Anonymous Proxy - Anonymous proxy

Anonymizer albo anonimowe proxy jest narzędziem, które próbuje nawiązać aktywność w Internecie Untraceable. Jest to komputer serwera proxy, który działa jako pośrednik i tarcza prywatności między komputerem klienckim a resztą Internetu . Uzyskuje dostęp do Internetu w imieniu użytkownika, chroniąc dane osobowe użytkownika poprzez ukrywanie informacji identyfikujących komputer kliencki .

Cele

Istnieje wiele powodów używania anonimizatorów, takich jak minimalizowanie ryzyka, zapobieganie kradzieży tożsamości lub ochrona historii wyszukiwania przed ujawnieniem publicznym.

Niektóre kraje stosują ostrą cenzurę w Internecie . Anonimizatorzy mogą pomóc w zapewnieniu bezpłatnego dostępu do wszystkich treści internetowych, ale nie mogą zapobiec prześladowaniu za dostęp do samej strony anonimizatora. Ponadto, ponieważ same informacje o witrynach anonimizujących są w tych krajach zakazane, użytkownicy obawiają się, że mogą wpaść w pułapkę zastawioną przez rząd.

Anonimizatory są również używane przez osoby, które chcą otrzymywać obiektywne informacje wraz z rosnącym marketingiem docelowym w Internecie i ukierunkowanymi informacjami. Na przykład duże serwisy informacyjne, takie jak CNN , docierają do widzów według regionu i podają różne informacje różnym populacjom. Witryny takie jak YouTube uzyskują informacje o ostatnio oglądanych filmach wideo na komputerze i odpowiednio proponują „polecane” filmy, a większość ukierunkowanych działań marketingowych online odbywa się poprzez wyświetlanie reklam według tego regionu. Anonimizatory służą do unikania tego rodzaju kierowania i uzyskania bardziej obiektywnego obrazu informacji.

W budowaniu niezawodnego anonimowego systemu pomocne są anonimowe podpisy proxy. Może być używany w głosowaniu anonimowym lub innych procesach uwierzytelniania, które cenią anonimowość.

Rodzaje anonimizatorów

Anonimizatory specyficzne dla protokołu

Czasami anonimizatory są implementowane do pracy tylko z jednym konkretnym protokołem. Zaletą jest to, że nie jest potrzebne żadne dodatkowe oprogramowanie. Operacja odbywa się w ten sposób: użytkownik nawiązuje połączenie z anonimizatorem. Polecenia do anonimizatora są zawarte w typowej wiadomości. Anonimizator następnie nawiązuje połączenie z zasobem określonym przez polecenie przychodzące i przekazuje komunikat z usuniętym poleceniem.

Przykładem anonimizatora specyficznego dla protokołu jest anonimowy program do ponownego wysyłania poczty e-mail. Warto również zwrócić uwagę na serwery proxy i bouncery dla FTP i IRC . Opcją może być potencjalna anonimowość zintegrowana z tagami RFID.

Anonimizatory niezależne od protokołu

Niezależność protokołu można osiągnąć, tworząc tunel do anonimizatora. Są do tego różne technologie. Protokoły używane przez usługi anonimizatora mogą obejmować SOCKS , PPTP lub OpenVPN .

W takim przypadku żądana aplikacja musi obsługiwać protokół tunelowania lub musi zostać zainstalowane oprogramowanie, aby wymusić wszystkie połączenia przez tunel. Przeglądarki internetowe, klienci FTP i IRC często obsługują na przykład SOCKS, w przeciwieństwie do telnet .

Korzystanie z wielu przekaźników

Serwery proxy mogą być połączone łańcuchowo . Łączenie w łańcuch anonimowych serwerów proxy może uczynić analizę ruchu znacznie bardziej złożoną i kosztowną, ponieważ wymaga od podsłuchującego możliwości monitorowania różnych części Internetu. Anonimizujących remailer można użyć tego pojęcia przez przekazywanie wiadomości do innego remailer, a ostatecznie do jego przeznaczenia.

Jeszcze silniejszą anonimowość można uzyskać, używając Tora . Tor to nie tylko łańcuch proxy, ale router cebulowy , co oznacza, że ​​informacje o routingu (a także treść wiadomości) są szyfrowane w taki sposób, aby zapobiec łączeniu źródła i miejsca docelowego. Podobnie jak wszystkie sieci anonimowości, Tor nie może kompleksowo szyfrować wiadomości przeznaczonych do publicznego Internetu; musi być uzgodniony między nadawcą a odbiorcą. Protokół usługi cebulowej Tora zapewnia jednak szyfrowanie typu end-to-end , a także możliwość anonimizacji serwerów, dzięki czemu są one bardziej odporne na cenzurę.

Inną siecią anonimowości jest Invisible Internet Project (I2P). W przeciwieństwie do Tora, I2P jest siecią w pełni wewnętrzną. Filozofia stojąca za I2P polega na tym, że każdy węzeł kieruje ruch dla innych i łączy swój własny ruch, podczas gdy własny ruch będzie przekazywany przez innych peerów przez tak zwane tunele złożone z różnych innych peerów. Ponieważ nigdy nie wiadomo, czy dana mieszanka rejestruje wszystkie połączenia, czy nie, jedynym sposobem, aby naprawdę upewnić się, że nie ma rejestrowania, jest uruchomienie własnego anonimowego węzła mieszającego i połączenie ruchu z ruchem innych użytkowników. Ci inni użytkownicy nie muszą Ci ufać, ponieważ łączą swój ruch z ruchem Twoim i innych użytkowników we własnych węzłach mieszanych. Sieć jest bardzo dynamiczna i w pełni zdecentralizowana. Dba również o to, aby inne węzły uczyły się o istniejącym węźle, ponieważ bez równorzędnych użytkowników korzystających z węzła nie byłoby ruchu, z którym można by połączyć twój węzeł. Ponieważ cały ruch zawsze pozostaje w sieci I2P, I2P użytkownika routingu może pozostać całkowicie zaszyfrowane i nigdy nie pojawi się w dziennikach publicznych witryn.

Przykłady

Przykłady witryn anonimizujących obejmują Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak i GhostSurf Platinium.

Zobacz też

Bibliografia