Ein -Anonymisierer oder ein anonymer Proxy ist ein Werkzeug, das versucht, Aktivitäten im Internet unauffindbar zu machen. Hierbei handelt es sich um einen Proxy-Server-Computer, der als Vermittler und Datenschutzschild zwischen einem Client-Computer und dem Rest des Internets fungiert. Es greift im Namen des Benutzers auf das Internet zu und schützt persönliche Informationen, indem die Identifikationsinformationen des Client-Computers ausgeblendet werden. [1][2]
Zweck [ edit ]
Es gibt viele Gründe für die Verwendung von Anonymisierern. Anonymisierer helfen, Risiken zu minimieren. Sie können verwendet werden, um Identitätsdiebstahl zu verhindern oder den Suchverlauf vor Offenlegung zu schützen.
Einige Länder wenden im Internet starke Zensur an. [3][4][5][6][7] Anonymisierer können dabei helfen, freien Zugang zu sämtlichen Internetinhalten zu gewähren, können aber nicht gegen die Verfolgung für den Zugriff auf die Anonymisierungswebsite selbst helfen. Darüber hinaus sind in diesen Ländern Informationen über anonymisierte Websites verboten. Benutzer sind vorsichtig, dass sie möglicherweise in eine staatliche Falle geraten. [8]
Anonymizer werden auch von Menschen verwendet, die objektive Informationen mit dem wachsenden Zielmarketing im Internet und gezielten Informationen erhalten möchten . Zum Beispiel richten große Nachrichtenagenturen wie CNN die Zuschauer nach Regionen an und geben den verschiedenen Bevölkerungen unterschiedliche Informationen. Websites wie YouTube erhalten Informationen über die zuletzt auf einem Computer angezeigten Videos und schlagen entsprechend "empfohlene" Videos vor. Der größte Teil des zielgerichteten Online-Marketings wird durch Anzeigen von Werbung in dieser Region betrieben. Anonymisierer werden verwendet, um diese Art des Targetings zu vermeiden und eine objektivere Ansicht von Informationen zu erhalten. [9][10]
Verwendung von Anonymisierern [ edit ]
Protokollspezifische Anonymisierer [ edit ]
Manchmal werden Anonymisierer so implementiert, dass sie nur mit einem bestimmten Protokoll arbeiten. Der Vorteil ist, dass keine zusätzliche Software benötigt wird. Die Operation erfolgt auf folgende Weise: Vom Benutzer wird eine Verbindung zum Anonymisierer hergestellt. Befehle an den Anonymisierer sind in einer typischen Nachricht enthalten. Der Anonymisierer stellt dann eine Verbindung zu der durch den eingehenden Befehl angegebenen Ressource her und gibt die Nachricht weiter, wobei der Befehl entfernt wurde.
Ein Beispiel für einen protokollspezifischen Anonymisierer ist ein anonymer Remailer für E-Mail. Bemerkenswert sind auch Web-Proxies und Bouncer für FTP und IRC. Eine potenzielle Anonymität in Verbindung mit RFID-Tags könnte sich als Option erweisen. [11]
Protokollunabhängige Anonymisierer [ edit ]
Protokollunabhängigkeit kann durch Erstellen eines Tunnels zu einem Anonymisierer erreicht werden. Die Technologie dafür variiert. Von Anonymisierungsdiensten verwendete Protokolle können SOCKS, PPTP oder OpenVPN umfassen.
In diesem Fall muss entweder die gewünschte Anwendung das Tunnelprotokoll unterstützen, oder es muss eine Software installiert werden, um alle Verbindungen durch den Tunnel zu erzwingen. Im Gegensatz zu Telnet unterstützen Webbrowser, FTP- und IRC-Clients zum Beispiel häufig SOCKS.
Verwendung mehrerer Relais [ edit ]
Proxies können verkettet werden. Durch die Verkettung anonymer Proxys kann die Analyse des Verkehrs wesentlich komplexer und kostspieliger werden, wenn der Lauscher verschiedene Teile des Internets überwachen muss. [1] Ein anonymisierender Remailer kann dieses Konzept verwenden, indem er eine Nachricht an einen anderen Remailer und schließlich an sein Ziel weiterleitet .
Durch die Verwendung von Tor kann eine noch stärkere Anonymität erreicht werden. Tor ist nicht nur eine Proxy-Kette, sondern ein Zwiebelrouter. Das bedeutet, dass Routing-Informationen (sowie Nachrichteninhalt) so verschlüsselt werden, dass eine Verknüpfung von Ursprung und Ziel verhindert wird. Wie alle Anonymitätsnetzwerke kann Tor keine durchgehenden Nachrichten für das öffentliche Internet verschlüsseln, [12] die zwischen Absender und Empfänger angeordnet werden müssen. Das verborgene Dienstprotokoll von Tor bietet jedoch End-to-End-Verschlüsselung sowie die Möglichkeit, Server zu anonymisieren, um sie gegen Zensur zu schützen.
