De Wikipedia, la enciclopedia libre
  (Redirigido desde Anonymizer )
Saltar a navegación Saltar a búsqueda

Un anonimizador o un proxy anónimo es una herramienta que intenta hacer imposible rastrear la actividad en Internet . Es una computadora servidor proxy que actúa como un intermediario y un escudo de privacidad entre una computadora cliente y el resto de Internet . Accede a Internet en nombre del usuario, protegiendo la información personal del usuario al ocultar la información de identificación de la computadora del cliente . [1] [2] [3]

Propósitos [ editar ]

Hay muchas razones para usar anonimizadores, como minimizar el riesgo, prevenir el robo de identidad o proteger los historiales de búsqueda de la divulgación pública.

Algunos países aplican una fuerte censura en Internet . [4] [5] [6] [7] [8] Los anonimizadores pueden ayudar a permitir el acceso gratuito a todo el contenido de Internet, pero no pueden ayudar contra la persecución por acceder al sitio web del anonimizador. Además, dado que la información en sí misma sobre los sitios web anonimizadores está prohibida en esos países, los usuarios temen que puedan estar cayendo en una trampa establecida por el gobierno. [9]

Los anonimizadores también son utilizados por personas que desean recibir información objetiva con el creciente marketing objetivo en Internet e información específica. Por ejemplo, los grandes medios de comunicación como CNN se dirigen a los espectadores según la región y brindan información diferente a diferentes poblaciones. Los sitios web como YouTube obtienen información sobre los últimos videos vistos en una computadora y proponen videos "recomendados" en consecuencia, y la mayor parte del marketing dirigido en línea se realiza mostrando anuncios según esa región. Los anonimizadores se utilizan para evitar ese tipo de orientación y obtener una visión más objetiva de la información. [10] [11]

Para construir un sistema anónimo confiable, las firmas de proxy anónimas son útiles. [12] Se puede utilizar en votaciones anónimas u otros procesos de autenticación que valoran el anonimato. [12]

Tipos de anonimizadores [ editar ]

Anonimizadores específicos del protocolo [ editar ]

A veces, los anonimizadores se implementan para trabajar solo con un protocolo en particular. La ventaja es que no se necesita ningún software adicional. La operación se produce de esta manera: el usuario establece una conexión con el anonimizador. Los comandos para el anonimizador se incluyen dentro de un mensaje típico. El anonimizador luego establece una conexión con el recurso especificado por el comando de entrada y transmite el mensaje con el comando eliminado.

Un ejemplo de un anonimizador específico de protocolo es un reenvío anónimo para correo electrónico. También se destacan los proxies web y los porteros para FTP e IRC . Potencialmente, el anonimato integrado con etiquetas RFID podría plantearse como una opción. [13]

Anonimizadores independientes del protocolo [ editar ]

La independencia del protocolo se puede lograr creando un túnel hacia un anonimizador. Existen varias tecnologías para hacerlo. Los protocolos utilizados por los servicios de anonimización pueden incluir SOCKS , PPTP u OpenVPN .

En este caso, la aplicación deseada debe admitir el protocolo de túnel o se debe instalar un software para forzar todas las conexiones a través del túnel. Los navegadores web, los clientes FTP e IRC a menudo admiten SOCKS, por ejemplo, a diferencia de Telnet .

Uso de múltiples relés [ editar ]

Los proxies se pueden conectar en cadena . El encadenamiento de proxies anónimos puede hacer que el análisis de tráfico sea mucho más complejo y costoso al requerir que el fisgón pueda monitorear diferentes partes de Internet. [1] Un remitente anónimo puede utilizar este concepto transmitiendo un mensaje a otro remitente y, finalmente, a su destino.

Se puede obtener un anonimato aún más fuerte usando Tor . Tor no es simplemente una cadena de proxy, sino un enrutador de cebolla , lo que significa que la información de enrutamiento (así como el contenido del mensaje) está encriptada de tal manera que se evita vincular el origen y el destino. Como todas las redes de anonimato, Tor no puede cifrar de un extremo a otro los mensajes destinados a la Internet pública; [14] debe arreglarse entre el remitente y el destinatario. Sin embargo, el protocolo de servicio oculto de Tor proporciona cifrado de extremo a extremo , junto con la capacidad de anonimizar los servidores, haciéndolos más resistentes a la censura.

