stringtranslate.com

Анонимный прокси

Анонимайзер или анонимный прокси — это инструмент, который пытается сделать активность в Интернете неотслеживаемой. Это прокси-сервер , который действует как посредник и щит конфиденциальности между клиентским компьютером и остальной частью Интернета . Он выходит в Интернет от имени пользователя, защищая личную информацию пользователя, скрывая идентификационную информацию клиентского компьютера, такую ​​как IP-адреса. [1] [2] [3] Анонимный прокси — это противоположность прозрачному прокси , который отправляет информацию о пользователе в заголовке запроса на подключение . [4] Коммерческие анонимные прокси обычно продаются как VPN-сервисы .

Цели

Существует множество причин для использования анонимайзеров, например, минимизация риска, предотвращение кражи личных данных или защита истории поиска от публичного раскрытия.

Некоторые страны применяют жесткую цензуру в Интернете . [5] [6] [7] [8] [9] Анонимайзеры могут помочь обеспечить свободный доступ ко всему интернет-контенту, но они не могут помочь против преследования за доступ к самому сайту анонимайзера. Кроме того, поскольку сама информация о сайтах анонимайзеров запрещена в этих странах, пользователи опасаются, что они могут попасть в ловушку, расставленную правительством. [10]

Анонимайзеры также используются людьми, желающими получать объективную информацию с растущим целевым маркетингом в Интернете и целевой информацией. Например, крупные новостные агентства, такие как CNN, ориентируются на зрителей в соответствии с регионом и предоставляют разную информацию разным группам населения. Такие веб-сайты, как YouTube, получают информацию о последних просмотренных на компьютере видео и предлагают «рекомендуемые» видео соответственно, и большая часть целевого онлайн-маркетинга осуществляется путем показа рекламы в соответствии с этим регионом. Анонимайзеры используются для того, чтобы избежать такого рода таргетинга и получить более объективное представление информации. [11]

Для создания надежной анонимной системы полезны анонимные прокси-подписи. [12] Их можно использовать при анонимном голосовании или других процессах аутентификации, где важна анонимность. [12]

Типы анонимайзеров

Анонимайзеры, специфичные для протокола

Иногда анонимайзеры реализуются для работы только с одним конкретным протоколом. Преимущество в том, что не требуется никакого дополнительного программного обеспечения. Операция происходит следующим образом: пользователь устанавливает соединение с анонимайзером. Команды для анонимайзера включаются в типичное сообщение. Затем анонимайзер устанавливает соединение с ресурсом, указанным входящей командой, и ретранслирует сообщение с удаленной командой.

Примером протокол-специфического анонимайзера является анонимный ремейлер для электронной почты. Также следует отметить веб-прокси и баунсеры для FTP и IRC . Потенциально анонимность, интегрированная с RFID-метками, может рассматриваться как вариант. [13]

Протоколонезависимые анонимайзеры

Независимость протокола может быть достигнута путем создания туннеля к анонимайзеру. Существуют различные технологии для этого. Протоколы, используемые службами анонимайзеров, могут включать SOCKS , PPTP или OpenVPN .

В этом случае либо желаемое приложение должно поддерживать протокол туннелирования, либо должно быть установлено программное обеспечение, чтобы принудительно направлять все соединения через туннель. Веб-браузеры, FTP и IRC-клиенты часто поддерживают SOCKS, например, в отличие от telnet .

Использование нескольких реле

Прокси-серверы могут быть соединены последовательно . Объединение анонимных прокси-серверов в цепочку может значительно усложнить и удорожить анализ трафика , требуя от перехватчика возможности контролировать различные части Интернета. [1] Анонимный ремейлер может использовать эту концепцию, пересылая сообщение другому ремейлеру и, в конечном итоге, его получателю.

Еще более сильная анонимность может быть достигнута с помощью Tor . Tor — это не просто цепочка прокси, а луковый маршрутизатор , что означает, что информация о маршрутизации (а также содержимое сообщения) шифруется таким образом, чтобы предотвратить связывание источника и получателя. Как и все сети анонимности, Tor не может шифровать сообщения, предназначенные для публичного Интернета, [14] это должно быть организовано между отправителем и получателем. Однако протокол лукового сервиса Tor обеспечивает шифрование из конца в конец , а также возможность анонимизировать серверы, что делает их более устойчивыми к цензуре.

