Из Википедии, бесплатной энциклопедии
  (Перенаправлено с анонимайзера )
Перейти к навигации Перейти к поиску

Анонимайзер или анонимный прокси является инструментом , который пытается сделать деятельность в Интернете безвестно. Это прокси-сервер, который действует как посредник и щит конфиденциальности между клиентским компьютером и остальной частью Интернета . Он получает доступ к Интернету от имени пользователя, защищая личную информацию пользователя, скрывая идентифицирующую информацию клиентского компьютера . [1] [2] [3]

Цели [ править ]

Есть много причин для использования анонимайзеров, таких как минимизация риска, предотвращение кражи личных данных или защита историй поиска от публичного раскрытия.

Некоторые страны применяют жесткую цензуру в Интернете . [4] [5] [6] [7] [8] Анонимайзеры могут помочь предоставить свободный доступ ко всему интернет-контенту, но они не могут помочь против преследований за доступ к самому сайту анонимайзера. Кроме того, поскольку сама информация о веб-сайтах анонимайзеров запрещена в этих странах, пользователи опасаются, что они могут попасть в установленную правительством ловушку. [9]

Анонимайзеры также используются людьми, которые хотят получать объективную информацию с растущим целевым маркетингом в Интернете и целевой информацией. Например, крупные новостные агентства, такие как CNN, нацелены на зрителей в зависимости от региона и предоставляют разную информацию разным группам населения. Такие веб-сайты, как YouTube, получают информацию о последних просмотренных на компьютере видео и соответственно предлагают «рекомендуемые» видео, а большая часть целевого онлайн-маркетинга осуществляется путем показа рекламы в соответствии с этим регионом. Анонимайзеры используются для предотвращения такого нацеливания и получения более объективного представления информации. [10] [11]

Для построения надежной анонимной системы полезны подписи анонимных прокси. [12] Его можно использовать в анонимном голосовании или других процессах аутентификации, которые ценят анонимность. [12]

Типы анонимайзеров [ править ]

Анонимайзеры для конкретных протоколов [ править ]

Иногда анонимайзеры реализованы для работы только с одним конкретным протоколом. Преимущество в том, что дополнительное программное обеспечение не требуется. Операция происходит следующим образом: пользователь устанавливает соединение с анонимайзером. Команды анонимайзера включены в типичное сообщение. Затем анонимайзер устанавливает соединение с ресурсом, указанным входящей командой, и ретранслирует сообщение с удаленной командой.

Примером анонимайзера, зависящего от протокола, является анонимный ремейлер для электронной почты. Также следует отметить веб-прокси и вышибалы для FTP и IRC . Потенциально анонимность, интегрированная с метками RFID, может выступать в качестве варианта. [13]

Анонимайзеры, не зависящие от протокола [ править ]

Независимость от протокола может быть достигнута путем создания туннеля к анонимайзеру. Для этого существуют различные технологии. Протоколы, используемые службами анонимайзера, могут включать SOCKS , PPTP или OpenVPN .

В этом случае либо желаемое приложение должно поддерживать протокол туннелирования, либо должно быть установлено программное обеспечение для принудительного прохождения всех соединений через туннель. Например, веб-браузеры, клиенты FTP и IRC часто поддерживают SOCKS, в отличие от telnet .

Использование нескольких реле [ править ]

Прокси-серверы могут быть подключены гирляндой . Объединение анонимных прокси-серверов в цепочку может сделать анализ трафика намного более сложным и дорогостоящим, поскольку от перехватчика потребуется иметь возможность отслеживать различные части Интернета. [1] анонимизирующий ремейлер может использовать эту концепцию, передавая сообщение другого ремейлер, и в конечном счете к месту назначения.

Еще большую анонимность можно получить с помощью Tor . Tor - это не просто цепочка прокси, а луковый маршрутизатор , что означает, что информация о маршрутизации (а также содержимое сообщения) зашифрованы таким образом, чтобы предотвратить связывание источника и пункта назначения. Как и все анонимные сети, Tor не может осуществлять сквозное шифрование сообщений, предназначенных для общедоступного Интернета; [14] он должен быть согласован между отправителем и получателем. Однако протокол скрытых служб Tor обеспечивает сквозное шифрование , а также возможность анонимизировать серверы, что делает их более устойчивыми к цензуре.