Otra red de anonimato es el Proyecto de Internet Invisible.(I2P). A diferencia de Tor, I2P es una red completamente interna. La filosofía detrás de I2P es que cada nodo enruta el tráfico para otros y mezcla su propio tráfico, mientras que el propio tráfico será retransmitido por otros pares a través de los llamados túneles compuestos por varios otros pares. Como nunca se sabe si una mezcla determinada registra todas las conexiones o no, la única forma de estar realmente seguro de que no hay registro es ejecutar su propio nodo de mezcla anonimizado y combinar su tráfico con el de otros usuarios. Estos otros usuarios no necesitan confiar en usted, ya que combinan su tráfico con el suyo y el de otros usuarios en sus propios nodos de mezcla. La red es muy dinámica y completamente descentralizada. También se encarga de que otros nodos aprendan sobre la existencia de su nodo, ya que sin pares que usen su nodo, no habría tráfico para combinar el suyo.Como todo el tráfico siempre permanece dentro de la red I2P, el I2P de un usuario de enrutamiento puede permanecer encriptado de extremo a extremo y nunca se mostrará en los registros de sitios web públicos.[15]

Ejemplos [ editar ]

Ejemplos de sitios web anonimizadores incluyen Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak y GhostSurf Platinium. [dieciséis]

Ver también [ editar ]

  • P2P anónimo
  • Anonimización
  • Navegación web anónima
  • CGIProxy , script de Perl proxy basado en web que se utiliza a menudo como solución anonimizadora,
  • I2P - el proyecto de Internet invisible
  • Java Anon Proxy : un sistema de proxy diseñado para permitir navegar por la Web con un seudonimato revocable . [17]
  • Bloqueo geográfico
  • Proxy abierto
  • Tor (red de anonimato)

Referencias [ editar ]

  1. ^ a b "Cómo funcionan los anonimizadores" . La Internet viva . Consultado el 3 de agosto de 2007 .
  2. ^ RFC 4949 
  3. ^ Rajagukguk, Serina. "Servidores proxy web" . Consultado el 16 de febrero de 2019 .
  4. ^ (Referencia de la censura en Singapur # Internet ) Mezcla de bienestar y elitismo en Singapur ", Alex Au, Asia Times , 23 de noviembre de 2006.
  5. ^ (Referencia de Censura en Arabia Saudita # Internet ) http://www.tgdaily.com/business-and-law-features/53403-saudi-arabia-bans-blogging-without-a-licence
  6. ^ (Referencia de la censura en Corea del Norte , donde el acceso a Internet en sí es ilegal) "Lista de los 13 enemigos de Internet" . Reporteros sin fronteras . Archivado desde el original el 2 de enero de 2008 . Consultado el 9 de enero de 2008 .
  7. ^ (Referencia de la censura de Internet en Irán ) Iniciativa OpenNet. (2006.) "Filtrado de Internet en Irán en 2004-2005: un estudio de país" Archivado el 8 de enero de 2009 en Wayback Machine . En estos países, la mayoría de los sitios web anonimizadores están prohibidos.
  8. ^ Véanse las referencias anteriores, es decir, Irán prohibió Tor
  9. ^ El FBI de EE. UU. Utiliza 'Trampa del anonimizador' para capturar pedofiles en línea (sitio web de Security Focus)
  10. ^ Ungerleider, Neal (20 de mayo de 2011). "Anonimizadores web y la primavera árabe" . Empresa rápida .
  11. ^ "rastreo web anónimo" . GeoSurf . Consultado el 25 de septiembre de 2017 .
  12. ^ a b Wei, Jiannan; Yang, Guomin; Mu, Yi; Liang, Kaitai (28 de septiembre de 2015). "Firma de proxy anónimo con trazabilidad jerárquica: TABLA 1" . The Computer Journal . 59 (4): 559–569. doi : 10.1093 / comjnl / bxv080 . ISSN 0010-4620 . 
  13. ^ Mubarak, Mohd Faizal; Manan, Jamalul-lail Ab; Yahya, Saadiah (diciembre de 2011). "Sistema RFID basado en anonimizador de confianza con verificación de integridad". 2011 VII Congreso Internacional de Aseguramiento y Seguridad de la Información (IAS) . IEEE: 98–103. doi : 10.1109 / isias.2011.6122802 . ISBN 9781457721557.
  14. ^ "El truco del año - Seguridad - Tecnología - theage.com.au" . www.theage.com.au . 2007-11-13 . Consultado el 20 de diciembre de 2017 .
  15. ^ "El proyecto de Internet invisible" .
  16. ^ Rainer, R. Kelly; Turban, Efraim (9 de enero de 2008). Introducción a los sistemas de información: apoyo y transformación empresarial . John Wiley e hijos. pag. 379. ISBN 9780470169001. Consultado el 20 de diciembre de 2017 , a través de Google Books.
  17. ^ Aplicación de la ley amigable con la privacidad Archivado 2008-12-04 en Wayback Machine 2009