Анонимайзер

редактировать

анонимайзер или анонимный прокси - это инструмент, который пытается выполнять действия на Интернет невозможно отследить. Это прокси-сервер компьютер, который действует как посредник и защита конфиденциальности между клиентским компьютером и остальной частью Интернета. Он получает доступ в Интернет от имени пользователя, защищая личную информацию, скрывая идентифицирующую информацию клиентского компьютера.

Содержание

  • 1 Цели
  • 2 Использование анонимайзеров
    • 2.1 Анонимайзеры для конкретных протоколов
    • 2.2 Протокол- независимые анонимайзеры
  • 3 Использование нескольких реле
  • 4 Примеры
  • 5 См. также
  • 6 Ссылки

Цели

Существует множество причин для использования анонимайзеров, таких как минимизация риска, предотвращение кражи личных данных или защиты поисковых историй от публичного раскрытия.

Некоторые страны применяют жесткую цензуру в Интернете. Анонимайзеры могут помочь в предоставлении свободного доступа ко всему интернет-контенту, но не могут помочь против преследований за доступ к самому сайту анонимайзера. Более того, поскольку сама информация о веб-сайтах анонимайзеров запрещена в этих странах; пользователи опасаются, что они могут попасть в ловушку, установленную правительством.

Анонимайзеры также используются людьми, которые хотят получать объективную информацию с растущим целевым маркетингом в Интернете и целевой информацией. Например, крупные новостные агентства, такие как CNN, ориентированы на зрителей в зависимости от региона и предоставляют разную информацию разным группам населения. Веб-сайты, такие как YouTube, получают информацию о последних просмотренных на компьютере видео и соответственно предлагают «рекомендуемые» видео, а большая часть целевого онлайн-маркетинга осуществляется путем показа рекламы в соответствии с этим регионом. Анонимайзеры используются для предотвращения такого таргетинга и получения более объективного представления информации.

Использование анонимайзеров

Анонимайзеры для конкретных протоколов

Иногда анонимайзеры реализуются только для работы с одним конкретным протоколом. Преимущество в том, что дополнительное программное обеспечение не требуется. Операция происходит следующим образом: пользователь устанавливает соединение с анонимайзером. Команды анонимайзера включены в типичное сообщение. Затем анонимайзер устанавливает соединение с ресурсом, указанным входящей командой, и ретранслирует сообщение с удаленной командой.

Примером анонимайзера для конкретного протокола является анонимный ремейлер для электронной почты. Также следует отметить веб-прокси и баунсеры для FTP и IRC. Потенциально анонимность, интегрированная с RFID-метками, может быть представлена ​​в качестве варианта.

Независимые от протокола анонимайзеры

Независимость от протокола может быть достигнута путем создания туннеля к анонимайзеру. Технологии для этого различаются. Протоколы, используемые службами анонимайзера, могут включать SOCKS, PPTP или OpenVPN.

. В этом случае либо желаемое приложение должно поддерживать протокол туннелирования, либо часть программного обеспечения должна быть установлен так, чтобы все соединения проходили через туннель. Веб-браузеры, клиенты FTP и IRC часто поддерживают SOCKS, например, в отличие от telnet.

Использование нескольких реле

Прокси-серверы могут быть подключены гирляндой. Объединение анонимных прокси-серверов в цепочку может сделать анализ трафика гораздо более сложным и дорогостоящим, поскольку от перехватчика потребуется иметь возможность отслеживать различные части Интернета. анонимизирующий ремейлер может использовать эту концепцию, ретранслируя сообщение другому ремейлеру и, в конечном итоге, его адресату.

Еще большую анонимность можно получить с помощью Tor. Tor - это не просто цепочка прокси, а луковый маршрутизатор, что означает, что информация о маршрутизации (а также содержимое сообщения) зашифровано таким образом, чтобы предотвратить связывание источника и место назначения. Как и все анонимные сети, Tor не может осуществлять сквозное шифрование сообщений, предназначенных для общедоступного Интернета; он должен быть согласован между отправителем и получателем. Однако протокол скрытых служб Tor обеспечивает сквозное шифрование, а также возможность анонимизировать серверы, что делает их более устойчивыми к цензуре.

Другая анонимная сеть - это Invisible Internet Project (I2P). В отличие от Tor, I2P - это полностью внутренняя сеть. Философия I2P заключается в том, что каждый узел направляет трафик для других и смешивает свой собственный трафик, тогда как собственный трафик будет ретранслироваться другими одноранговыми узлами через так называемые туннели, состоящие из различных других одноранговых узлов. Поскольку вы никогда не знаете, регистрирует ли данный микс все соединения или нет, единственный способ убедиться, что протоколирование не ведется, - это запустить собственный узел анонимного микширования и смешать ваш трафик с трафиком других пользователей. Этим другим пользователям не нужно доверять вам, поскольку они смешивают свой трафик с вашим трафиком и трафиком других пользователей в своих собственных узлах микширования. Сеть очень динамична и полностью децентрализована. Он также заботится о том, чтобы другие узлы узнали о существовании вашего узла, поскольку без одноранговых узлов, использующих ваш узел, не было бы трафика, с которым можно было бы смешивать ваш. Поскольку весь трафик всегда остается в сети I2P, I2P пользователя маршрутизации может оставаться зашифрованным от конца до конца и никогда не отображаться в журналах общедоступных веб-сайтов.

Примеры

Примеры сайтов-анонимайзеров: Anonymouse, Anonymiz.com, Anonymize, Anonymizer, IDZap, Ultimate Anonymity, The Cloak и GhostSurf Platinium.

См. Также

  • icon Интернет-портал

Ссылки

Последняя правка сделана 2021-06-11 17:16:58
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте