Por Abhishek Ghosh 15 de febrero de 2024 8:03 pm Actualizado el 15 de febrero de 2024AnuncioUn anonimizador es un sistema que ayuda a los usuarios a mantener su anonimato en Internet, especialmente en la World Wide Web. Están destinados a ayudar a mantener la protección y seguridad de los datos al navegar. En su función, son similares a los remailers, que se utilizan para anonimizar los correos electrónicos. Anonimizadores simples Un anonimizador se utiliza como un llamado proxy o red privada virtual (VPN) entre el usuario y la computadora de destino. Dado que el proxy/VPN ahora se comunica con la computadora de destino en lugar del usuario, la conexión con el usuario original no se puede rastrear fácilmente. Sin embargo, para hacer esto, es necesario que el proxy sea realmente anónimo y no comunique, como un proxy normal, a través de datos de encabezado que la solicitud proviene de un proxy y qué cliente está solicitando. Generalmente, el flujo de datos entre el usuario y el anonimizador está cifrado para evitar escuchas en la conexión entre el usuario y el proxy. Esto supone que tantos usuarios como sea posible utilizan el mismo proxy al mismo tiempo, de modo que las conexiones individuales no se pueden asignar a usuarios específicos. Muchos anonimizadores conocidos se basan en el protocolo SSL o SOCKS y, por lo tanto, se pueden utilizar con una variedad de aplicaciones. . Cascadas mixtas Para sistemas con un solo servidor proxy, la seguridad depende de la confiabilidad de la máquina proxy. Si está dañado o actúa intencionadamente en contra del usuario, todo el sistema se verá afectado. Por eso, los anonimizadores modernos se basan en varios proxies conectados en serie, las llamadas cascadas mixtas. En este caso, los datos se cifran varias veces y se enrutan a través de varios ordenadores, descifrando un cifrado por ordenador. Sólo al final de la cascada de mezcla los datos se vuelven legibles. Sin embargo, debido a que los datos de conexión de diferentes usuarios se reorganizan en cada enlace de la cascada, es imposible realizar una asignación clara. Sólo un atacante que controle todas las máquinas en una cascada mixta puede monitorear el tráfico. Incluso si solo una mezcla permanece intacta, todo el sistema permanece seguro. Redes P2P anónimas o redes mixtas Pero incluso con cascadas mixtas, no hay garantía de que los diferentes operadores no trabajen juntos, incluso si se encuentran en jurisdicciones diferentes. Sólo puede estar 100% seguro de que no habrá registros si opera el servicio de anonimización (es decir, un nodo mixto) usted mismo y, por lo tanto, mezcla y anonimiza el tráfico de otros y el suyo propio. Para obtener tráfico de otros, deben conocer su propio nodo y enrutar su flujo de datos a través de él. Las redes mixtas, como la red de anonimización P2P I2P, se basan en esta filosofía: cada participante de la red enruta el tráfico de datos de terceros y lo mezcla con el suyo propio, que a su vez es reenviado por otros participantes de la red (a través de los llamados » túneles”). Sin embargo, dado que los datos no salen de la red I2P de forma predeterminada, están cifrados de extremo a extremo y solo los reenvían los participantes (nodos), los nodos de reenvío no están asociados con las actividades de los usuarios.

Source link