikerade tjänster som meddelanden, e-post och tillgång till forum bland andra. Detta är ett populärt skäl till varför Tor används även om det inte är den primära funktionen den är avsedd för. Tor är i princip avsett för allmän surfning på internet. Specialiserade tjänster är inte dess starka färg på grund av dess komplexa reläprocess. Och det är här I2P fungerar som ett bättre verktyg.

I2P

Jämfört med Tor är I2P mindre känd och används mindre ofta. Och det finns en mycket god anledning till det. Med Tor är det relativt enkelt att hitta ett säkert relänätverk. Eftersom det är utformat för allmän surfning på internet med potential för specialiserade tjänster är värd relativt riskfri. Som sådan fungerar Tor som en hyperloop mellan portar över internet.

I2P är å andra sidan ett nätverk för sig själv. Den använder samma reläprotokoll som Tor. Men antalet aktiva utgående reläer i I2P-nätverket är mycket begränsat. Det är därför I2Ps reläprocess kallas vitlök dirigering i motsats till Tor’s lök dirigering. Det betyder att till skillnad från Tor finns det ingen katalog över reläer i I2P. Snarare är det ett distribuerat nätverk som kallas netDB.

I2P: s reläprocess liknar i själva verket mycket konventionell routning på internet. Detta gör att den ger en bättre anslutning med större tillförlitlighet och redundans än Tor. Det centrala förutsättningen bakom I2Ps reläprocess är skapandet av ett simplexnätverk. I denna process skapas två tunnlar för anslutning till slutet till slutet. Detta skiljer sig från Tor i den meningen att Tor tillhandahåller en enkel duplexkrets.

Är I2P lättare att använda än Tor?

En annan viktig skillnad som finns mellan I2P och Tor är användningen av tjänster. På Tor får du helt enkelt en proxyanslutning. Detta underlättar inte användningen av specifika tjänster automatiskt. Om du vill använda en sådan tjänst måste du konfigurera den manuellt. Alternativt kan du ladda ner dedikerade paket som är förkonfigurerade för att ge specifika funktioner.  

För I2P tillhandahålls dessa funktioner i förväg. Faktum är att allt du behöver göra för att använda en sådan tjänst är att få upp I2P-gränssnittet och navigera till den tjänst du letar efter. Detta är verkligen ett mycket enklare och effektivare sätt att komma åt dedikerade tjänster. Det betyder också att det finns dedikerade reläer som kan tjäna syftet med dessa tjänster.

TOR vs I2P – Slutsats

Som vi har förklarat och utforskat ger Tor och I2P var och en sin egen uppsättning fördelar. Totalt sett är Tor bättre lämpad för generiska funktioner som inte går utöver den djupa webbs ambitioner. Det kan också användas manuellt för dedikerade tjänster. Tor har också ett mer komplext och därmed mindre effektivt anslutningsrelä.

Å andra sidan använder I2P en enklare och därför mer effektiv reläprocess. Detta gör det bättre lämpat för att navigera på Dark Web mycket mer effektivt. De dedikerade tjänsterna som erbjuds av I2P-gränssnittet gör det dessutom till ett bättre alternativ för inställda funktioner.

Kort sagt, både I2P och Tor har sina specifika för- och nackdelar att erbjuda. Som användare bör du förstå vad de kan göra för ditt avsedda syfte och praktisera pragmatisk online-säkerhet.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me