VPN vs Tor vs proxy: gerçek fark ne?
"VPN vs Tor vs proxy" sorusu ağ-gizlilik alanındaki en çok aranan sorulardan. Çoğu içerik onları üç-yönlü yarıştaki alternatifler olarak ele alıyor; farklı tehdit modelleri için farklı araçlar.
İşte çalışan karşılaştırma. Her birinin gerçekten ne yaptığı, her birinin gerektirdiği güven modeli, hangisini ne zaman kullanmalı ve nerede faydalı şekilde birleşiyorlar.
VPN
Sanal özel ağ cihazından bir VPN sağlayıcısının sunucusuna şifreli tünel oluşturuyor. Trafiğin cihazında tüneli giriyor, VPN sunucusunda çıkıyor ve oradan hedefine devam ediyor.
Aldığın:
- Tüm trafiğin cihazınla VPN çıkışı arasında şifreleniyor
- Hedef VPN çıkış IP'sini görüyor, gerçek IP'ini değil
- ISP'in hedefler değil VPN sağlayıcına şifreli trafik görüyor
- Tek hop — hızlı, basit, düşük overhead
Güven modeli: VPN sağlayıcısına güveniyorsun. Tüm trafiğini çıkış noktasında düz metin olarak görebiliyorlar (çünkü iletmeden önce şifresini çözdüler). "No-logs" sağlayıcı bunu tutmamayı vaat ediyor; denetlenmiş olan o vaadi doğrulamış.
Hız: doğrudan bağlantıya kıyasla tipik %5-15 overhead. WireGuard daha hızlı, OpenVPN daha yavaş, ortada VLESS Reality TLS handshake overhead ile.
Maliyet: ticari VPN için aylık 2-15 dolar. Çeşitli gizlilik tradeoff'larıyla bedava seçenekler var.
VPN'in doğru araç olduğu durum: ISP'inden gizlilik, geo-kısıtlı içeriğe erişim, halka açık Wi-Fi koruması, sansür aşma (doğru protokolle), çoğu genel-gizlilik kullanımı.
Tor
The Onion Router. Trafiğin üç katmanda şifreleniyor ve zincirde üç röle üzerinden yönlendiriliyor — giriş node'u, orta node, çıkış node'u. Her röle şifrelemenin sadece bir katmanını görüyor: giriş gerçek IP'ini biliyor ama hedefini değil; çıkış hedefi biliyor ama gerçek IP'ini değil; orta hiçbirini bilmiyor.
Aldığın:
- Güçlü ağ-katmanı anonimlik: hiçbir tek taraf gerçek IP'inle hedefini ilişkilendiremiyor
- Hiçbir tek tarafa güven gerekmiyor (güvenlik çoklu-hop mimarisinden geliyor)
- Bedava, ademi merkezi
- Sansürlü ağlarda kullanım için bridge desteği
Güven modeli: dağıtık. Hiçbir tek röleye güvenmen gerekmiyor çünkü kriptografik yapı hiçbir tek rölenin hem kimliğini hem hedefini bilmesini engelliyor. Riskler: aynı anda birden fazla Tor rölesini izleyebilen iyi-kaynaklı hasımlara karşı trafik-korelasyon saldırıları ve HTTPS-olmayan siteler ziyaret edersen şifrelenmemiş-son-hedefe trafiğini görebilen çıkış-node operatörleri.
Hız: çok yavaş. Gönüllü-işletilen röleler üzerinden 3-hop yönlendirme önemli latency ekliyor. Streaming video genelde pratik değil; web tarama kullanılabilir ama doğrudan'dan fark edilir derecede daha yavaş.
Maliyet: bedava. Tor gönüllü-fonlu ve açık-kaynak.
Tor'un doğru araç olduğu durum: hassas aktivite için maksimum anonimlik (whistleblowing, muhalif iletişim, düşmanca ortamlarda gazetecilik). Spesifik olarak hiçbir tek tarafın kimlik-hedef eşlemeni bilmesini istemiyorsan. Tehdit modeli derin ağ görünürlüklü ulus-devlet aktörleri içerdiğinde.
Proxy (HTTP / SOCKS)
Proxy trafiğini ileten sunucu. HTTP proxy HTTP ve HTTPS'i halleder. SOCKS proxy keyfi TCP trafiği halleder (HTTP, IRC, BitTorrent, vb.).
