Annuncio pubblicitario
Privacy su Internet. L'anonimato era una delle più grandi caratteristiche di Internet nella sua giovinezza (o una delle sue peggiori caratteristiche, a seconda di chi chiedi). Tralasciando il tipo di problemi che scaturiscono dall'interazione anonima, come la mancanza di conseguenze, privacy su Internet e anonimato sono importanti per prevenire alcuni reati gravi, come l'identità furto.
E così quando compaiono argomenti relativi alla privacy di Internet, sentirai spesso parlare di "navigazione privata" e "server proxy" e simili. Ma onestamente, Internet non lo è mai veramente anonimo. Per la maggior parte, le tue attività possono essere ricondotte a te; l'unica differenza è come difficile è ricondurre a te le tue azioni. È qui che entra in gioco il "routing della cipolla".
Le basi del routing delle cipolle
Un modo per comprendere il routing delle cipolle è iniziare con il concetto di server proxy 6 modi per sbloccare i siti Web da dietro un firewallDevi sapere come sbloccare i siti Web? Ecco alcuni metodi che puoi usare. Uno di questi è destinato a funzionare!
Leggi di più . Un server proxy è un server che inoltra la tua connessione attraverso quel server, che sostanzialmente aggiunge un passaggio nel percorso dei tuoi pacchetti di dati. Se qualcuno ha rintracciato il tuo indirizzo IP, lo vedrebbe come l'indirizzo IP del server proxy anziché come indirizzo di casa.Ma i server proxy non sono esattamente anonimi. Conservano i registri di tutto il traffico che attraversa, il che significa che possono effettivamente tornare a te se necessario. Per la maggior parte delle attività, il server proxy va bene anche se aggiungerà un po 'di latenza alla tua connessione. Il tuo anonimato non sarebbe completamente protetto, tuttavia, se il tuo servizio proxy è stato colpito da una citazione per le tue informazioni IP.
![Cos'è il routing delle cipolle, esattamente? [MakeUseOf Explains] instradamento della cipolla 1](/f/249a504ab7f707f99d6f8b57650c8826.jpg)
Il routing delle cipolle è come una forma avanzata di routing proxy. Invece di instradare attraverso un singolo server non protetto, utilizza costantemente una rete di nodi crittografare i pacchetti di dati Resta sicuro e privato con questi 5 componenti aggiuntivi per la crittografia [Firefox]I cifrari sono stati utilizzati nel corso della storia per mantenere la segretezza e la sicurezza di dati sensibili. Invece di lasciare informazioni importanti all'aperto e disponibili a chiunque per la lettura, queste cifre hanno mantenuto la conoscenza ... Leggi di più ad ogni passo. Solo alla fine di questa "catena" di nodi di cipolla i dati vengono decifrati e inviati alla destinazione finale. In effetti, solo questo "nodo di uscita" ha il potere di decrittografare il tuo messaggio, quindi nessun altro nodo può nemmeno vedere quello che stai inviando.
A causa dei molteplici livelli di crittografia, che non coincidono in modo così casuale ai livelli all'interno di un cipolla, è estremamente difficile rintracciarti le informazioni come fonte quando usi la cipolla di routing.
Un semplice esempio
Hai mai sentito parlare di Tor? È una rete sicura che utilizza il routing di cipolla per mantenere tutte le tue attività il più crittografate e nascoste possibile. Sapevi che Tor in realtà rappresenta "il router di cipolla"? Se quel nome ti suonava strano prima, ora sai perché si chiama come si chiama.
![Cos'è il routing delle cipolle, esattamente? [MakeUseOf Explains] instradamento della cipolla 2](/f/dd7242c04f6f7907c816d35aaf69dc4b.jpg)
Ad ogni modo, ecco un esempio che utilizza Tor per aiutarti a visualizzare un po 'meglio il processo di instradamento delle cipolle. Questo esempio astratto che ti accompagna nel viaggio di un pacchetto di dati attraverso l'instradamento della cipolla di Tor.
