Анонимный прокси
Анонимный анонимный или прокси - это инструмент, который пытается сделать активность в Интернете невозможным. Это компьютер прокси -сервера , который действует как посредник и щит конфиденциальности между клиентским компьютером и остальной частью Интернета . Он обращается к Интернету от имени пользователя, защищая личную информацию пользователя, скрывая идентифицирующую информацию клиентского компьютера , такую как IP -адреса. [ 1 ] [ 2 ] [ 3 ] Anonymous Proxy является противоположностью прозрачного прокси подключения запроса , который отправляет пользовательскую информацию в заголовке . [ 4 ] Коммерческие анонимные прокси обычно продаются в качестве услуг VPN .
Цели
[ редактировать ]Есть много причин использования анонимных, таких как минимизация риска, предотвращение кражи личности или защита историй поиска от публичного раскрытия.
Некоторые страны применяют тяжелую цензуру в Интернете . [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] Анонимные могут помочь предоставить бесплатный доступ ко всему интернет -контенту, но они не могут помочь против преследования за доступ к самому веб -сайту Anonymizer. Кроме того, поскольку сама информация о веб-сайтах анонимизаторов запрещена в этих странах, пользователи настороженно, что они могут попасть в правительственную ловушку. [ 10 ]
Анонимные также используются людьми, которые хотят получать объективную информацию с растущим целевым маркетингом в Интернете и целевой информации. Например, крупные новостные агентства, такие как CNN, нацелены на зрителей в соответствии с регионом, и предоставляют различную информацию различной группе населения. Такие веб -сайты, как YouTube, получают информацию о последних видео, просмотренных на компьютере, и они предлагают «рекомендованные» видео, и большая часть целевого онлайн -маркетинга выполняется путем демонстрации рекламы в соответствии с этим регионом. Анонимные используются для предотвращения такого рода таргетинга и получения более объективного представления о информации. [ 11 ]
Для создания надежной анонимной системы полезны анонимные прокси -подписи. [ 12 ] Его можно использовать в анонимном голосовании или других процессах аутентификации, которые ценят анонимность. [ 12 ]
Типы анонимных
[ редактировать ]Протокол-специфические анонимийзеры
[ редактировать ]Иногда анонимные реализуются для работы только с одним конкретным протоколом. Преимущество заключается в том, что никакого дополнительного программного обеспечения не требуется. Операция происходит таким образом: подключение создается пользователем с анонимизатором. Команды для анонимного включены в типичное сообщение. Затем анонимизатор устанавливает подключение к ресурсу, указанному входящей командой, и передает сообщение с помощью команды, разделенной.
Примером анонимного анонимного, специфичного для протокола является анонимным переоборудованием для электронной почты. Также следует отметить веб -прокси и вышибалы для FTP и IRC . Потенциально анонимность, интегрированная с тегами RFID, может представлять собой вариант. [ 13 ]
Протокол-независимые анонимные
[ редактировать ]Независимость протокола может быть достигнута путем создания туннеля для анонимного. Есть различные технологии для этого. Протоколы, используемые службами анонимизатора, могут включать носки , PPTP или OpenVPN .
В этом случае либо желаемое приложение должно поддерживать протокол туннеля, либо необходимо установить кусок программного обеспечения, чтобы обеспечить все соединения через туннель. Веб -браузеры, клиенты FTP и IRC часто поддерживают носки, например, в отличие от Telnet .
Использование нескольких реле
[ редактировать ]Прокси могут быть прикованы в цепях . Анонимные прокси -серверы цепочки могут сделать анализ трафика гораздо более сложным и дорогостоящим, требуя, чтобы подслушитель мог контролировать различные части Интернета. [ 1 ] Анонимизирующий переоборудован может использовать эту концепцию, передавая сообщение другому переоборудованию и в конечном итоге в его пункт назначения.
Еще более сильная анонимность может быть получена с помощью Tor . TOR - это не просто прокси -цепочка, а маршрутизатор лука , что означает, что информация о маршрутизации (а также содержание сообщений) зашифрована таким образом, чтобы предотвратить связь происхождения и пункта назначения. Как и все сети анонимности, TOR не может заскочить зашифровать сообщения, предназначенные для общедоступного Интернета; [ 14 ] Он должен быть организован между отправителем и получателем. TOR Однако протокол сервиса обеспечивает сквозное шифрование , а также способность анонимизировать серверы, что делает их более устойчивыми к цензуре.
Другая сеть анонимности - невидимый интернет -проект (I2P). В отличие от TOR, I2P является полностью внутренней сетью. Философия, лежащая в основе i2p, заключается в том, что каждый узел направляет трафик для других и смешивает свой собственный трафик, тогда как его собственный трафик будет передаваться другими коллегами через так называемые туннели, состоящие из различных других коллег. Как вы никогда не знаете, регистрирует ли данный микс все соединения или нет, единственный способ быть уверенным, что нет никакого журнала, - это запустить свой собственный анонимный узел микса и смешать ваш трафик с трафиком с другими пользователями. Этим другим пользователям не нужно доверять вам, поскольку они сочетают в себе свой трафик с вашим и другим пользователем трафиком в своих собственных узлах. Сеть очень динамична и полностью децентрализована. Он также заботится о других узлах, изучающих существующий узел, потому что без сверстников, использующих ваш узел, не было бы трафика, с которым можно смешать ваш. Поскольку весь трафик всегда остается в сети I2P, I2P пользователя маршрутизации может оставаться сквозным зашифрованным и никогда не будет отображаться в журналах публичных веб-сайтов. [ 15 ]
Примеры
[ редактировать ]Примеры веб -сайтов Anonymizer включают Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZAP, Ultimate Anonymity, The Cloak, GotRusted и Ghostsurf Platinum. [ 16 ] Такие веб -сайты, как BotRusted.com и Anonymizer.com, предлагают пользователям доступ в Интернет с анонимностью посредством оплаты платы за подписку. Пользователи платят, чтобы направить свой онлайн -трафик через серверы компаний, обычно используя VPN . [ 17 ]
Смотрите также
[ редактировать ]- Анонимный P2P
- Анонимизация
- Частный просмотр
- I2p - невидимый интернет -проект
- Java Anon Proxy - прокси -система, предназначенная для просмотра Интернета с отзывной псевдонимностью . [ 18 ]
- Гео-блок
- Открытый прокси
- Tor (сеть)
Ссылки
[ редактировать ]- ^ Jump up to: а беременный «Как работают анонимные» . Живой Интернет . Получено 2007-08-03 .
- ^ Shirey, R. (август 2007 г.). Глоссарий интернет -безопасности, версия 2 . doi : 10.17487/rfc4949 . RFC 4949 .
- ^ Раджагукгук, Серина. «Веб -прокси -серверы» . Получено 16 февраля 2019 года .
- ^ Кинан, Джеймс. "Что такое анонимный прокси?" Полем SmartProxy.com . Получено 20 декабря 2021 года .
- ^ (Ссылка на цензуру в Сингапуре#Интернет ) AU, Алекс (23 ноября 2006 г.). «Смешивание благополучия и элитарности в Сингапуре» . Азия времена . Архивировано из оригинала 18 июля 2012 года.
{{cite news}}
: Cs1 maint: непредвзятый URL ( ссылка ) - ^ (Ссылка на цензуру в Саудовской Аравии#Интернет ) Woollacott, Emma (6 января 2011 г.). «Саудовская Аравия запрещает вести блог без лицензии» . ТГ ежедневно . Архивировано с оригинала 10 января 2011 года.
- ^ (Ссылка на цензуру в Северной Корее - где сам доступ в Интернет незаконен) «Список 13 интернет -врагов» . Репортеры без границ . Архивировано из оригинала 2 января 2008 года . Получено 9 января 2008 года .
- ^ (Ссылка из интернет -цензуры в Иране ) «Интернет-фильтрация в Иране в 2004-2005 годах: исследование страны» . Открытая инициатива . 2006. Архивировано из оригинала на 2009-01-08. В этих странах большинство веб -сайтов анонимизатора запрещены
- ^ См. Ссылки выше, т.е. Иран запрещен TOR
- ^ Раш, Марк (9 мая 2008 г.). «Нажмите на преступление» . SecurityFocus . Архивировано из оригинала 13 мая 2008 года.
- ^ Ungerleider, Нил (20 мая 2011 г.). «Веб -анонимийзеры и арабская весна» . Быстрая компания .
- ^ Jump up to: а беременный Вэй, Цзяньнан; Ян, Гомин; Му, yi; Лян, Кайтай (2015-09-28). «Анонимная доверенная подпись с иерархической отслеживаемостью: таблица 1» . Компьютерный журнал . 59 (4): 559–569. doi : 10.1093/comjnl/bxv080 . ISSN 0010-4620 .
- ^ Мубарак, Мохд Файзал; Манан, Джамалул-Лайл А.Б.; Яхья, Саадия (декабрь 2011 г.). RFID-система на основе Anonymizer с проверкой целостности . 7 -я Международная конференция по обеспечению и безопасности информации 2011 года (IAS). IEEE. С. 98–103. doi : 10.1109/iSia.2011.6122802 . ISBN 9781457721557 Полем S2CID 16934219 .
- ^ «Хак года - безопасность - Технология - Theage.com.au» . www.theage.com.au . 2007-11-13 . Получено 20 декабря 2017 года .
- ^ «Добро пожаловать в невидимый интернет» . Невидимый интернет -проект. Декабрь 2023 года . Получено 26 декабря 2023 года .
- ^ Райнер, Р. Келли; Турбан, Эфраим (9 января 2008 г.). Введение в информационные системы: поддержка и преобразование бизнеса . Джон Уайли и сыновья. п. 379. ISBN 9780470169001 Полем Получено 20 декабря 2017 года - через Google Books.
- ^ Ли, Бингдон; Эрдин, Эсра; Гунс, Мехмет Хади; Бебис, Джордж; Shipley, Todd (2013-07-01). «Обзор использования технологий анонимности» . Компьютерная связь . 36 (12): 1269–1283. doi : 10.1016/j.comcom.2013.04.009 . ISSN 0140-3664 .
- ^ «Правоохранительные органы, благоприятные для конфиденциальности» . Архивировано из оригинала 2008-12-04.