Анонимный прокси
Анонимайзер — это инструмент , или анонимный прокси который пытается сделать неотслеживаемой активность в Интернете . Это компьютер- прокси-сервер , который действует как посредник и защита конфиденциальности между клиентским компьютером и остальной частью Интернета . Он осуществляет доступ к Интернету от имени пользователя, защищая личную информацию пользователя, скрывая идентификационную информацию клиентского компьютера , такую как IP-адреса. [1] [2] [3] Анонимный прокси является противоположностью прозрачного прокси , который отправляет информацию о пользователе в запроса заголовке на соединение . [4] Коммерческие анонимные прокси обычно продаются как услуги VPN .
Цели
[ редактировать ]Существует множество причин для использования анонимайзеров, таких как минимизация риска, предотвращение кражи личных данных или защита истории поиска от публичного раскрытия.
Некоторые страны применяют жесткую цензуру в Интернете . [5] [6] [7] [8] [9] Анонимайзеры могут помочь обеспечить свободный доступ ко всему интернет-контенту, но они не могут помочь предотвратить преследование за доступ к самому сайту анонимайзера. Более того, поскольку сама информация о веб-сайтах-анонимайзерах запрещена в этих странах, пользователи опасаются, что могут попасть в ловушку, расставленную правительством. [10]
Анонимайзеры также используются людьми, желающими получать объективную информацию в условиях растущего целевого маркетинга в Интернете и целевой информации. Например, крупные новостные агентства, такие как CNN, ориентируются на зрителей в зависимости от региона и предоставляют разную информацию разным группам населения. Такие веб-сайты, как YouTube, получают информацию о последних видео, просмотренных на компьютере, и соответственно предлагают «рекомендуемые» видео, а большая часть таргетированного онлайн-маркетинга осуществляется путем показа рекламы в соответствии с этим регионом. Анонимайзеры используются для того, чтобы избежать такого рода таргетинга и получить более объективное представление информации. [11]
Для построения надежной анонимной системы полезны анонимные прокси-подписи. [12] Его можно использовать при анонимном голосовании или других процессах аутентификации, в которых важна анонимность. [12]
Виды анонимайзеров
[ редактировать ]Анонимайзеры, специфичные для протокола
[ редактировать ]Иногда анонимайзеры реализованы для работы только с одним конкретным протоколом. Преимущество в том, что не требуется никакого дополнительного программного обеспечения. Операция происходит следующим образом: осуществляется подключение пользователя к анонимайзеру. Команды анонимайзеру включаются в обычное сообщение. Затем анонимайзер устанавливает соединение с ресурсом, указанным входящей командой, и передает сообщение с удаленной командой.
Примером анонимайзера, специфичного для протокола, является анонимный ремейлер для электронной почты. Также следует отметить веб-прокси и баунсеры для FTP и IRC . Потенциально анонимность, интегрированная с RFID-метками, может рассматриваться как вариант. [13]
Независимые от протокола анонимайзеры
[ редактировать ]Независимость от протокола может быть достигнута путем создания туннеля к анонимайзеру. Для этого существуют различные технологии. Протоколы, используемые службами анонимайзеров, могут включать SOCKS , PPTP или OpenVPN .
В этом случае либо желаемое приложение должно поддерживать протокол туннелирования, либо должно быть установлено программное обеспечение, обеспечивающее принудительное прохождение всех соединений через туннель. Веб-браузеры, FTP- и IRC-клиенты часто поддерживают, например, SOCKS, в отличие от telnet .
Использование нескольких реле
[ редактировать ]Прокси могут быть подключены последовательно . Объединение анонимных прокси-серверов может сделать анализ трафика намного более сложным и дорогостоящим, поскольку от перехватчика потребуется возможность контролировать различные части Интернета. [1] Анонимизирующий ремейлер может использовать эту концепцию, передавая сообщение другому ремейлеру и, в конечном итоге, по назначению.
Еще большую анонимность можно получить, используя Tor . Tor — это не просто прокси-цепочка, а луковый маршрутизатор . Это означает, что информация о маршрутизации (а также содержимое сообщения) шифруется таким образом, чтобы предотвратить связывание источника и места назначения. Как и все анонимные сети, Tor не может осуществлять сквозное шифрование сообщений, предназначенных для общедоступного Интернета; [14] это должно быть согласовано между отправителем и получателем. Tor Однако луковый сервисный протокол обеспечивает сквозное шифрование , а также возможность анонимизировать серверы, что делает их более устойчивыми к цензуре.
