Mainos
Internet-yksityisyys. Nimettömyys oli yksi Internetin suurimmista ominaisuuksista nuoruudessaan (tai yksi sen huonoimmista ominaisuuksista riippuen siitä, kettä pyydät). Jotta jätetään syrjään nimettömästä vuorovaikutuksesta johtuvat ongelmat, kuten puute seuraukset, Internetin yksityisyys ja nimettömyys ovat tärkeitä vakavien rikosten, kuten henkilöllisyyden, estämisessä varkaus.
Joten kun Internet-yksityisyyteen liittyvät aiheet aukeavat, kuulet usein “yksityisestä selaamisesta” ja “välityspalvelimista” ja vastaavista. Mutta rehellisesti, Internet ei ole koskaan todella anonyymi. Suurin osa toiminnoista voidaan jäljittää sinulle; Ainoa ero on miten vaikea se on jäljittää toimintasi takaisin sinulle. Sieltä tulee "sipulin reititys".
Sipulireitityksen perusteet
Yksi tapa ymmärtää sipulin reititystä on aloittaa käsitteellä välityspalvelimet 6 tapaa estää verkkosivustojen estäminen palomuurin takanaTarvitseeko sinun tietää kuinka estää verkkosivustojen estäminen? Tässä on useita menetelmiä, joita voit käyttää. Yksi heistä on pakko työskennellä! Lue lisää
. Välityspalvelin on palvelin, joka välittää yhteyden kyseisen palvelimen kautta, mikä lisää periaatteessa vaiheen datapakettiesi polulle. Jos joku jäljittää IP-osoitteesi, hän näki sen välityspalvelimen IP-osoitteena kotiosoitteesi sijaan.Välityspalvelimet eivät kuitenkaan ole tarkalleen nimettömiä. He pitävät lokit kaikesta läpi kulkevasta liikenteestä, mikä tarkoittaa, että he voivat tarvittaessa osoittaa takaisin sinulle. Useimmissa toiminnoissa välityspalvelin on hieno, vaikka se lisää jonkin verran viivettä yhteyteesi. Nimettömyyttäsi ei kuitenkaan ole täysin suojattu, jos välityspalvelupalvelullesi annetaan oikeuskäsittely IP-tietojasi varten.
Sipulin reititys on kuin edistynyt muoto välityspalvelimen reitityksestä. Sen sijaan, että reitittäisivät vain yhtä suojaamatonta palvelinta, se käyttää jatkuvasti solmuverkkoa salaa tietopaketit Pysy turvassa ja yksityisesti näiden 5 salauslisäosan avulla [Firefox]Salakirjoituksia on käytetty koko historian ajan arkaluontoisten tietojen palauttamiseksi ja suojaamiseksi. Sen sijaan, että jättäisivät tärkeät tiedot avoimessa muodossa ja kenen tahansa saatavilla lukemiseen, nämä salakirjat pitivät tietoa ... Lue lisää jokaisessa vaiheessa. Vain tämän sipulisolmujen "ketjun" lopussa tietosi purkautuvat ja lähetetään lopulliseen määränpäähän. Itse asiassa vain tällä "poistumisolmulla" on valtuudet salata viestisi, joten mikään muu solmu ei voi edes nähdä mitä lähetät.
Johtuen useista salauskerroksista, jotka eivät niin sattumalta muistuttavat kerroksen sisällä olevia kerroksia sipulia, on erittäin vaikeaa jäljittää tietosi takaisin lähteeksi, kun käytät sipulia reititys.
Yksinkertainen esimerkki
Oletko koskaan kuullut Torista? Se on turvallinen verkko, joka käyttää sipulireititystä pitämään kaiken toimintosi mahdollisimman salattuina ja piilossa. Tiesitkö, että Tor tarkoittaa "sipulireititintä"? Jos se nimi kuulosti sinulle outolta aiemmin, nyt tiedät miksi sitä kutsutaan mitä se on.
Joka tapauksessa, tässä on esimerkki Torin käyttämisestä, jotta voit visualisoida sipulin reititysprosessin hiukan paremmin. Tämä abstrakti esimerkki, joka vie sinut tietopaketin matkalle Torin sipulin reitityksen kautta.
