Reklame
Internet-privatliv. Anonymitet var en af de største funktioner på Internettet i sin ungdom (eller en af dets værste funktioner, afhængigt af hvem du spørger). At bortse fra de slags problemer, der springer ud af anonym interaktion, såsom manglen på konsekvenser, privatlivets fred og anonymitet er vigtigt for at forhindre nogle alvorlige forbrydelser, f.eks. identitet tyveri.
Og når emner, der er relateret til Internet-privatliv, dukker op, hører du ofte om "privat browsing" og "proxy-servere" og sådan. Men ærligt, Internettet er aldrig virkelig anonym. For det meste kan dine aktiviteter spores tilbage til dig; den eneste forskel er hvordan svært det er at spore dine handlinger tilbage til dig. Det er her "løg routing" kommer ind.
Grundlæggende om løgrutning
En måde at forstå løgdirigering er at starte med begrebet proxyservere 6 måder at fjerne blokering af websteder bag en firewallBrug for at vide, hvordan man fjerner blokeringen af websteder? Her er flere metoder, du kan bruge. En af dem er bundet til at arbejde! Læs mere
. En proxyserver er en server, der videresender din forbindelse via den server, der dybest set tilføjer et trin i stien til dine datapakker. Hvis nogen spores din IP-adresse, ser de den som proxyserverens IP-adresse i stedet for din hjemmeadresse.Men proxyservere er ikke nøjagtigt anonyme. De fører logfiler over al den trafik, der passerer, hvilket betyder, at de faktisk kan pege tilbage til dig, hvis det er nødvendigt. I de fleste aktiviteter er proxyserveren fin, selvom den tilføjer en smule forsinkelse til din forbindelse. Din anonymitet ville dog ikke være beskyttet fuldstændigt, hvis din proxy-service blev ramt af en stævning for dine IP-oplysninger.
![Hvad er løg routing, nøjagtigt? [MakeUseOf Explains] løg routing 1](/f/249a504ab7f707f99d6f8b57650c8826.jpg)
Onion routing er som en avanceret form for proxy routing. I stedet for at dirigere gennem en enkelt ubeskyttet server, bruger den et netværk af noder, der konstant krypter dine datapakker Forbliv sikker og privat med disse 5 krypterings-tilføjelser [Firefox]Chifre er blevet brugt gennem historien til at opretholde hemmeligholdelse og sikkerhed for følsomme stykker data. I stedet for at lade vigtige oplysninger være ude og åbne for alle til læsning, holdt disse cifre viden ... Læs mere på hvert trin. Først i slutningen af denne "kæde" af løgnoder bliver dine data dekrypteret og sendt til den endelige destination. Faktisk er det kun denne "exit-node", der har magten til at dekryptere din meddelelse, så ingen andre noder kan engang se, hvad du sender.
På grund af de flere krypteringslag, der ikke-tilfældigt ligner lagene inden for en løg, det er ekstremt vanskeligt at spore dine oplysninger tilbage til dig som kilde, når du bruger løg routing.
Et simpelt eksempel
Har du nogensinde hørt om Tor? Det er et sikkert netværk, der bruger løgrutning til at holde al din aktivitet så krypteret og skjult som muligt. Vidste du, at Tor faktisk står for ”løg routeren”? Hvis dette navn lød underligt for dig før, ved du nu, hvorfor det hedder, hvad det er.
![Hvad er løg routing, nøjagtigt? [MakeUseOf Explains] løg routing 2](/f/dd7242c04f6f7907c816d35aaf69dc4b.jpg)
Uanset hvad, her er et eksempel, der bruger Tor til at hjælpe dig med at visualisere processen med løgdirigering lidt bedre. Dette abstrakte eksempel, der tager dig med på en datapakkes rejse gennem Tor's løgrutning.
- Din computer har en løgdirigeringsklient installeret, som i dette tilfælde er Tor. Denne klient krypterer alle datapakker sendt fra din computer (Alice).
- Din computer sender en datapakke til knudepunkt A.
- Knude A krypterer din allerede krypterede datapakke og sender den til knudepunkt B.
- Node B krypterer din allerede krypterede datapakke og sender den til knudepunkt C.
- Denne cyklus fortsætter, indtil datapakken når Node Z, som er "exit-node."
- Node Z dekrypterer alle lagene med kryptering på din datapakke og sender den til sidst til destinationen (Bob). Destination mener, at din datapakke stammer fra Node Z, ikke dig.
- Når data sendes tilbage til dig, vendes kæden, idet knudepunkt Z bliver den første knude, og din computer er exit-knudepunktet.
Som du kan se, gør de flere krypteringslag det virkelig svært at bryde ind i dine datapakker. Det er som et hvælv i et hvælv i et hvælv - selvom du bryder ind i et, skal du stadig bryde ind i alle de andre.
Hvordan du kan drage fordel af løgrutning
![Hvad er løg routing, nøjagtigt? [MakeUseOf Explains] løg routing 3](/f/87fda91bb3a4223100b8574f6ab5ceb3.jpg)
En måde at bruge et løgnetværksnetværk på er at opsætte dit websted inden for netværket for at holde det hemmeligt fra nysgerrige øjne. For eksempel kan du gøre dette på Tor for at gøre det, så kun Tor-netværksbrugere kan se og få adgang til dit websted. Nogle mennesker bruger måske denne mulighed til mørke og uærlige formål, men der er også legitime grunde til at skjule dit websted på et krypteret netværk.
Hvis du er interesseret, så tjek Chris tutorial om oprettelse af et anonymt Tor-sted Sådan opretter du et skjult servicetårsted til opsætning af et anonymt websted eller en serverTor er et anonymt, sikkert netværk, der giver enhver adgang til websteder med anonymitet. Folk bruger normalt Tor for at få adgang til normale websteder, men det behøver de ikke. Hvis du vil oprette din egen ... Læs mere .
Men for det meste bruges Tor til at bevare din anonymitet på det almindelige internet, som alle andre bruger. Vil du ikke, at store virksomheder som Amazon, Google og Microsoft skal vide alt om dine browsingvaner? Derefter opsæt en Tor-klient Hvordan Tor-projektet kan hjælpe dig med at beskytte dit eget online privatlivPrivatliv har været et konstant problem med stort set alle større websteder, du besøger i dag, især dem, der regelmæssigt håndterer personlige oplysninger. Mens de fleste sikkerhedsindsats i øjeblikket er rettet mod ... Læs mere og begynd at skjule din aktivitet nu. Så vidt jeg ved, er det den sikreste og mest effektive måde at forblive tilsluttet til internettet, mens man fjerner mange privatlivspolitiske problemer.
Konklusion
Takeaway? Bare tag det ind i dit hoved, at Internettet ikke er det anonyme gratis for alle, som det engang havde omdømme for at være. Takket være fremskridt inden for teknologi og loggingsmetoder kan de fleste handlinger spores tilbage til den rette agent. For ikke at sige, at løgrutning er idiotsikker, fordi alle former for sikkerhed kan knækkes, men den nødvendige indsats for at knække løgrutning er nok til at sige, at det er en effektiv anonymizer.
Hvis du er en stor privatlivsfreak, skal du undersøge det Tor-netværket.
Billedkreditter: Faktisk løg Via Shutterstock, People Network via Shutterstock, Sikkert websted via Shutterstock
Joel Lee har en B.S. inden for datalogi og over seks års professionel skriftlig erfaring. Han er chefredaktør for MakeUseOf.