stringtranslate.com

Proxy anonimo

Un anonimizador o un proxy anónimo es una herramienta que intenta hacer que la actividad en Internet sea imposible de rastrear. Es una computadora servidor proxy que actúa como intermediario y escudo de privacidad entre una computadora cliente y el resto de Internet . Accede a Internet en nombre del usuario, protegiendo la información personal del usuario al ocultar la información de identificación de la computadora cliente , como las direcciones IP. [1] [2] [3] El proxy anónimo es lo opuesto al proxy transparente , que envía información del usuario en el encabezado de solicitud de conexión . [4] Los proxies anónimos comerciales generalmente se venden como servicios VPN .

Propósitos

Hay muchas razones para utilizar anonimizadores, como minimizar el riesgo, prevenir el robo de identidad o proteger los historiales de búsqueda de la divulgación pública.

Algunos países aplican una fuerte censura en Internet . [5] [6] [7] [8] [9] Los anonimizadores pueden ayudar a permitir el acceso gratuito a todo el contenido de Internet, pero no pueden ayudar contra la persecución por acceder al sitio web anonimizador en sí. Además, como la información misma sobre los sitios web anónimos está prohibida en esos países, los usuarios temen caer en una trampa tendida por el gobierno. [10]

Los anonimizadores también son utilizados por personas que desean recibir información objetiva con el creciente marketing objetivo en Internet e información dirigida. Por ejemplo, los grandes medios de noticias como CNN se dirigen a los espectadores según la región y brindan información diferente a diferentes poblaciones. Los sitios web como YouTube obtienen información sobre los últimos vídeos vistos en una computadora y proponen vídeos "recomendados" en consecuencia, y la mayor parte del marketing dirigido en línea se realiza mostrando anuncios según esa región. Los anonimizadores se utilizan para evitar ese tipo de orientación y obtener una visión más objetiva de la información. [11]

Para construir un sistema anónimo confiable, las firmas proxy anónimas son útiles. [12] Puede utilizarse en votaciones anónimas u otros procesos de autenticación que valoren el anonimato. [12]

Tipos de anonimizadores

Anonimizadores específicos de protocolo

A veces, los anonimizadores se implementan para funcionar solo con un protocolo en particular. La ventaja es que no se necesita ningún software adicional. La operación se produce de esta manera: el usuario establece una conexión con el anonimizador. Los comandos para el anonimizador se incluyen dentro de un mensaje típico. Luego, el anonimizador establece una conexión con el recurso especificado por el comando entrante y transmite el mensaje sin el comando.

Un ejemplo de anonimizador específico de protocolo es un remitente de correo anónimo para correo electrónico. También son dignos de mención los servidores proxy web y los dispositivos de seguridad para FTP e IRC . Potencialmente, el anonimato integrado con etiquetas RFID podría plantearse como una opción. [13]

Anonimizadores independientes del protocolo

La independencia del protocolo se puede lograr creando un túnel hacia un anonimizador. Existen varias tecnologías para hacerlo. Los protocolos utilizados por los servicios de anonimización pueden incluir SOCKS , PPTP u OpenVPN .

En este caso, la aplicación deseada debe admitir el protocolo de túnel o se debe instalar un software para forzar todas las conexiones a través del túnel. Los navegadores web y los clientes FTP e IRC suelen admitir SOCKS, por ejemplo, a diferencia de telnet .

Uso de múltiples relés.

Los servidores proxy pueden conectarse en cadena . Encadenar servidores proxy anónimos puede hacer que el análisis del tráfico sea mucho más complejo y costoso al requerir que el espía pueda monitorear diferentes partes de Internet. [1] Un remitente anónimo puede utilizar este concepto transmitiendo un mensaje a otro remitente y, finalmente, a su destino.

Se puede lograr un anonimato aún mayor utilizando Tor . Tor no es simplemente una cadena de proxy, sino un enrutador cebolla , lo que significa que la información de enrutamiento (así como el contenido del mensaje) está cifrada de tal manera que impide vincular el origen y el destino. Como todas las redes de anonimato, Tor no puede cifrar de extremo a extremo mensajes destinados a la Internet pública; [14] debe acordarse entre el remitente y el destinatario. Sin embargo, el protocolo de servicio cebolla de Tor proporciona cifrado de extremo a extremo , junto con la capacidad de anonimizar los servidores, haciéndolos más resistentes a la censura.

