Un anonimizador o proxy anónimo es una herramienta que intenta hacer que la actividad en Internet sea imposible de rastrear. Es un servidor proxy que actúa como intermediario y escudo de privacidad entre un equipo cliente y el resto de Internet . Accede a Internet en nombre del usuario, protegiendo la información personal del usuario ocultando la información de identificación del equipo cliente, como las direcciones IP. [1] [2] [3] El proxy anónimo es lo opuesto al proxy transparente , que envía información del usuario en el encabezado de solicitud de conexión . [4] Los proxies anónimos comerciales suelen venderse como servicios VPN .
Hay muchas razones para utilizar anonimizadores, como minimizar riesgos, prevenir el robo de identidad o proteger los historiales de búsqueda de la divulgación pública.
Algunos países aplican una fuerte censura en Internet . [5] [6] [7] [8] [9] Los anonimizadores pueden ayudar a permitir el libre acceso a todo el contenido de Internet, pero no pueden ayudar a evitar la persecución por acceder al sitio web anonimizador en sí. Además, como la información sobre los sitios web anonimizadores está prohibida en esos países, los usuarios temen estar cayendo en una trampa tendida por el gobierno. [10]
Los anonimizadores también son utilizados por personas que desean recibir información objetiva con el creciente marketing dirigido en Internet y la información dirigida. Por ejemplo, los grandes medios de comunicación como CNN se dirigen a los espectadores según la región y dan información diferente a diferentes poblaciones. Los sitios web como YouTube obtienen información sobre los últimos vídeos vistos en una computadora y proponen vídeos "recomendados" en consecuencia, y la mayor parte del marketing dirigido en línea se realiza mostrando anuncios según esa región. Los anonimizadores se utilizan para evitar ese tipo de segmentación y obtener una visión más objetiva de la información. [11]
Para construir un sistema anónimo confiable, las firmas proxy anónimas son útiles. [12] Se pueden utilizar en votaciones anónimas u otros procesos de autenticación que valoran el anonimato. [12]
A veces, los anonimizadores se implementan para que funcionen solo con un protocolo en particular. La ventaja es que no se necesita software adicional. La operación se realiza de esta manera: el usuario establece una conexión con el anonimizador. Los comandos para el anonimizador se incluyen dentro de un mensaje típico. Luego, el anonimizador establece una conexión con el recurso especificado por el comando entrante y retransmite el mensaje sin el comando.
Un ejemplo de un anonimizador específico de protocolo es un remailer anónimo para correo electrónico. También son dignos de mención los servidores proxy web y los rebotadores para FTP e IRC . El anonimato integrado con etiquetas RFID podría ser una opción potencial. [13]
La independencia de protocolos se puede lograr creando un túnel hacia un anonimizador. Existen varias tecnologías para lograrlo. Los protocolos utilizados por los servicios de anonimización pueden incluir SOCKS , PPTP u OpenVPN .
En este caso, la aplicación deseada debe ser compatible con el protocolo de tunelización o debe instalarse un software para forzar todas las conexiones a través del túnel. Los navegadores web y los clientes FTP e IRC suelen ser compatibles con SOCKS, por ejemplo, a diferencia de Telnet .
Los servidores proxy pueden conectarse en cadena . La conexión en cadena de servidores proxy anónimos puede hacer que el análisis del tráfico sea mucho más complejo y costoso, ya que requiere que el espía pueda monitorear diferentes partes de Internet. [1] Un remailer anónimo puede utilizar este concepto retransmitiendo un mensaje a otro remailer y, finalmente, a su destino.
Se puede lograr un anonimato aún más fuerte usando Tor . Tor no es simplemente una cadena de proxy, sino un enrutador cebolla , lo que significa que la información de enrutamiento (así como el contenido de los mensajes) está encriptada de tal manera que evita vincular el origen y el destino. Como todas las redes de anonimato, Tor no puede encriptar de extremo a extremo los mensajes destinados a la Internet pública; [14] debe ser arreglado entre el remitente y el destinatario. Sin embargo, el protocolo de servicio cebolla de Tor proporciona encriptación de extremo a extremo , junto con la capacidad de anonimizar servidores, haciéndolos más resistentes a la censura.
Otra red de anonimato es el Proyecto Internet Invisible (I2P). A diferencia de Tor, I2P es una red completamente interna. La filosofía detrás de I2P es que cada nodo enruta el tráfico de otros y mezcla su propio tráfico, mientras que el tráfico propio será retransmitido por otros pares a través de los llamados túneles compuestos por varios otros pares. Como nunca se sabe si una combinación dada registra todas las conexiones o no, la única forma de estar realmente seguro de que no hay registro es ejecutar su propio nodo de combinación de anonimato y mezclar su tráfico con el de otros usuarios. Estos otros usuarios no necesitan confiar en usted, ya que mezclan su tráfico con el suyo y el de otros usuarios en sus propios nodos de combinación. La red es altamente dinámica y completamente descentralizada. También se encarga de que otros nodos se enteren de la existencia de su nodo, ya que sin pares que usen su nodo, no habría tráfico con el que mezclar el suyo. Como todo el tráfico permanece siempre dentro de la red I2P, el I2P de un usuario de enrutamiento puede permanecer cifrado de extremo a extremo y nunca aparecerá en los registros de sitios web públicos. [15]
Algunos ejemplos de sitios web anonimizadores son Anonymouse, Anonymiz.com, Anonymize, Anonymizer , IDZap, Ultimate Anonymity, The Cloak, GoTrusted y GhostSurf Platinum. [16] Sitios web como GoTrusted.com y Anonymizer.com ofrecen a los usuarios acceso a Internet con anonimato mediante el pago de una tarifa de suscripción. Los usuarios pagan para enrutar su tráfico en línea a través de los servidores de las empresas, generalmente utilizando una VPN . [17]
{{cite news}}
: CS1 maint: URL no apta ( enlace )