TOR vs. I2P – Qual é a diferença?

A Dark Web tem sido um mistério na imaginação de todos os usuários da Internet há muitos anos. Todo mundo que já ouviu falar desse tom mítico da internet tem sua própria versão do que pode ser. As pessoas geralmente têm muitos conceitos errados sobre a deep web.


TOR vs. I2P - Qual é a diferença?

TOR vs. I2P – Qual é a diferença?

Tor ou I2P para acessar a Dark Web?

Consequentemente, alguns se aventuraram a explorar esse mundo misterioso usando software especializado como Tor e I2P.

À primeira vista, você pode pensar que o Tor e o I2P executam basicamente a mesma função. Essa presunção é apenas meia verdade. De fato, há uma diferença significativa entre o objetivo e o protocolo de funcionamento de ambos. Entender essa diferença é essencial para descobrir qual software usar quando.

Então, vamos dar uma olhada comparativa nesses dois softwares e entender o que os torna diferentes.

Tor

O Onion Router é o navegador obrigatório para qualquer pessoa que tenha privacidade e anonimato on-line. De um modo geral, o Tor pode executar a mesma função de nível básico que uma VPN, mas não é para esse fim. Para um anonimato real, é melhor combinar o Tor com uma VPN paga e confiável.

A idéia fundamental por trás do Tor é que ele anonimata os usuários, devolvendo suas conexões através de um relé de circuito. Existem basicamente três segmentos distintos da conexão Tor – o ponto de entrada, os relés intermediários e o ponto de saída. Existem vários relés intermediários no meio e cada um deles possui apenas um conhecimento limitado de onde a conexão está indo e vindo.

Portanto, o ponto de saída da sua conexão só estará ciente do que a conexão está fazendo. Ele não saberá quem está do outro lado da conexão. Da mesma forma, o ponto de entrada só saberá quem está por trás da conexão, mas não o que a conexão está fazendo. Isso ajuda a garantir que mesmo os proprietários dos pontos de retransmissão não estejam cientes do usuário e de suas atividades online na íntegra..

Como o Tor funciona

Quando você inicia sua conexão Tor, seu cliente adquire uma lista de servidores de retransmissão ativos. Isso criará uma sequência aleatória de todos os relés disponíveis e criará a conexão. Esse processo é muito diferente do modelo tradicional de criação de IP, onde o melhor caminho possível é escolhido. No entanto, esse caminho expõe o usuário a fácil detecção e, portanto, o Tor usa uma sequência aleatória para concluir a conexão.

Agora, quando a conexão é feita inicialmente, ela é feita através do uso de chaves criptográficas. Estes são basicamente códigos de criptografia compartilhados em todo o relé de conexão para facilitar a conectividade e protegê-la. Cada nó na matriz de conexão desenvolve sua própria versão ligeiramente alterada do código criptográfico. Isso concede camadas de criptografia à conexão e garante que ninguém possa comprometer a identidade do usuário.

Recursos extras do Tor

Um aspecto importante do Tor é o uso de serviços dedicados, como mensagens, email e acesso a fóruns, entre outros. Esse é um motivo popular para o uso do Tor, mesmo que essa não seja a função principal a que se destina. Tor é basicamente destinado à navegação geral na internet. Serviços especializados não são seu ponto forte devido ao seu complexo processo de retransmissão. E é aqui que o I2P serve como uma ferramenta melhor.

I2P

Comparado ao Tor, o I2P é menos conhecido e é usado com menos frequência. E há uma boa razão para isso. Com o Tor, encontrar uma rede de retransmissão segura é relativamente fácil. Como foi desenvolvido para navegação geral na Internet com potencial para serviços especializados, a hospedagem é relativamente livre de riscos. Como tal, o Tor funciona como um hiperloop entre portas da Internet.

O I2P, por outro lado, é uma rede em si. Ele usa o mesmo protocolo de relé que o Tor. Mas o número de relés de saída ativos na rede I2P é muito limitado. É por isso que o processo de revezamento do I2P é chamado de roteamento de alho, em oposição ao roteamento de cebola do Tor. Isso significa que, diferentemente do Tor, não há diretório de relés no I2P. Pelo contrário, é uma rede distribuída conhecida como netDB.

De fato, o processo de retransmissão do I2P também é muito semelhante ao roteamento convencional da Internet. Isso permite fornecer uma conexão melhor com maior confiabilidade e redundância que o Tor. A premissa central por trás do processo de retransmissão do I2P é a criação de uma rede simplex. Nesse processo, dois túneis são criados para uma conectividade de ponta a ponta. Isso difere do Tor no sentido de que o Tor fornece um circuito duplex singular.

O I2P é mais fácil de usar que o Tor?

Outra grande diferença que existe entre o I2P e o Tor é o uso de serviços. No Tor, você simplesmente recebe uma conexão proxy. Isso não facilita o uso de serviços específicos automaticamente. Caso você deseje usar qualquer serviço, precisará configurá-lo manualmente. Como alternativa, você pode fazer o download de pacotes dedicados pré-configurados para fornecer funcionalidades específicas.  

Para o I2P, essas funções são fornecidas antecipadamente. De fato, tudo o que você precisa fazer para usar esse serviço é abrir a interface I2P e navegar até o serviço que você está procurando. Esta é certamente uma maneira muito mais fácil e eficaz de acessar serviços dedicados. Além disso, isso significa que existem relés dedicados que podem servir ao objetivo desses serviços.

TOR vs I2P – Conclusão

Conforme explicamos e exploramos, o Tor e o I2P fornecem cada um seu próprio conjunto de benefícios. No geral, o Tor é mais adequado para funções genéricas que não vão além do âmbito da deep web. Também pode ser usado manualmente para serviços dedicados. O Tor também possui um relé de conexão mais complexo e, portanto, menos eficiente.

Por outro lado, o I2P utiliza um processo de retransmissão mais simples e, portanto, mais eficaz. Isso o torna mais adequado para navegar na Dark Web com muito mais eficiência. Além disso, os serviços dedicados oferecidos pela interface I2P a tornam uma opção melhor para funções definidas.

Em resumo, tanto o I2P quanto o Tor têm seu conjunto específico de prós e contras a oferecer. Como usuário, você deve entender o que eles podem fazer para o seu objetivo e praticar a segurança on-line pragmática.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map