Еще одна сеть анонимности - проект Invisible Internet Project.(I2P). В отличие от Tor, I2P - это полностью внутренняя сеть. Философия I2P заключается в том, что каждый узел направляет трафик для других и смешивает свой собственный трафик, тогда как собственный трафик будет ретранслироваться другими одноранговыми узлами через так называемые туннели, состоящие из различных других одноранговых узлов. Поскольку вы никогда не знаете, регистрирует ли данный микс все соединения или нет, единственный способ убедиться, что протоколирование не ведется, - это запустить собственный узел анонимного микширования и смешать ваш трафик с трафиком других пользователей. Этим другим пользователям не нужно доверять вам, поскольку они смешивают свой трафик с вашим трафиком и трафиком других пользователей в своих собственных узлах микширования. Сеть очень динамична и полностью децентрализована. Он также заботится о том, чтобы другие узлы узнали о вашем существующем узле, поскольку без одноранговых узлов, использующих ваш узел, не было бы трафика, с которым можно было бы смешивать ваш.Поскольку весь трафик всегда остается в сети I2P, I2P пользователя маршрутизации может оставаться зашифрованным от конца до конца и никогда не отображаться в журналах общедоступных веб-сайтов.[15]

Примеры [ править ]

Примеры сайтов-анонимайзеров: Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak и GhostSurf Platinium. [16]

См. Также [ править ]

  • Анонимный P2P
  • Анонимизация
  • Анонимный просмотр веб-страниц
  • CGIProxy , Perl-скрипт веб-прокси, часто используемый в качестве анонимайзера,
  • I2P - невидимый интернет-проект
  • Java Anon Proxy - прокси- система, предназначенная для просмотра веб- страниц с отменяемой псевдонимностью . [17]
  • Геоблокировка
  • Открытый прокси
  • Tor (сеть анонимности)

Ссылки [ править ]

  1. ^ a b «Как работают анонимайзеры» . Живой Интернет . Проверено 3 августа 2007 .
  2. ^ RFC 4949 
  3. ^ Rajagukguk, Serina. «Серверы веб-прокси» . Проверено 16 февраля 2019 .
  4. ^ (Ссылка из Цензуры в Сингапуре # Интернет ) Смешение благосостояния и элитарности в Сингапуре », Алекс Ау, Asia Times , 23 ноября 2006 г.
  5. ^ (Ссылка из Цензуры в Саудовской Аравии # Интернет ) http://www.tgdaily.com/business-and-law-features/53403-saudi-arabia-bans-blogging-without-a-licence
  6. ^ (Ссылка из Цензуры в Северной Корее - где доступ в Интернет является незаконным) «Список 13 врагов Интернета» . Репортеры без границ . Архивировано из оригинального 2 -го января 2008 года . Проверено 9 января 2008 года .
  7. ^ (Ссылка из Интернет-цензуры в Иране ) OpenNet Initiative. (2006.) «Интернет-фильтрация в Иране в 2004-2005 годах: исследование страны». Архивировано 8 января 2009 года на Wayback Machine . В этих странах большинство сайтов-анонимайзеров запрещены.
  8. ^ См. Ссылки выше, например, Иран запретил Tor
  9. ^ ФБР США использует «ловушку анонимайзера» для обнаружения педофайлов в Интернете (сайт Security Focus)
  10. ^ Ungerleider, Нил (20 мая 2011). «Веб-анонимайзеры и арабская весна» . Быстрая компания .
  11. ^ "анонимное сканирование в Интернете" . GeoSurf . Проверено 25 сентября 2017 года .
  12. ^ а б Вэй, Цзяннань; Ян, Гоминь; Му, Йи; Лян, Кайтай (2015-09-28). «Подпись анонимного прокси с возможностью иерархического отслеживания: ТАБЛИЦА 1» . Компьютерный журнал . 59 (4): 559–569. DOI : 10.1093 / comjnl / bxv080 . ISSN 0010-4620 . 
  13. ^ Мубарак, Мохд Файзал; Манан, Джамалул-Лайл Аб; Яхья, Саадия (декабрь 2011 г.). «Надежная RFID-система на основе анонимайзера с проверкой целостности». 2011 7-я Международная конференция по обеспечению безопасности и защите информации (IAS) . IEEE: 98–103. DOI : 10.1109 / isias.2011.6122802 . ISBN 9781457721557.
  14. ^ «Взлом года - Безопасность - Технология - theage.com.au» . www.theage.com.au . 2007-11-13 . Проверено 20 декабря 2017 года .
  15. ^ "Невидимый Интернет-проект" .
  16. ^ Райнер, Р. Келли; Тюрбан, Ефраим (9 января 2008 г.). Введение в информационные системы: поддержка и преобразование бизнеса . Джон Вили и сыновья. п. 379. ISBN 9780470169001. Проверено 20 декабря 2017 г. - через Google Книги.
  17. ^ Дружественные к конфиденциальности правоохранительные органы. Архивировано 4 декабря2008 г.на Wayback Machine 2009