Proxy anonimo


Un anonimizador o un proxy anónimo es una herramienta que intenta hacer imposible rastrear la actividad en Internet . Es una computadora servidor proxy que actúa como intermediario y escudo de privacidad entre una computadora cliente y el resto de Internet . Accede a Internet en nombre del usuario, protegiendo la información personal del usuario al ocultar la información de identificación de la computadora del cliente . [1] [2] [3] El proxy anónimo es lo opuesto al proxy transparente , que envía información del usuario en el encabezado de la solicitud de conexión . [4]

Hay muchas razones para usar anonimizadores, como minimizar el riesgo, prevenir el robo de identidad o proteger los historiales de búsqueda de la divulgación pública.

Algunos países aplican una fuerte censura en Internet . [5] [6] [7] [8] [9] Los anonimizadores pueden ayudar a permitir el acceso gratuito a todo el contenido de Internet, pero no pueden ayudar contra la persecución por acceder al sitio web del anonimizador en sí. Además, dado que la información en sí misma sobre los sitios web anonimizadores está prohibida en esos países, los usuarios temen que puedan estar cayendo en una trampa establecida por el gobierno. [10]

Los anonimizadores también son utilizados por personas que desean recibir información objetiva con el creciente mercado objetivo en Internet e información dirigida. Por ejemplo, los grandes medios de comunicación como CNN se dirigen a los espectadores según la región y brindan información diferente a las diferentes poblaciones. Los sitios web como YouTube obtienen información sobre los últimos videos vistos en una computadora y proponen videos "recomendados" en consecuencia, y la mayor parte del marketing dirigido en línea se realiza mostrando anuncios de acuerdo con esa región. Los anonimizadores se utilizan para evitar ese tipo de orientación y obtener una visión más objetiva de la información. [11]

Para construir un sistema anónimo confiable, las firmas de proxy anónimo son útiles. [12] Puede usarse en votaciones anónimas u otros procesos de autenticación que valoren el anonimato. [12]

A veces, los anonimizadores se implementan para trabajar solo con un protocolo en particular. La ventaja es que no se necesita ningún software adicional. La operación ocurre de esta manera: el usuario establece una conexión con el anonimizador. Los comandos para el anonimizador se incluyen dentro de un mensaje típico. Luego, el anonimizador establece una conexión con el recurso especificado por el comando de entrada y transmite el mensaje sin el comando.