Advertentie
Internetprivacy. Anonimiteit was een van de grootste kenmerken van internet in zijn jeugd (of een van de slechtste kenmerken, afhankelijk van wie je het vraagt). Afgezien van de soorten problemen die voortkomen uit anonieme interactie, zoals het gebrek aan gevolgen, internetprivacy en anonimiteit zijn belangrijk om ernstige misdrijven, zoals identiteit, te voorkomen diefstal.
En dus wanneer onderwerpen met betrekking tot internetprivacy verschijnen, hoor je vaak van 'privé browsen' en 'proxyservers' en dergelijke. Maar eerlijk gezegd is internet dat nooit werkelijk anoniem. Uw activiteiten zijn voor het grootste deel terug te voeren op u; het enige verschil is hoe moeilijk het is om uw acties tot u te herleiden. Dat is waar "uienroutering" binnenkomt.
De basis van uienroutering
Een manier om uirouting te begrijpen, is om te beginnen met het concept van proxyservers 6 manieren om websites achter een firewall te deblokkerenWilt u weten hoe u websites kunt deblokkeren? Hier zijn verschillende methoden die u kunt gebruiken. Een van hen moet werken! Lees verder
. Een proxyserver is een server die uw verbinding doorgeeft via die server, wat in feite een stap toevoegt in het pad van uw gegevenspakketten. Als iemand uw IP-adres heeft getraceerd, zien ze dit als het IP-adres van de proxyserver in plaats van als uw thuisadres.Maar proxyservers zijn niet bepaald anoniem. Ze houden logboeken bij van al het verkeer dat doorgaat, wat betekent dat ze indien nodig daadwerkelijk naar u kunnen verwijzen. Voor de meeste activiteiten is de proxyserver prima, ook al voegt het een beetje latentie toe aan uw verbinding. Uw anonimiteit zou echter niet volledig worden beschermd als uw proxyservice werd getroffen met een dagvaarding voor uw IP-informatie.
Uienroutering is als een geavanceerde vorm van proxyroutering. In plaats van via een enkele onbeschermde server te routeren, gebruikt het een netwerk van knooppunten dat constant codeer uw gegevenspakketten Blijf veilig en privé met deze 5 encryptie-add-ons [Firefox]Cijfers zijn door de geschiedenis heen gebruikt om geheimhouding en beveiliging voor gevoelige gegevens te bewaren. In plaats van belangrijke informatie open te laten en voor iedereen beschikbaar om te lezen, hielden deze cijfers kennis ... Lees verder bij elke stap. Pas aan het einde van deze 'ketting' van uienknooppunten worden uw gegevens gedecodeerd en naar de eindbestemming gestuurd. Alleen dit "exit-knooppunt" heeft de kracht om uw bericht te decoderen, dus geen enkel ander knooppunt kan zelfs zien wat u verzendt.
Vanwege de meerdere versleutelingslagen, die niet-zo-toevallig lijken op de lagen binnen een ui, het is buitengewoon moeilijk om uw informatie naar u als bron te herleiden wanneer u ui gebruikt routering.
Een eenvoudig voorbeeld
Heb je ooit van Tor gehoord? Het is een veilig netwerk dat uirouting gebruikt om al uw activiteiten zo gecodeerd en verborgen mogelijk te houden. Wist je dat Tor eigenlijk staat voor "de uienrouter"? Als die naam je eerder vreemd klonk, weet je nu waarom het heet wat het is.
Hoe dan ook, hier is een voorbeeld met Tor om je te helpen het proces van uirouting een beetje beter te visualiseren. Dit abstracte voorbeeld dat je meeneemt op de reis van een datapakket door Tor's uirouting.
- Op uw computer is een ui-routeringsclient geïnstalleerd, in dit geval Tor. Deze client versleutelt alle gegevenspakketten die vanaf uw computer (Alice) zijn verzonden.