- Tietokoneeseesi on asennettu sipulireititysohjelma, joka tässä tapauksessa on Tor. Tämä asiakas salaa kaikki tietokoneeltasi (Alice) lähetetyt datapaketit.
- Tietokoneesi lähettää datapaketin solmulle A.
- Solmu A salaa jo salatun datapaketin ja lähettää sen solmulle B.
- Solmu B salaa jo salatun datapaketin ja lähettää sen solmulle C.
- Tämä jakso jatkuu, kunnes datapaketti saavuttaa solmun Z, joka on ”poistosolmu”.
- Solmu Z purkaa kaikki datapaketin salauskerrokset ja lähettää sen lopulta määränpäähän (Bob). Kohde luulee, että tietopakettisi on peräisin Node Z: ltä, et sinä.
- Kun tietoja lähetetään takaisin sinulle, ketju käännetään päin, koska Solmusta Z tulee ensimmäinen solmu ja tietokoneesi on poistosolmu.
Kuten näette, useiden salauskerrosten avulla on todella vaikea murtautua tietopaketteihisi. Se on kuin holvi holvissa - vaikka murtuisitte yhteen, joudut silti murtautumaan kaikkiin muihin.
Kuinka voit hyötyä sipulireitityksestä
Yksi tapa käyttää sipulireititysverkkoa on perustaa verkkosivustosi sisällä verkko pitää sen salassa uteliailta. Voit esimerkiksi tehdä tämän Torissa tehdäksesi niin, että vain Tor-verkon käyttäjät voivat tarkastella ja käyttää sivustoasi. Jotkut ihmiset saattavat käyttää tätä tilaisuutta pimeisiin ja häikäiseviin tarkoituksiin, mutta sivuston piilottamiseen salattuun verkkoon on myös perusteltuja syitä.
Jos olet kiinnostunut, katso Chris opetus nimettömän Tor-sivuston perustamisesta Kuinka luoda piilotettu palvelutor-sivusto tuntematon verkkosivusto tai palvelinTor on tuntematon, turvallinen verkko, jonka avulla kuka tahansa voi käyttää verkkosivustoja nimettömästi. Ihmiset käyttävät tavallisesti Toria pääsemiseksi normaaleille verkkosivustoille, mutta heidän ei tarvitse. Jos haluat perustaa oman ... Lue lisää .
Mutta suurimmaksi osaksi Toria käytetään säilyttämään nimettömyys tavallisessa Internetissä, jota kaikki muut käyttävät. Etkö halua, että valtavat yritykset, kuten Amazon, Google ja Microsoft, tietävät kaiken selaustottumuksistasi? Sitten perustaa Tor-asiakas Kuinka Tor-projekti voi auttaa sinua suojaamaan omaa online-tietosuojaasiTietosuoja on ollut jatkuva ongelma käytännöllisesti katsoen kaikissa nykyisissä vierailemissasi sivustoissa, etenkin niissä, jotka käsittelevät henkilökohtaisia tietoja säännöllisesti. Vaikka suurin osa turvallisuusponnisteluista kohdistuu tällä hetkellä ... Lue lisää ja ala piilottaa toimintasi nyt. Sikäli kuin tiedän, se on turvallisin ja tehokkain tapa pysyä kiinni Internetissä samalla kun eliminoidaan monia tietosuojakysymyksiä.
johtopäätös
Nouto? Hanki vain mieleesi, että Internet ei ole tuntematon ilmainen kaikille, mitä sillä kerran oli maineen olla. Teknologian ja kirjausmenetelmien kehityksen ansiosta suurin osa toiminnoista voidaan jäljittää oikeaan agenttiin. Ei sanoa, että sipulin reititys on järkevää, koska kaikki tietoturvan muodot voivat murtua, mutta sipulin reitityksen murtamiseen tarvittava työ riittää sanomaan, että se on tehokas nimettömä.
Jos olet iso yksityisyyden friikki, sinun kannattaa tutkia asiaa Tor-verkko.
Kuvapisteet: Todellinen sipuli Shutterstockin kautta, Ihmisverkosto Shutterstockin kautta, Suojattu verkkosivusto Shutterstockin kautta
Joel Leellä on B.S. tietotekniikan alalta ja yli kuuden vuoden ammattikirjoittamisen kokemus. Hän on MakeUseOfin päätoimittaja.