Еще одна анонимная сеть — Invisible Internet Project (I2P). В отличие от Tor, I2P — это полностью внутренняя сеть. Философия I2P заключается в том, что каждый узел маршрутизирует трафик для других и смешивает свой собственный трафик, тогда как собственный трафик будет ретранслироваться другими узлами через так называемые туннели, состоящие из различных других узлов. Поскольку вы никогда не знаете, регистрирует ли данный микс все соединения или нет, единственный способ быть уверенным в отсутствии журналирования — это запустить свой собственный анонимизирующий микс-нод и смешать ваш трафик с трафиком других пользователей. Этим другим пользователям не нужно доверять вам, поскольку они смешивают свой трафик с вашим и трафиком других пользователей в своих собственных узлах смешивания. Сеть очень динамична и полностью децентрализована. Он также заботится о том, чтобы другие узлы узнали о существовании вашего узла, поскольку без одноранговых узлов, использующих ваш узел, не было бы трафика, с которым можно было бы смешать ваш. Поскольку весь трафик всегда остается внутри сети I2P, I2P маршрутизирующего пользователя может оставаться сквозным зашифрованным и никогда не будет отображаться в журналах общедоступных веб-сайтов. [15]
Примеры
[ редактировать ]Примеры веб-сайтов-анонимайзеров включают Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak, GoTrusted и GhostSurf Platinum. [16] Такие веб-сайты, как GoTrusted.com и Anonymizer.com, предлагают пользователям анонимный доступ в Интернет посредством оплаты абонентской платы. Пользователи платят за маршрутизацию своего онлайн-трафика через серверы компаний, обычно с использованием VPN . [17]
См. также
[ редактировать ]- Анонимный P2P
- Анонимизация
- Приватный просмотр
- I2P – невидимый интернет-проект
- Java Anon Proxy — прокси- система, позволяющая просматривать веб-страницы с отзывным псевдонимом . [18]
- Геоблокировка
- Открыть прокси
- Тор (сеть)
Ссылки
[ редактировать ]- ^ Jump up to: а б «Как работают анонимайзеры» . Живой Интернет . Проверено 3 августа 2007 г.
- ^ Ширей, Р. (август 2007 г.). Глоссарий по интернет-безопасности, версия 2 . дои : 10.17487/RFC4949 . РФК 4949 .
- ^ Раджагукгук, Серина. «Веб-прокси-серверы» . Проверено 16 февраля 2019 г.
- ^ Кинан, Джеймс. «Что такое анонимный прокси?» . Smartproxy.com . Проверено 20 декабря 2021 г.
- ^ (Ссылка на Цензуру в Сингапуре#Интернет ) Ау, Алекс (23 ноября 2006 г.). «Смешение благосостояния и элитарности в Сингапуре» . Азия Таймс . Архивировано из оригинала 18 июля 2012 года.
{{cite news}}
: CS1 maint: неподходящий URL ( ссылка ) - ^ (Ссылка на Цензуру в Саудовской Аравии#The Internet ) Вуллакотт, Эмма (6 января 2011 г.). «Саудовская Аравия запрещает ведение блогов без лицензии» . ТГ Дейли . Архивировано из оригинала 10 января 2011 года.
- ^ (Ссылка на цензуру в Северной Корее , где сам доступ в Интернет является незаконным) «Список 13 врагов Интернета» . Репортеры без границ . Архивировано из оригинала 2 января 2008 года . Проверено 9 января 2008 г.
- ^ (Ссылка на интернет-цензуру в Иране ) «Интернет-фильтрация в Иране в 2004-2005 годах: страновое исследование» . Инициатива OpenNet . 2006. Архивировано из оригинала 8 января 2009 г. В этих странах большинство сайтов-анонимайзеров запрещены.
- ^ См. ссылки выше, например, Иран запретил Tor.
- ^ Раш, Марк (9 мая 2008 г.). «Клик Криминал» . БезопасностьФокус . Архивировано из оригинала 13 мая 2008 года.
- ^ Унгерлейдер, Нил (20 мая 2011 г.). «Веб-анонимайзеры и арабская весна» . Компания Фаст .
- ^ Jump up to: а б Вэй, Цзяннан; Ян, Гоминь; Му, Йи; Лян, Кайтай (28 сентября 2015 г.). «Анонимная прокси-подпись с иерархической отслеживаемостью: ТАБЛИЦА 1» . Компьютерный журнал . 59 (4): 559–569. дои : 10.1093/comjnl/bxv080 . ISSN 0010-4620 .
- ^ Мубарак, Мохд Файзал; Манан, Джамалул-Лайл Аб; Яхья, Саадия (декабрь 2011 г.). Надежная система RFID на основе анонимайзера с проверкой целостности . 2011 7-я Международная конференция по обеспечению информационной безопасности (IAS). IEEE. стр. 98–103. дои : 10.1109/isias.2011.6122802 . ISBN 9781457721557 . S2CID 16934219 .
- ^ «Взлом года — Безопасность — Технологии — theage.com.au» . www.theage.com.au . 13 ноября 2007 г. Проверено 20 декабря 2017 г.
- ^ «Добро пожаловать в невидимый Интернет» . Проект «Невидимый Интернет». Декабрь 2023 года . Проверено 26 декабря 2023 г.
- ^ Райнер, Р. Келли; Тюрбан, Эфраим (9 января 2008 г.). Введение в информационные системы: поддержка и преобразование бизнеса . Джон Уайли и сыновья. п. 379. ИСБН 9780470169001 . Проверено 20 декабря 2017 г. - через Google Книги.
- ^ Ли, Биндун; Эрдин, Эсра; Гюнес, Мехмет Хади; Бебис, Джордж; Шипли, Тодд (1 июля 2013 г.). «Обзор использования технологии анонимности» . Компьютерные коммуникации . 36 (12): 1269–1283. дои : 10.1016/j.comcom.2013.04.009 . ISSN 0140-3664 .
- ^ «Правоохранительные органы, соблюдающие конфиденциальность» . Архивировано из оригинала 4 декабря 2008 г.