- Uw computer verzendt een gegevenspakket naar knooppunt A.
- Knooppunt A versleutelt uw reeds versleutelde datapakket en stuurt het naar Knooppunt B.
- Knooppunt B versleutelt uw reeds versleutelde datapakket en stuurt het naar knooppunt C.
- Deze cyclus gaat door totdat het datapakket knooppunt Z bereikt, wat het "exitknooppunt" is.
- Knooppunt Z decodeert alle versleutelingslagen op uw datapakket en stuurt het uiteindelijk naar de bestemming (Bob). Destination denkt dat uw datapakket afkomstig is van Node Z, niet u.
- Wanneer gegevens naar u worden teruggestuurd, wordt de ketting omgedraaid, waarbij knooppunt Z het eerste knooppunt wordt en uw computer het uitgangsknooppunt.
Zoals u kunt zien, maken de meerdere versleutelingslagen het erg moeilijk om in te breken in uw datapakketten. Het is als een kluis binnen een kluis binnen een kluis - zelfs als je er in breekt, moet je nog steeds inbreken in de rest.
Hoe u kunt profiteren van uirouting
Een manier om een ui-routeringsnetwerk te gebruiken, is door uw website in te stellen binnen het netwerk om het geheim te houden voor nieuwsgierige blikken. U kunt dit bijvoorbeeld op Tor doen om ervoor te zorgen dat alleen Tor-netwerkgebruikers uw site kunnen bekijken en openen. Sommige mensen gebruiken deze mogelijkheid misschien voor duistere en snode doeleinden, maar er zijn ook legitieme redenen om uw site op een gecodeerd netwerk te verbergen.
Als je geïnteresseerd bent, kijk dan eens naar Chris’s tutorial over het opzetten van een anonieme Tor-site Hoe u een Hidden Service Tor-site kunt maken om een anonieme website of server in te stellenTor is een anoniem, veilig netwerk waarmee iedereen anoniem toegang heeft tot websites. Mensen gebruiken Tor normaal gesproken voor toegang tot normale websites, maar dat hoeft niet. Als u uw eigen wilt opzetten ... Lees verder .
Maar voor het grootste deel wordt Tor gebruikt om uw anonimiteit te behouden op het reguliere internet dat alle anderen gebruiken. Wilt u niet dat grote bedrijven zoals Amazon, Google en Microsoft alles weten over uw surfgedrag? Vervolgens een Tor-client instellen Hoe het Tor-project u kan helpen uw eigen online privacy te beschermenPrivacy is een constant probleem geweest met vrijwel alle grote sites die u vandaag bezoekt, vooral degenen die regelmatig met persoonlijke informatie omgaan. Hoewel de meeste beveiligingsinspanningen momenteel zijn gericht op de ... Lees verder en begin nu je activiteit te verbergen. Voor zover ik weet, is dit de veiligste en meest effectieve manier om verbonden te blijven met internet en tegelijkertijd veel privacyproblemen te elimineren.
Conclusie
De afhaalmaaltijd? Denk er gewoon aan dat internet niet de anonieme gratis oplossing is die het ooit de reputatie had te zijn. Dankzij verbeteringen in technologie en logging-methoden zijn de meeste acties te herleiden tot de juiste agent. Om niet te zeggen dat uirouting onfeilbaar is, omdat alle vormen van beveiliging kunnen worden gekraakt, maar de hoeveelheid moeite die nodig is om uirouting te kraken, is voldoende om te zeggen dat het een effectieve anonimiseringsfunctie is.
Als je een grote privacyfreak bent, moet je daar naar kijken het Tor-netwerk.
Afbeeldingscredits: Werkelijke ui via Shutterstock, People Network via Shutterstock, Beveiligde website via Shutterstock
Joel Lee heeft een B.S. in computerwetenschappen en meer dan zes jaar professionele schrijfervaring. Hij is de hoofdredacteur van MakeUseOf.