知识产权与互联网/匿名器
匿名器或匿名代理是一种试图使互联网上的活动无法追踪的工具。它是一个代理服务器计算机,充当客户端计算机与互联网其他部分之间的中介和隐私屏蔽。它代表用户访问互联网,通过隐藏客户端计算机的识别信息来保护个人信息。[1]
使用匿名器有很多目的。匿名器有助于最大限度地降低风险。它们可以用来防止身份盗窃,或保护搜索历史记录不被公开。
然而,匿名器也可以被希望避免在网上进行犯罪、破坏性或社会不可接受行为后果的人使用。例如,通过互联网传播的大部分儿童色情内容都是通过匿名器访问的。此外,它们还用于绕过限制在线内容访问特定分钟数或数据量的网络技术。
一些国家,特别是独裁国家或伊斯兰国家,未能维护少数群体的权利,或压制对政府的任何反对意见。这些国家对互联网进行严格的审查,有时甚至处以死刑。[2] 匿名器可以帮助用户自由访问所有互联网内容,但不能帮助用户避免因访问匿名器网站本身而受到迫害。此外,由于这些国家禁止有关匿名器网站的信息本身,[3] 用户担心他们可能会落入政府设下的陷阱。[4]
自由主义者和其他关心政府在自由社会中日益增长的奥威尔式控制的运动,提倡使用匿名器服务,以避免政府或其他组织的追踪。[5]
随着互联网上的目标营销和目标信息越来越普遍,人们也使用匿名器来接收客观信息。例如,CNN 等大型新闻媒体会根据用户所在区域定位观众,并向不同的人群提供不同的信息。YouTube 等网站会获取有关用户最后观看的视频的信息,并据此推荐“推荐”视频,而且大多数在线目标营销都是通过根据用户所在区域展示广告来实现的。匿名器可用于避免这种类型的定位,并获得更客观的观点信息。[6]
有时,匿名器被设计为只与一个特定协议一起使用。这样做的优点是不需要额外的软件。操作以这种方式进行:用户与匿名器建立连接。发送给匿名器的命令包含在一个典型的消息中。然后,匿名器与传入命令中指定的资源建立连接,并转发带有去除命令的消息。
协议特定匿名器的示例是用于电子邮件的匿名转发器。值得注意的还有用于Web 代理的转发器,以及用于FTP和IRC的转发器。
通过创建隧道连接到匿名器,可以实现协议无关性。实现此操作的技术多种多样。匿名器服务使用的协议可能包括SOCKS、PPTP或OpenVPN。
在这种情况下,要使用的应用程序必须支持隧道协议,或者必须安装软件来强制所有连接通过隧道。例如,Web 浏览器、FTP 和 IRC 客户端通常支持 SOCKS,而telnet 则不支持。
"串联"匿名代理的一个示例是"Tor 网络"。Tor 不会对你的流量进行端到端加密,[7] 而是通过 Tor 网络中的中继建立一系列加密连接。如果需要端到端加密,应与 Tor 一起使用额外的加密层。请参阅使用匿名代理服务器的风险。
另一个示例是I2P - 匿名网络。它与 Tor 的工作原理类似,但存在一些关键差异:I2P 是一个内部网络。它完全分散,不依赖于中央列表服务器,与 Tor 不同,它不使用双向隧道,这使得计时攻击更加困难,并且它是端到端加密的。由于你永远无法知道某个特定的混淆节点是否记录了所有连接,因此唯一确保没有记录的方法是运行你自己的匿名混淆节点,并将你的流量与其他用户的流量混合,这些用户反过来也不必信任你,因为他们会将自己的流量与你自己的流量和其他用户的流量混合在他们自己的混淆节点中。这是 i2p 背后的理念 - 每个节点都为他人路由流量并将自己的流量混合进来,而你自己的流量将被其他对等节点通过所谓的由各种其他对等节点组成的隧道转发。该网络高度动态且完全分散。它还负责其他节点了解你节点的存在,因为如果没有对等节点使用你的节点,就不会有流量与你的流量混合。由于所有流量始终停留在 i2p 网络内,因此路由用户的 i2p 永远不会显示在公共网站的日志中。
使用多个中继的另一个示例是将电子邮件发送到匿名转发器,该转发器将邮件转发到另一个转发器,最终转发到目的地。
- ↑ "匿名器的工作原理". 活生生的互联网. 检索于 2007-08-03.
- ↑ "13 个互联网敌人列表". 无国界记者. 存档于 原始页面 on November 8, 2006. 检索于 2008 年 1 月 9 日.
- ↑ Anonymizer 将为中国提供无审查的互联网 (Anonymizer.com 网站)
- ↑ 美国联邦调查局使用“匿名器陷阱”抓捕网络恋童癖者 (Security Focus 网站)
- ↑ "如何使用比特币,人类历史上最重要的发明" - 自由主义新闻网站上的文章
- ↑ 关于匿名器上的定向广告 (FastCompany Anonymizer 网站) - 一篇文章描述了大多数匿名器服务如何避免典型的定向广告,而此服务则支持在线定向营销的持续进行
- ↑ 年度黑客