Другая анонимная сеть — Invisible Internet Project (I2P). В отличие от Tor, I2P — полностью внутренняя сеть. Философия I2P заключается в том, что каждый узел направляет трафик для других и смешивает свой собственный трафик, в то время как ваш собственный трафик будет ретранслироваться другими пирами через так называемые туннели, состоящие из различных других пиров. Поскольку вы никогда не знаете, регистрирует ли данный микс все соединения или нет, единственный способ быть действительно уверенным в отсутствии регистрации — запустить свой собственный анонимизирующий микс-узел и смешивать свой трафик с трафиком других пользователей. Этим другим пользователям не нужно доверять вам, поскольку они смешивают свой трафик с вашим и трафиком других пользователей в своих собственных микс-узлах. Сеть очень динамична и полностью децентрализована. Она также заботится о том, чтобы другие узлы узнавали о существовании вашего узла, поскольку без пиров, использующих ваш узел, не было бы трафика, с которым можно было бы смешивать ваш. Поскольку весь трафик всегда остается в сети I2P, I2P маршрутизирующего пользователя может оставаться сквозным шифрованием и никогда не будет отображаться в журналах публичных веб-сайтов. [15]

Примеры

Примерами сайтов-анонимайзеров являются Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak, GoTrusted и GhostSurf Platinum. [16] Такие сайты, как GoTrusted.com и Anonymizer.com, предлагают пользователям доступ в Интернет с анонимностью за счет оплаты абонентской платы. Пользователи платят за маршрутизацию своего онлайн-трафика через серверы компаний, как правило, с использованием VPN . [17]

Смотрите также

Ссылки

  1. ^ ab "Как работают анонимайзеры". Живой Интернет . Получено 2007-08-03 .
  2. ^ Ширей, Р. (август 2007 г.). Глоссарий по безопасности Интернета, версия 2. doi : 10.17487/RFC4949 . RFC 4949.
  3. ^ Раджагукгук, Серина. «Веб-прокси-серверы» . Проверено 16 февраля 2019 г.
  4. ^ Кинан, Джеймс. «Что такое анонимный прокси?». Smartproxy.com . Получено 20 декабря 2021 г.
  5. ^ (Ссылка из Censorship in Singapore#Internet ) Au, Alex (23 ноября 2006 г.). «Смешивание благосостояния и элитарности в Сингапуре». Asia Times . Архивировано из оригинала 18 июля 2012 г.{{cite news}}: CS1 maint: неподходящий URL ( ссылка )
  6. ^ (Ссылка из Censorship in Saudi Arabia#The Internet ) Woollacott, Emma (6 января 2011 г.). «Саудовская Аравия запрещает ведение блогов без лицензии». TG Daily . Архивировано из оригинала 10 января 2011 г.
  7. ^ (Ссылка из Цензура в Северной Корее - где сам доступ в Интернет незаконен) "Список 13 врагов Интернета". Репортеры без границ . Архивировано из оригинала 2 января 2008 года . Получено 9 января 2008 года .
  8. ^ (Ссылка из Интернет-цензуры в Иране ) "Интернет-фильтрация в Иране в 2004-2005 годах: исследование страны". OpenNet Initiative . 2006. Архивировано из оригинала 2009-01-08.В этих странах большинство сайтов-анонимайзеров запрещены
  9. ^ См. ссылки выше, например, Иран запретил Tor
  10. ^ Раш, Марк (9 мая 2008 г.). "Click Crime". SecurityFocus . Архивировано из оригинала 13 мая 2008 г.
  11. ^ Ангерлейдер, Нил (20 мая 2011 г.). «Веб-анонимайзеры и арабская весна». Fast Company .
  12. ^ ab Wei, Jiannan; Yang, Guomin; Mu, Yi; Liang, Kaitai (2015-09-28). «Анонимная подпись доверенного лица с иерархической прослеживаемостью: ТАБЛИЦА 1». The Computer Journal . 59 (4): 559–569. doi :10.1093/comjnl/bxv080. ISSN  0010-4620.
  13. ^ Мубарак, Мохд Файзал; Манан, Джамалул-лаил Аб; Яхья, Саадия (декабрь 2011 г.). Надежная система RFID на основе анонимайзера с проверкой целостности . 2011 7-я Международная конференция по обеспечению безопасности информации (IAS). IEEE. стр. 98–103. doi :10.1109/isias.2011.6122802. ISBN 9781457721557. S2CID  16934219.
  14. ^ "Взлом года - Безопасность - Технологии - theage.com.au". www.theage.com.au . 2007-11-13 . Получено 20 декабря 2017 .
  15. ^ «Добро пожаловать в Невидимый Интернет». Проект Невидимый Интернет. Декабрь 2023 г. Получено 26 декабря 2023 г.
  16. ^ Райнер, Р. Келли; Турбан, Эфраим (9 января 2008 г.). Введение в информационные системы: поддержка и преобразование бизнеса. John Wiley & Sons. стр. 379. ISBN 9780470169001. Получено 20 декабря 2017 г. – через Google Books.
  17. ^ Ли, Бингдонг; Эрдин, Эсра; Гунес, Мехмет Хади; Бебис, Джордж; Шипли, Тодд (01.07.2013). «Обзор использования технологий анонимности». Computer Communications . 36 (12): 1269–1283. doi :10.1016/j.comcom.2013.04.009. ISSN  0140-3664.
  18. ^ "Правоохранительные органы, дружественные к конфиденциальности". Архивировано из оригинала 2008-12-04.