- Sul tuo computer è installato un client di routing della cipolla, che in questo caso è Tor. Questo client crittografa tutti i pacchetti di dati inviati dal tuo computer (Alice).
- Il computer invia un pacchetto di dati al nodo A.
- Il nodo A crittografa il pacchetto di dati già crittografato e lo invia al nodo B.
- Il nodo B crittografa il pacchetto di dati già crittografato e lo invia al nodo C.
- Questo ciclo continua fino a quando il pacchetto di dati raggiunge il nodo Z, che è il "nodo di uscita".
- Il nodo Z decodifica tutti i livelli di crittografia sul pacchetto di dati e infine lo invia alla destinazione (Bob). La destinazione ritiene che il pacchetto di dati sia stato originato dal nodo Z, non da te.
- Quando i dati ti vengono rispediti, la catena viene invertita con il nodo Z che diventa il primo nodo e che il computer è il nodo di uscita.
Come puoi vedere, i molteplici livelli di crittografia rendono davvero difficile la suddivisione in pacchetti di dati. È come un caveau all'interno di un caveau all'interno di un caveau - anche se lo rompi in uno, devi comunque spaccare tutto il resto.
Come trarre vantaggio dall'instradamento delle cipolle
![Cos'è il routing delle cipolle, esattamente? [MakeUseOf Explains] instradamento della cipolla 3](/f/87fda91bb3a4223100b8574f6ab5ceb3.jpg)
Un modo per utilizzare una rete di routing della cipolla è configurare il tuo sito Web entro la rete per tenerlo segreto da occhi indiscreti. Ad esempio, puoi farlo su Tor per farlo in modo che solo gli utenti della rete Tor possano visualizzare e accedere al tuo sito. Alcune persone potrebbero sfruttare questa opportunità per scopi oscuri e nefasti, ma ci sono anche motivi legittimi per nascondere il tuo sito su una rete crittografata.
Se sei interessato, dai un'occhiata a Chris tutorial sulla creazione di un sito Tor anonimo Come creare un sito nascosto per Tor per impostare un sito Web o un server anonimoTor è una rete anonima e sicura che consente a chiunque di accedere a siti Web con anonimato. Le persone normalmente usano Tor per accedere a siti Web normali, ma non è necessario. Se vuoi creare il tuo ... Leggi di più .
Ma per la maggior parte, Tor è usato per mantenere il tuo anonimato su Internet normale che tutti gli altri usano. Non vuoi che grandi aziende come Amazon, Google e Microsoft sappiano tutto sulle tue abitudini di navigazione? Poi impostare un client Tor In che modo il progetto Tor può aiutarti a proteggere la tua privacy onlineLa privacy è stata un problema costante praticamente con tutti i principali siti che visiti oggi, in particolare quelli che gestiscono informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente diretti verso ... Leggi di più e inizia a nascondere la tua attività ora. Per quanto ne so, è il modo più sicuro ed efficace per rimanere in contatto con Internet eliminando molti problemi di privacy.
Conclusione
L'asporto? Mettiti semplicemente nella testa che Internet non è l'anonimato gratuito che una volta aveva la reputazione di essere. Grazie ai progressi nella tecnologia e nei metodi di registrazione, la maggior parte delle azioni può essere fatta risalire all'agente appropriato. Per non dire che l'instradamento di cipolle è infallibile, perché tutte le forme di sicurezza possono essere violate, ma la quantità di sforzo necessaria per spezzare l'instradamento di cipolle è sufficiente per dire che è un anonimizzatore efficace.
Se sei un grande maniaco della privacy, dovresti esaminare la rete Tor.
Crediti immagine: Cipolla reale via Shutterstock, Rete di persone tramite Shutterstock, Sito Web sicuro tramite Shutterstock
Joel Lee ha un B.S. in Informatica e oltre sei anni di esperienza professionale nella scrittura. È caporedattore di MakeUseOf.