Aldığın:
- Trafiğin proxy'nin IP'sinden hedefe çıkıyor
- Bazı proxy'ler proxy'nin kendisine bağlantıyı şifreliyor (HTTPS proxy, TLS üzerinden SOCKS5); çoğu şifrelemiyor
- Uygulama başına konfigürasyon (tarayıcın proxy kullanıyor; bireysel olarak konfigüre edilmedikçe diğer uygulamalar doğrudan gitmeye devam ediyor)
Güven modeli: proxy operatörüne güveniyorsun. Tüm şifrelenmemiş trafiğini görüyorlar. Çoğu bedava proxy her şeyi logluyor; bazıları reklam injection ediyor; bazıları botnet'lerin parçası olarak işletiliyor.
Hız: hızlı (tek hop, sıkça şifrelenmemiş).
Maliyet: değişen kalitede çok bedava seçenek; ticari yerleşim proxy'leri sağlayıcıya göre 5-50 dolar/GB.
Proxy'nin doğru araç olduğu durum: hızın şifrelemeden daha önemli olduğu ağlarda tek bir uygulama (web tarama) için basit geo-bypass. Genel gizlilik için neredeyse hiçbir zaman doğru araç değil çünkü çoğu proxy şifrelemiyor ve neredeyse hepsi logluyor.
Doğrudan nasıl karşılaştırıyorlar
| Özellik | VPN | Tor | Proxy |
|---|---|---|---|
| Şifreleme | Tüm trafik | 3 katmanda tüm trafik | Opsiyonel, sıkça yok |
| Yönlendirme | VPN'e tek hop | Röleler üzerinden 3-hop | Proxy'ye tek hop |
| Hız | Hızlı | Yavaş | Hızlı |
| Gerekli güven | Bir sağlayıcı | Yok (dağıtık) | Bir operatör (sıkça daha az güvenilir) |
| Anonimlik | Pseudonymity (sağlayıcı seni biliyor) | Güçlü ağ-katmanı anonimlik | İçsel olarak yok |
| Maliyet | $2-15/ay | Bedava | Bedava veya $5-50/GB |
| Ağ filtrelerini aşma | Çoğu VPN protokolü ağır DPI'da bloklanıyor; Reality sağ çıkıyor | Tor'un kendisi bloklanıyor; obfs4 ile bridge'ler bazen aşıyor | Çoğu basit ağ filtresi |
| Uygulama desteği | Cihazdaki tüm trafik | Tor Browser; Orbot/SocksProxy ile bazı uygulamalar | Uygulama başına |
| Streaming kullanılabilir | Evet | Hayır, genelde çok yavaş | Bazen |
| Halka açık Wi-Fi koruması | Güçlü | Güçlü ama yavaş | Zayıf (sıkça şifrelenmemiş) |
Spesifik olarak SOCKS5 proxy vs HTTP proxy
İkisi de senin adına trafik iletiyor. Farklar:
HTTP proxy HTTP ve HTTPS halleder. Proxy HTTP-seviyesi kavramları anlıyor (URL'ler, header'lar). HTTP proxy'leri bazen HTTP trafiğine içerik (reklam, telemetri) injection yapıyor; HTTPS trafiği onlara opak olduğu için onu değiştiremiyorlar.
SOCKS5 proxy keyfi TCP'yi daha düşük seviyede halleder. Proxy HTTP'yi anlamıyor; sadece byte iletiyor. HTTP, BitTorrent, IRC, oyun trafiği, herhangi bir TCP ile çalışıyor. Bazı SOCKS5 implementasyonları UDP iletmesini de destekliyor.
Çoğu modern kullanım için (HTTPS web), fark eskisinden daha az önemli. SOCKS5 daha esnek; HTTP kurumsal proxy'lerde bazen daha yaygın.
VPN ve Tor'u birleştirmek
İki patern. Farklı tradeoff'lar.
Tor üstünde VPN. Önce Tor'a bağlan, sonra Tor üzerinden VPN çalıştır. VPN sağlayıcın Tor çıkış node IP'sini görür; VPN sağlayıcı gerçek IP'ini bilmez. Çoğunlukla VPN sağlayıcına güvenmiyorsan alakalı.
VPN üstünde Tor. Önce VPN'e bağlan, sonra VPN üzerinden Tor çalıştır. VPN sağlayıcın Tor giriş node bağlantısını görür; Tor VPN çıkış IP'sini görür. Tor kullandığını ISP'inden gizleyerek anonimliği biraz iyileştiriyor (ISP'in sadece şifreli VPN trafiği görüyor).
Çoğu kullanıcı için basit seçim — VPN VEYA Tor — doğru cevap. İkisini birleştirmek tehdit modeli özellikle gerektirmedikçe orantılı fayda olmadan karmaşıklık ekliyor.
Dürüst çerçeve
Kullanıcıların %99'u için cevap VPN. ISP gizliliği, geo-bypass, halka açık Wi-Fi koruması, temel sansür aşma. Tor abartı ve yavaş; proxy yetersiz ve güvenilmez.
