Анонимайзер или анонимный прокси — это инструмент, который пытается сделать активность в Интернете неотслеживаемой. Это прокси-сервер , который действует как посредник и щит конфиденциальности между клиентским компьютером и остальной частью Интернета . Он выходит в Интернет от имени пользователя, защищая личную информацию пользователя, скрывая идентификационную информацию клиентского компьютера, такую как IP-адреса. [1] [2] [3] Анонимный прокси — это противоположность прозрачному прокси , который отправляет информацию о пользователе в заголовке запроса на подключение . [4] Коммерческие анонимные прокси обычно продаются как VPN-сервисы .
Существует множество причин для использования анонимайзеров, например, минимизация риска, предотвращение кражи личных данных или защита истории поиска от публичного раскрытия.
Некоторые страны применяют жесткую цензуру в Интернете . [5] [6] [7] [8] [9] Анонимайзеры могут помочь обеспечить свободный доступ ко всему интернет-контенту, но они не могут помочь против преследования за доступ к самому сайту анонимайзера. Кроме того, поскольку сама информация о сайтах анонимайзеров запрещена в этих странах, пользователи опасаются, что они могут попасть в ловушку, расставленную правительством. [10]
Анонимайзеры также используются людьми, желающими получать объективную информацию с растущим целевым маркетингом в Интернете и целевой информацией. Например, крупные новостные агентства, такие как CNN, ориентируются на зрителей в соответствии с регионом и предоставляют разную информацию разным группам населения. Такие веб-сайты, как YouTube, получают информацию о последних просмотренных на компьютере видео и предлагают «рекомендуемые» видео соответственно, и большая часть целевого онлайн-маркетинга осуществляется путем показа рекламы в соответствии с этим регионом. Анонимайзеры используются для того, чтобы избежать такого рода таргетинга и получить более объективное представление информации. [11]
Для создания надежной анонимной системы полезны анонимные прокси-подписи. [12] Их можно использовать при анонимном голосовании или других процессах аутентификации, где важна анонимность. [12]
Иногда анонимайзеры реализуются для работы только с одним конкретным протоколом. Преимущество в том, что не требуется никакого дополнительного программного обеспечения. Операция происходит следующим образом: пользователь устанавливает соединение с анонимайзером. Команды для анонимайзера включаются в типичное сообщение. Затем анонимайзер устанавливает соединение с ресурсом, указанным входящей командой, и ретранслирует сообщение с удаленной командой.
Примером протокол-специфического анонимайзера является анонимный ремейлер для электронной почты. Также следует отметить веб-прокси и баунсеры для FTP и IRC . Потенциально анонимность, интегрированная с RFID-метками, может рассматриваться как вариант. [13]
Независимость протокола может быть достигнута путем создания туннеля к анонимайзеру. Существуют различные технологии для этого. Протоколы, используемые службами анонимайзеров, могут включать SOCKS , PPTP или OpenVPN .
В этом случае либо желаемое приложение должно поддерживать протокол туннелирования, либо должно быть установлено программное обеспечение, чтобы принудительно направлять все соединения через туннель. Веб-браузеры, FTP и IRC-клиенты часто поддерживают SOCKS, например, в отличие от telnet .
Прокси-серверы могут быть соединены последовательно . Объединение анонимных прокси-серверов в цепочку может значительно усложнить и удорожить анализ трафика , требуя от перехватчика возможности контролировать различные части Интернета. [1] Анонимный ремейлер может использовать эту концепцию, пересылая сообщение другому ремейлеру и, в конечном итоге, его получателю.
Еще более сильная анонимность может быть достигнута с помощью Tor . Tor — это не просто цепочка прокси, а луковый маршрутизатор , что означает, что информация о маршрутизации (а также содержимое сообщения) шифруется таким образом, чтобы предотвратить связывание источника и получателя. Как и все сети анонимности, Tor не может шифровать сообщения, предназначенные для публичного Интернета, [14] это должно быть организовано между отправителем и получателем. Однако протокол лукового сервиса Tor обеспечивает шифрование из конца в конец , а также возможность анонимизировать серверы, что делает их более устойчивыми к цензуре.
Другая анонимная сеть — Invisible Internet Project (I2P). В отличие от Tor, I2P — полностью внутренняя сеть. Философия I2P заключается в том, что каждый узел направляет трафик для других и смешивает свой собственный трафик, в то время как ваш собственный трафик будет ретранслироваться другими пирами через так называемые туннели, состоящие из различных других пиров. Поскольку вы никогда не знаете, регистрирует ли данный микс все соединения или нет, единственный способ быть действительно уверенным в отсутствии регистрации — запустить свой собственный анонимизирующий микс-узел и смешивать свой трафик с трафиком других пользователей. Этим другим пользователям не нужно доверять вам, поскольку они смешивают свой трафик с вашим и трафиком других пользователей в своих собственных микс-узлах. Сеть очень динамична и полностью децентрализована. Она также заботится о том, чтобы другие узлы узнавали о существовании вашего узла, поскольку без пиров, использующих ваш узел, не было бы трафика, с которым можно было бы смешивать ваш. Поскольку весь трафик всегда остается в сети I2P, I2P маршрутизирующего пользователя может оставаться сквозным шифрованием и никогда не будет отображаться в журналах публичных веб-сайтов. [15]
Примерами сайтов-анонимайзеров являются Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak, GoTrusted и GhostSurf Platinum. [16] Такие сайты, как GoTrusted.com и Anonymizer.com, предлагают пользователям доступ в Интернет с анонимностью за счет оплаты абонентской платы. Пользователи платят за маршрутизацию своего онлайн-трафика через серверы компаний, как правило, с использованием VPN . [17]
{{cite news}}
: CS1 maint: неподходящий URL ( ссылка )