Ein weiteres Anonymitätsnetzwerk ist das Invisible Internet Project (I2P). Im Gegensatz zu Tor ist I2P ein vollständig internes Netzwerk. Die Philosophie hinter I2P ist, dass jeder Knoten Verkehr für andere routet und seinen eigenen Verkehr einmischt, während der eigene Verkehr von anderen Peers durch sogenannte Tunnel geleitet wird, die aus verschiedenen anderen Peers bestehen. Da Sie nie wissen, ob eine bestimmte Mischung alle Verbindungen protokolliert oder nicht, ist die einzige Möglichkeit, wirklich sicher zu sein, dass keine Protokollierung vorhanden ist, Ihren eigenen anonymisierenden Mischungsknoten auszuführen und Ihren Datenverkehr mit denen anderer Benutzer zu mischen, die Ihnen wiederum nicht vertrauen müssen , wenn sie ihren Verkehr mit dem Verkehr von Ihnen und anderen Benutzern in ihren eigenen Mix-Knoten mischen. Das Netzwerk ist sehr dynamisch und total dezentral. Es kümmert sich auch darum, dass andere Knoten von Ihrem vorhandenen Knoten erfahren, denn ohne Peers, die Ihren Knoten verwenden, würde es keinen Verkehr geben, mit dem Sie Ihren Knoten mischen könnten. Da der gesamte Datenverkehr immer im I2P-Netzwerk verbleibt, kann der I2P eines Routing-Benutzers Ende-zu-Ende-verschlüsselt bleiben und wird in den Protokollen öffentlicher Websites nicht angezeigt.
Beispiele [ edit ]
Beispiele für Websites von Anonymisierern umfassen Anonymouse, Anonymiz.com, Anonymize, Anonymizer, IDZap, Ultimate Anonymity, The Cloak und GhostSurf Platinium. Siehe auch [ edit ]
Referenzen [ ]
- ] . 19659036] "Funktionsweise von Anonymisierern". 19459045 Das lebendige Internet . 2007-08-03 .
- ^ RFC 4949
- ^ (Referenz aus der Zensur in Singapur # Internet) Mischen von Wohlfahrt und Elitismus in Singapur ", Alex Au, Asia Times, 23. November 2006.
- ^ (Referenz aus der Zensur in Saudi-Arabien # Internet) http://www.tgdaily.com/business-and-law-features/53403-saudi-arabia -bans-blogging-without-a-license
- ^ (Referenz aus der Zensur in Nordkorea - wo der Internetzugang selbst illegal ist) "Liste der 13 Internet-Feinde". Reporter ohne Grenzen Aus dem Original am 2. Januar 2008 archiviert. Abgerufen 9. Januar 2008 .
- ^ (Referenz von Internet-Zensur im Iran) OpenNet-Initiative. 2006.) "Internet-Filterung im Iran 2004-2005: Eine Länderstudie". In diesen Ländern sind die meisten Anonymisierungswebseiten verboten.
- ^ Siehe oben, z. B. der Iran verbot Tor
- ^ [19659042] US-FBI verwendet 'Anonymizer-Falle' zum Abfangen von Online-Pedofilen (Security Focus-Website)
- ^ Informationen zu gezielter Werbung auf einem Anonymisierer (FastCompany Anonymizer-Website) - In diesem Artikel wird die typische gezielte Werbevermeidung der meisten Anonymisierungsdienste beschrieben. während dies eine fortgesetzte Online-gezielte Vermarktung ermöglicht
- ^ "anonymes Crawlen". GeoSurf . 25. September 2017 .
- ^ Mubarak, Mohd Faizal; Manan, Jamalul-lail Ab; Yahya, Saadiah (Dezember 2011). "Vertrauenswürdiges RFID-System auf Anonymisierungsbasis mit Integritätsprüfung". 7. Internationale Konferenz zu Informationssicherheit und Sicherheit (IAS) . IEEE. Doi: 10.1109 / isias.2011.6122802. ISBN 9781457721557.
- ^ "Der Hack des Jahres - Sicherheit - Technologie - theage.com.au". www.theage.com.au . 20. Dezember 2017 .
- ^ Rainer, R. Kelly; Turban, Efraim (9. Januar 2008). "Einführung in Informationssysteme: Unterstützung und Transformation von Unternehmen". John Wiley & Sons. p. 379 . 20. Dezember 2017 - über Google Books abgerufen.
- ^ Datenschutzfreundliche Strafverfolgung 2009
No comments:
Post a Comment