智慧財產權與網際網路/匿名器
匿名器或匿名代理是一種試圖使網際網路上的活動無法追蹤的工具。它是一個代理伺服器計算機,充當客戶端計算機與網際網路其他部分之間的中介和隱私遮蔽。它代表使用者訪問網際網路,透過隱藏客戶端計算機的識別資訊來保護個人資訊。[1]
使用匿名器有很多目的。匿名器有助於最大限度地降低風險。它們可以用來防止身份盜竊,或保護搜尋歷史記錄不被公開。
然而,匿名器也可以被希望避免在網上進行犯罪、破壞性或社會不可接受行為後果的人使用。例如,透過網際網路傳播的大部分兒童色情內容都是透過匿名器訪問的。此外,它們還用於繞過限制線上內容訪問特定分鐘數或資料量的網路技術。
一些國家,特別是獨裁國家或伊斯蘭國家,未能維護少數群體的權利,或壓制對政府的任何反對意見。這些國家對網際網路進行嚴格的審查,有時甚至處以死刑。[2] 匿名器可以幫助使用者自由訪問所有網際網路內容,但不能幫助使用者避免因訪問匿名器網站本身而受到迫害。此外,由於這些國家禁止有關匿名器網站的資訊本身,[3] 使用者擔心他們可能會落入政府設下的陷阱。[4]
自由主義者和其他關心政府在自由社會中日益增長的奧威爾式控制的運動,提倡使用匿名器服務,以避免政府或其他組織的追蹤。[5]
隨著網際網路上的目標營銷和目標資訊越來越普遍,人們也使用匿名器來接收客觀資訊。例如,CNN 等大型新聞媒體會根據使用者所在區域定位觀眾,並向不同的人群提供不同的資訊。YouTube 等網站會獲取有關使用者最後觀看的影片的資訊,並據此推薦“推薦”影片,而且大多數線上目標營銷都是透過根據使用者所在區域展示廣告來實現的。匿名器可用於避免這種型別的定位,並獲得更客觀的觀點資訊。[6]
有時,匿名器被設計為只與一個特定協議一起使用。這樣做的優點是不需要額外的軟體。操作以這種方式進行:使用者與匿名器建立連線。傳送給匿名器的命令包含在一個典型的訊息中。然後,匿名器與傳入命令中指定的資源建立連線,並轉發帶有去除命令的訊息。
協議特定匿名器的示例是用於電子郵件的匿名轉發器。值得注意的還有用於Web 代理的轉發器,以及用於FTP和IRC的轉發器。
透過建立隧道連線到匿名器,可以實現協議無關性。實現此操作的技術多種多樣。匿名器服務使用的協議可能包括SOCKS、PPTP或OpenVPN。
在這種情況下,要使用的應用程式必須支援隧道協議,或者必須安裝軟體來強制所有連線透過隧道。例如,Web 瀏覽器、FTP 和 IRC 客戶端通常支援 SOCKS,而telnet 則不支援。
"串聯"匿名代理的一個示例是"Tor 網路"。Tor 不會對你的流量進行端到端加密,[7] 而是透過 Tor 網路中的中繼建立一系列加密連線。如果需要端到端加密,應與 Tor 一起使用額外的加密層。請參閱使用匿名代理伺服器的風險。
另一個示例是I2P - 匿名網路。它與 Tor 的工作原理類似,但存在一些關鍵差異:I2P 是一個內部網路。它完全分散,不依賴於中央列表伺服器,與 Tor 不同,它不使用雙向隧道,這使得計時攻擊更加困難,並且它是端到端加密的。由於你永遠無法知道某個特定的混淆節點是否記錄了所有連線,因此唯一確保沒有記錄的方法是執行你自己的匿名混淆節點,並將你的流量與其他使用者的流量混合,這些使用者反過來也不必信任你,因為他們會將自己的流量與你自己的流量和其他使用者的流量混合在他們自己的混淆節點中。這是 i2p 背後的理念 - 每個節點都為他人路由流量並將自己的流量混合進來,而你自己的流量將被其他對等節點透過所謂的由各種其他對等節點組成的隧道轉發。該網路高度動態且完全分散。它還負責其他節點了解你節點的存在,因為如果沒有對等節點使用你的節點,就不會有流量與你的流量混合。由於所有流量始終停留在 i2p 網路內,因此路由使用者的 i2p 永遠不會顯示在公共網站的日誌中。
使用多箇中繼的另一個示例是將電子郵件傳送到匿名轉發器,該轉發器將郵件轉發到另一個轉發器,最終轉發到目的地。
- ↑ "匿名器的工作原理". 活生生的網際網路. 檢索於 2007-08-03.
- ↑ "13 個網際網路敵人列表". 無國界記者. 存檔於 原始頁面 on November 8, 2006. 檢索於 2008 年 1 月 9 日.
- ↑ Anonymizer 將為中國提供無審查的網際網路 (Anonymizer.com 網站)
- ↑ 美國聯邦調查局使用“匿名器陷阱”抓捕網路戀童癖者 (Security Focus 網站)
- ↑ "如何使用比特幣,人類歷史上最重要的發明" - 自由主義新聞網站上的文章
- ↑ 關於匿名器上的定向廣告 (FastCompany Anonymizer 網站) - 一篇文章描述了大多數匿名器服務如何避免典型的定向廣告,而此服務則支援線上定向營銷的持續進行
- ↑ 年度駭客