Reklama
Prywatność w Internecie. Anonimowość była jedną z największych cech Internetu w młodości (lub jedną z jego najgorszych cech, w zależności od tego, kogo pytasz). Pomijając problemy, które wynikają z anonimowej interakcji, takie jak brak konsekwencje, prywatność w Internecie i anonimowość są ważne dla zapobiegania poważnym przestępstwom, takim jak tożsamość kradzież.
Kiedy pojawiają się tematy związane z prywatnością w Internecie, często słyszysz o „prywatnym przeglądaniu” i „serwerach proxy” i tym podobnych. Ale szczerze mówiąc, Internet nigdy nie jest naprawdę anonimowy. W przeważającej części twoje działania można prześledzić do ciebie; jedyną różnicą jest to, w jaki sposób trudny polega na prześledzeniu twoich działań z powrotem do ciebie. Właśnie tam pojawia się „routing cebuli”.
Podstawy routingu cebuli
Jednym ze sposobów zrozumienia routingu cebuli jest rozpoczęcie od koncepcji serwery proxy 6 sposobów na odblokowanie stron internetowych za zaporą ogniowąChcesz wiedzieć, jak odblokować strony internetowe? Oto kilka metod, których możesz użyć. Jeden z nich musi działać! Czytaj więcej . Serwer proxy to serwer, który przekazuje połączenie przez ten serwer, co w zasadzie dodaje krok na ścieżce pakietów danych. Gdyby ktoś wyśledził Twój adres IP, zobaczyłby go jako adres IP serwera proxy zamiast adresu domowego.
Ale serwery proxy nie są dokładnie anonimowe. Prowadzą dzienniki całego ruchu, który przechodzi, co oznacza, że mogą w razie potrzeby skierować się do Ciebie. W przypadku większości działań serwer proxy jest w porządku, nawet jeśli spowoduje to pewne opóźnienie w połączeniu. Twoja anonimowość nie byłaby jednak w pełni chroniona, gdyby twoja usługa proxy została trafiona wezwaniem do sądu w celu uzyskania informacji o IP.
Routing cebuli jest jak zaawansowana forma routingu proxy. Zamiast routować przez pojedynczy niechroniony serwer, korzysta z sieci węzłów, która stale szyfruj swoje pakiety danych Zachowaj bezpieczeństwo i prywatność dzięki 5 dodatkom do szyfrowania [Firefox]Szyfry były używane w całej historii w celu zachowania poufności i bezpieczeństwa wrażliwych danych. Zamiast pozostawiać ważne informacje otwarte i dostępne dla każdego do przeczytania, te szyfry zachowały wiedzę ... Czytaj więcej na każdym kroku. Dopiero na końcu tego „łańcucha” węzłów cebulowych twoje dane zostają odszyfrowane i wysłane do ostatecznego miejsca docelowego. W rzeczywistości tylko ten „węzeł wyjściowy” ma moc odszyfrowywania wiadomości, więc żaden inny węzeł nie widzi nawet tego, co wysyłasz.
Ze względu na wiele warstw szyfrowania, które niezbyt przypadkowo przypominają warstwy wewnątrz Cebula, bardzo trudno jest prześledzić informacje z powrotem do ciebie jako źródła, gdy używasz cebuli wytyczanie.
Prosty przykład
Czy kiedykolwiek słyszałeś o Tor? Jest to bezpieczna sieć, która korzysta z routingu cebulowego, aby cała twoja aktywność była jak najbardziej zaszyfrowana i ukryta. Czy wiesz, że Tor faktycznie oznacza „router cebuli”? Jeśli to imię brzmiało dla ciebie dziwnie, teraz wiesz, dlaczego nazywa się tak, jak jest.
W każdym razie, oto przykład użycia Tora, aby pomóc ci trochę lepiej wyobrazić sobie proces trasowania cebuli. Ten abstrakcyjny przykład, który zabiera Cię w podróż pakietu danych przez routing cebulowy Tora.
- Twój komputer ma zainstalowanego klienta routingu cebuli, którym w tym przypadku jest Tor. Ten klient szyfruje wszystkie pakiety danych wysłane z twojego komputera (Alice).
