|
Название: анонимный прокси Отправлено: TubersovGar от 06 Августа 2015, 13:48:33 Знакомьтесь: TOR, он же — The Onion Router, он же Лук. Его называют способом анонимного http://apartmentinbulgaria.ru/?option=com_k2&view=itemlist&task=user&id=159363 (http://apartmentinbulgaria.ru/?option=com_k2&view=itemlist&task=user&id=159363) технологией теневого Интернета, методом обеспечения безопасности и средством для аферистов в Сети. Не слишком ли противоречивые названия для программного обеспечения? Скорее всего – нет. Так же, как и многие гениальные изобретения http://protronics.co.th/?option=com_k2&view=itemlist&task=user&id=3778 (http://protronics.co.th/?option=com_k2&view=itemlist&task=user&id=3778) можно использовать по-разному и его «имя» в каждом конкретном случае во многом зависит от желаний и стремлений пользователя. Пример, который уже давно заслужил памятник за популярность, – использование атомной энергии на электростанциях и во время военных действий. ПРИНЦИП РАБОТЫ По непроверенным данным имя «лукового маршрутизатора» TOR заслужил благодаря поэтапному действию аналогично со снятием шелухи с луковицы. Воспользовавшись сервисом, вы получаете надежную анонимность благодаря ступенчатой передаче между проксисерверами и шифровке данных. Самое простое объяснение работы TOR придумал Алексей Гусев. Мы постараемся показать не менее наглядный пример. В некоем городе существует группа активистов (в случае с TOR активисты существуют по всему миру), которая для возможности пересылки конфиденциальной почты (обычной, а не электронной, в отличие от TOR) предоставляет сейфы и ключи от них. Хитрость заключается в том, что этими ключами можно сейфы закрыть, но для открывания необходимы другие приспособления, которые есть только у владельцев. Мадам N (на месте которой может быть любой пользователь TOR) мечтает послать господину M письмо так, чтобы об этом никто не догадался. Последовательность действий: Письмо кладется в конверт с адресом господина M. Конверт – в сейф активиста А (закрывается ключом А). Сейф А – в сейф Б (ключ Б). Сейф Б – в сейф В (ключ В). На каждом из сейфов – адрес владельца. В этом месте мадам N может облегченно вздохнуть и отдать сейф активисту В. Дальнейшие события будут происходить без ее участия. Развиваются они следующим образом: Активист В открывает сейф и видит в нем еще один – с адресом Б, отправляет по назначению. Остальные два активиста совершают аналогичные действия, после чего письмо таки попадает к господину M. В момент вручения господин, разумеется, интересуется – откуда бы это, на что получает довольно банальный ответ: «Не знаю, мне передали». При http://www.simchalayeled.org.il/?option=com_k2&view=itemlist&task=user&id=30647 (http://www.simchalayeled.org.il/?option=com_k2&view=itemlist&task=user&id=30647) этом вручивший письмо активист А предлагает в качестве альтернативы вместо «сдачи» адреса отправителя, который он, само собой, и сам не знает, отправить ответ по обратной схеме. Аналогичным образом работают система TOR http://www.harman-enterprise.co.uk/?option=com_k2&view=itemlist&task=user&id=467763 (http://www.harman-enterprise.co.uk/?option=com_k2&view=itemlist&task=user&id=467763) , однако в том случае на каждом этапе передачи пакет информации дополнительно шифруется. Расшифровка при доставке также происходит поэтапно. Адресные графы конвертов в переложении для Интернет-проекта заменяются заголовками информационных пакетов. Организацией активистов в этом случае выступает Tor project. Если вы хотите приобрести proxy, то советуем перейти по ссылки http://zigguratbeton.com/?option=com_k2&view=itemlist&task=user&id=6544 (http://zigguratbeton.com/?option=com_k2&view=itemlist&task=user&id=6544) |