Otra red de anonimato es el Invisible Internet Project (I2P). A diferencia de Tor, I2P es una red totalmente interna. La filosofía detrás de I2P es que cada nodo enruta el tráfico para otros y mezcla su propio tráfico, mientras que el tráfico propio será retransmitido por otros pares a través de los llamados túneles formados por varios otros pares. Como nunca se sabe si una mezcla determinada registra todas las conexiones o no, la única forma de estar realmente seguro de que no hay registros es ejecutar su propio nodo de mezcla anónimo y combinar su tráfico con el de otros usuarios. Estos otros usuarios no necesitan confiar en usted, ya que combinan su tráfico con el suyo y el de otros usuarios en sus propios nodos mixtos. La red es muy dinámica y totalmente descentralizada. También se encarga de que otros nodos conozcan la existencia de su nodo, ya que sin pares que utilicen su nodo, no habría tráfico con el que combinar el suyo. Como todo el tráfico siempre permanece dentro de la red I2P, el I2P de un usuario de enrutamiento puede permanecer cifrado de extremo a extremo y nunca aparecerá en los registros de sitios web públicos. [15]

Ejemplos

Ejemplos de sitios web anónimos incluyen Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak, GoTrusted y GhostSurf Platinum. [16] Sitios web como GoTrusted.com y Anonymizer.com ofrecen a los usuarios acceso a Internet de forma anónima mediante el pago de una tarifa de suscripción. Los usuarios pagan para enrutar su tráfico en línea a través de los servidores de las empresas, normalmente utilizando una VPN . [17]

Ver también

Referencias

  1. ^ ab "Cómo funcionan los anonimizadores". La Internet viva . Consultado el 3 de agosto de 2007 .
  2. ^ Shirey, R. (agosto de 2007). Glosario de seguridad de Internet, versión 2. doi : 10.17487/RFC4949 . RFC 4949.
  3. ^ Rajagukguk, Serina. "Servidores proxy web" . Consultado el 16 de febrero de 2019 .
  4. ^ Keenan, James. "¿Qué es un proxy anónimo?". Smartproxy.com . Consultado el 20 de diciembre de 2021 .
  5. ^ (Referencia de la censura en Singapur#Internet ) Au, Alex (23 de noviembre de 2006). "Mezclando bienestar y elitismo en Singapur". Tiempos de Asia . Archivado desde el original el 18 de julio de 2012.{{cite news}}: Mantenimiento CS1: URL no apta ( enlace )
  6. ^ (Referencia de la censura en Arabia Saudita # Internet ) Woollacott, Emma (6 de enero de 2011). "Arabia Saudita prohíbe los blogs sin licencia". TG diario . Archivado desde el original el 10 de enero de 2011.
  7. ^ (Referencia de la censura en Corea del Norte , donde el acceso a Internet en sí es ilegal) "Lista de los 13 enemigos de Internet". Reporteros Sin Fronteras . Archivado desde el original el 2 de enero de 2008 . Consultado el 9 de enero de 2008 .
  8. ^ (Referencia de la censura de Internet en Irán ) "Filtrado de Internet en Irán en 2004-2005: un estudio de país". Iniciativa OpenNet . 2006. Archivado desde el original el 8 de enero de 2009.En estos países la mayoría de los sitios web anónimos están prohibidos
  9. ^ Ver referencias anteriores, es decir, Irán prohibió Tor
  10. ^ Rasch, Mark (9 de mayo de 2008). "Haga clic en Crimen". Enfoque de seguridad . Archivado desde el original el 13 de mayo de 2008.
  11. ^ Ungerleider, Neal (20 de mayo de 2011). "Los anonimizadores web y la primavera árabe". Empresa Rápida .
  12. ^ ab Wei, Jiannan; Yang, Guomin; Mu, Yi; Liang, Kaitai (28 de septiembre de 2015). "Firma de proxy anónimo con trazabilidad jerárquica: TABLA 1". La revista informática . 59 (4): 559–569. doi : 10.1093/comjnl/bxv080. ISSN  0010-4620.
  13. ^ Mubarak, Mohd Faizal; Manan, Jamalul-lail Ab; Yahya, Saadiah (diciembre de 2011). Sistema RFID confiable basado en anonimizador con verificación de integridad . 2011 7ma Conferencia Internacional sobre Garantía y Seguridad de la Información (IAS). IEEE. págs. 98-103. doi :10.1109/isias.2011.6122802. ISBN 9781457721557. S2CID  16934219.
  14. ^ "El truco del año - Seguridad - Tecnología - theage.com.au". www.theage.com.au . 2007-11-13 . Consultado el 20 de diciembre de 2017 .
  15. ^ "Bienvenidos a la Internet invisible". El proyecto Internet invisible. Diciembre de 2023 . Consultado el 26 de diciembre de 2023 .
  16. ^ Rainer, R. Kelly; Turbante, Efraim (9 de enero de 2008). Introducción a los sistemas de información: apoyo y transformación de las empresas. John Wiley e hijos. pag. 379.ISBN 9780470169001. Consultado el 20 de diciembre de 2017 a través de Google Books.
  17. ^ Li, Bingdong; Erdin, Esra; Gunes, Mehmet Hadi; Bebis, George; Shipley, Todd (1 de julio de 2013). "Una descripción general del uso de la tecnología de anonimato". Comunicaciones informáticas . 36 (12): 1269-1283. doi : 10.1016/j.comcom.2013.04.009. ISSN  0140-3664.
  18. ^ "Aplicación de la ley respetuosa con la privacidad". Archivado desde el original el 4 de diciembre de 2008.