Yükseltilmiş tehdit modelli kullanıcılar için (whistleblowing, kaynak koruması, düşmanca ortamlarda gazetecilik, otoriter devletlerde muhalif aktivite), Tor doğru araç. VPN yetersiz çünkü güven sağlayıcıya kayıyor; bazı tehdit modellerinde VPN sağlayıcının kendisi düşman.
Şifrelemeyi umursamadan tek bir websitesinde hızlı geo-bypass isteyen kullanıcılar için proxy çalışır. Başka her şey için proxy'ler doğru araç değil.
VPN ne zaman yanlış
Açık olmaya değer:
- Yüksek-bahisli anonimlik. Tor herhangi bir VPN'den güçlü. Ulus-devlet seviyesi hasımlara karşı makul inkar edilebilirlik gerekiyorsa, hiçbir ticari VPN bunu sağlamıyor.
- VPN sağlayıcının kendisi düşmanken. Bazı VPN'ler kötü veri uygulamalı hükümetler veya ticari varlıklar tarafından işletiliyor. Güven önemli; güven doğrulaması daha önemli.
- Yargı yetkisi güvenlik modelinden daha önemliyken. Gizlilik-dostu yargı yetkisindeki loglu VPN, Five-Eyes yargı yetkisindeki no-logs VPN'den daha güvensiz. "Five-Eyes-olmayan daha güvenli" çerçevelemesi aşırı basitleştiriyor.
Tor ne zaman yanlış
Tor genel-amaçlı araç değil:
- Streaming video. Tor'un bandwidth bütçesi 4K videoyu destekleyemiyor; HD bazen mümkün ama takılarak. Streaming için VPN kullan.
- Giriş yapılmış servisler. Tor'un çıkış-node rotasyonu birkaç dakikada bir farklı ülkeden geliyor gibi görünmen anlamına geliyor; birçok servis bunu hesap ele geçirme olarak işaretliyor.
- Online bankacılık. Bankalar Tor trafiğini agresif blokluyor. Stabil ev-ülke çıkışlı VPN kullan.
- Genel performans-hassas kullanım. Oyun, video aramaları, büyük dosya transferleri — Tor'un overhead'i bunları pratiksiz yapıyor.
Sıkça sorulanlar
Tor yasadışı mı?
Tor kullanmak çoğu ülkede yasal. Çin, İran, Rusya ve birkaç ülke Tor'u bloklayıp kısıtlıyor; o yargı yetkilerinde kullanmak hukuki maruz kalma taşıyabilir ama bireysel kullanıcılar için genelde spesifik olarak suç sayılmıyor.
Gündelik tarama için Tor kullanmalı mıyım?
Hayır. Tor genel kullanım için çok yavaş ve stabil IP'lere dayanan birçok websitesini bozuyor. Gündelik gizlilik için VPN kullan; spesifik yüksek-bahisli aktivite için Tor kullan.
VPN'imle Tor kullanabilir miyim?
Evet, her iki yönde de (Tor üstünde VPN, VPN üstünde Tor). Çoğu kullanıcının bu kombinasyona ihtiyacı yok; spesifik tehdit modellerinin var.
Bedava VPN Tor'dan iyi mi?
Neredeyse her zaman hayır. Bedava VPN'lerin tipik olarak veri-toplama sorunları var; Tor'un dağıtık-güven modeli gizlilik kullanımı için yapısal olarak daha güvenli. İstisnalar saygın bedava tier'lar (ProtonVPN bedava, Cloudflare WARP) ki operasyonel olarak meşru ama özelliklerde sınırlı.
I2P nasıl?
I2P başka bir anonimlik ağı, ruhen Tor'a benzer ama farklı mimari modelle (onion routing yerine garlic routing, farklı güven modeli). Daha küçük kullanıcı tabanı; ağ içi iletişime daha odaklı. Anonimlik araçlarından fayda sağlayacak çoğu kullanıcıya Tor daha iyi hizmet ediyor.
Fexyn nereye uyuyor?
Biz bir VPN'iz. Tor değiliz. %99 kullanım durumu için uygunuz (ISP'den gizlilik, geo-bypass, halka açık Wi-Fi, Reality protokolü ile sansür aşma). Herhangi bir ticari VPN'in sağladığının ötesinde yüksek-bahisli anonimlik için Tor kullan.
Fexyn'i 7 gün ücretsiz dene — %99 vakası için VPN. Sansür-dirençli VPN için VLESS Reality protokol rehberi. VPN'in sağladığının ötesinde anonimlik için Tor Project kanonik kaynak.
Son inceleme 2026-05-09.