- Twój komputer wysyła pakiet danych do węzła A.
- Węzeł A szyfruje już zaszyfrowany pakiet danych i wysyła go do węzła B.
- Węzeł B szyfruje już zaszyfrowany pakiet danych i wysyła go do węzła C.
- Cykl ten trwa, dopóki pakiet danych nie osiągnie węzła Z, który jest „węzłem wyjściowym”.
- Węzeł Z odszyfrowuje wszystkie warstwy szyfrowania w pakiecie danych i ostatecznie wysyła go do miejsca docelowego (Bob). Miejsce docelowe uważa, że Twój pakiet danych pochodzi od Węzła Z, a nie od Ciebie.
- Gdy dane są przesyłane z powrotem do Ciebie, łańcuch jest odwracany, a Węzeł Z staje się pierwszym węzłem, a komputer jest węzłem wyjściowym.
Jak widać, wiele warstw szyfrowania bardzo utrudnia włamanie się do pakietów danych. To jest jak skarbca w skarbcu w skarbcu - nawet jeśli włamujesz się do jednego, nadal musisz włamać się do całej reszty.
Jak możesz skorzystać z trasowania cebuli
Jednym ze sposobów wykorzystania sieci routingu cebulowego jest skonfigurowanie witryny w ciągu sieć, która utrzymuje to w tajemnicy przed wścibskimi oczami. Na przykład możesz to zrobić w Torze, aby tylko użytkownicy sieci Tor mogli przeglądać i uzyskiwać dostęp do Twojej witryny. Niektóre osoby mogą wykorzystać tę okazję do ciemnych i nikczemnych celów, ale istnieją również uzasadnione powody, aby ukryć witrynę w zaszyfrowanej sieci.
Jeśli jesteś zainteresowany, sprawdź Chrisa samouczek na temat konfigurowania anonimowej strony Tora Jak stworzyć witrynę Tor Hidden Service, aby skonfigurować anonimową stronę internetową lub serwerTor to anonimowa, bezpieczna sieć, która pozwala każdemu na dostęp do stron internetowych z anonimowością. Ludzie zwykle używają Tora, aby uzyskać dostęp do normalnych stron internetowych, ale nie muszą. Jeśli chcesz skonfigurować własne ... Czytaj więcej .
Ale w przeważającej części Tor jest używany do zachowania twojej anonimowości w zwykłym Internecie, którego wszyscy inni używają. Nie chcesz, aby wielkie korporacje, takie jak Amazon, Google i Microsoft, wiedziały wszystko o twoich nawykach przeglądania? Następnie skonfiguruj klienta Tora W jaki sposób projekt Tor może pomóc Ci chronić własną prywatność onlinePrywatność jest stałym problemem praktycznie wszystkich głównych witryn, które odwiedzasz dzisiaj, zwłaszcza tych, które regularnie przetwarzają dane osobowe. Jednak podczas gdy większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na ... Czytaj więcej i zacznij teraz ukrywać swoją aktywność. O ile mi wiadomo, jest to najbezpieczniejszy i najskuteczniejszy sposób na połączenie z Internetem przy jednoczesnym wyeliminowaniu wielu problemów związanych z prywatnością.
Wniosek
Na wynos? Po prostu weź sobie do głowy, że Internet nie jest anonimowym, darmowym dla wszystkich, który kiedyś miał reputację bycia. Dzięki postępom w technologii i metodom rejestrowania większość działań można przypisać do odpowiedniego agenta. Nie mówiąc już o tym, że routing cebuli jest niezawodny, ponieważ wszystkie formy bezpieczeństwa mogą zostać złamane, ale wysiłek potrzebny do złamania routingu cebuli wystarczy, aby powiedzieć, że jest to skuteczny anonimizator.
Jeśli jesteś wielkim maniakiem prywatności, powinieneś się przyjrzeć sieć Tor.
Kredyty obrazkowe: Rzeczywista cebula za pośrednictwem Shutterstock, Sieć ludzi za pośrednictwem Shutterstock, Bezpieczna strona internetowa za pośrednictwem Shutterstock
Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.