Privado

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 7 de enero de 2019; las comprobaciones requieren 6 ediciones .
privado
Tipo de Servidor proxy
Desarrollador Desarrolladores privados
Escrito en C
Sistema operativo Software multiplataforma
Primera edición 2001
ultima versión 3.0.28 ( 30 de diciembre de 2018 )
Licencia GNU GPL
Sitio web privoxy.org
 Archivos multimedia en Wikimedia Commons

Privoxy  es un proxy web gratuito con capacidades avanzadas de filtrado de contenido de Internet para proteger la privacidad (privacidad) de los usuarios de Internet , cambiar el contenido de las páginas web , administrar cookies , restringir el acceso a ciertos sitios y eliminar anuncios, pancartas , ventanas emergentes , así como como cualquier otro contenido objetable ("basura de Internet").

Historia

Privoxy se basa en Internet Junkbuster y se publica bajo la Licencia Pública General GNU . Funciona y se ejecuta en Linux , OpenWrt , DD-WRT , Windows , macOS , OS/2 , AmigaOS , BeOS y la mayoría de las versiones de Unix . Casi cualquier navegador web puede usar Privoxy. El código fuente y el software compilado están alojados en SourceForge . [1] Históricamente, Tor Project incluía y empaquetaba Privoxy con Tor , pero esto se suspendió en 2010 cuando promovieron su propio proyecto interno Tor Browser y recomendaron el uso de proxies externos de terceros. Privoxy aún funciona cuando se configura manualmente y aún se recomienda para aplicaciones de terceros que no sean navegadores que no admitan SOCKS de forma nativa . [2]

Alcance

Las áreas de aplicación más comunes de Privoxy son:

Implementación técnica

Las capacidades técnicas de Privoxy se implementan modificando (reemplazando y eliminando) o bloqueando la carga de datos:

Al filtrar a nivel de protocolo, Privoxy analiza los encabezados HTTP y los reemplaza, si es necesario, de acuerdo con un conjunto de reglas definidas por el usuario para trabajar con sitios de Internet para evitar que el navegador transmita cualquier información que le permita obtener una "huella digital" de la sesión de conexión con el usuario y rastrearla fácilmente entre el conjunto de otros clientes de servicios web después.

Si bien las características específicas de HTTP de Privoxy son relativamente recientes, actualmente son casi idénticas a la transformación de contenido web y también se basan en el filtrado y el reemplazo mediante expresiones regulares PCRE . Este mecanismo proporciona capacidades de modificación de datos en línea utilizando el operador PCRE s/// más poderoso y versátil (conocido como el operador de reemplazo en el lenguaje de programación Perl ).

Lógica y terminología

Lógicamente, la funcionalidad de Privoxy se implementa en base a un conjunto de reglas de modificación de contenido. Para crear una nueva regla, primero debe determinar qué se modificará (llamémoslo un conjunto de objetos de modificación) y cómo se llevará a cabo esta modificación (enumerar las acciones que afectan el procesamiento del contenido).

Puede establecer objetos de modificación de la siguiente manera:

  1. Listando directamente las URL de destino , donde se debe omitir el prefijo http:// y se puede omitir la parte del dominio o la ruta
  2. Habiendo definido un conjunto de direcciones URL usando una máscara como las expresiones regulares tradicionales que contienen comodines comodines "*", "?" y rangos de caracteres (entre corchetes).

Un caso degenerado del objeto de modificación es una URL sin las partes de dominio y ruta, donde solo queda el separador entre ellos: "/" (solo una barra inclinada). "/" está asociado con el conjunto completo de direcciones de Internet válidas . Se utiliza para formar las reglas de "política predeterminada" que se aplican a todos los sitios de Internet a la vez; por eso, las acciones de modificación asociadas con el objeto "/" se establecen en la sección superior del archivo default.action.

Las acciones de modificación de contenido son:

  1. Simple. Estas son acciones cuyo algoritmo está codificado directamente en el código fuente de Privoxy y no se pueden cambiar sin modificar y volver a compilar el código fuente.
  2. paramétricamente simple. Motores de procesamiento de contenido que usan formatos de datos simples: líneas individuales, banderas (sí/no), números, etc. Estas acciones permiten pasar parámetros opcionales o requeridos directamente dentro de su descripción
  3. paramétricamente complejo. Mecanismos de procesamiento de contenido que utilizan formatos de presentación de datos complejos, por ejemplo, expresiones regulares y varias formas de su presentación, por ejemplo, listas (listas).

Interfaz

Todas las políticas de procesamiento de contenido se configuran convenientemente a través de una interfaz web desarrollada que, después de instalar y ejecutar Privoxy, estará disponible en config.privoxy.org o (abreviado) pp

La interfaz web le permite configurar muchos parámetros de Privoxy, cambiar su estado activo (cuando está inactivo, Privoxy funciona como un servidor proxy simple que redirige las solicitudes a los servidores de Internet, no analiza ni modifica los encabezados del protocolo HTTP y no filtra el contenido de Internet), y también recibir información completa sobre qué reglas se aplican al solicitar ciertas URL y dónde (en qué archivo de acción) se definieron estas reglas. En el último caso, se proporcionan enlaces directos para realizar rápidamente los cambios apropiados utilizando el editor de archivos de acción integrado (ver ilustración).

Aunque Privoxy se suele utilizar como intermediario entre aplicaciones que utilizan el protocolo HTTP(S) y el programa Tor , el  cliente de la red distribuida anónima de Onion Routers, no hay que olvidar que Privoxy es un programa completamente independiente que protege los intereses de sus usuarios en el nivel del protocolo HTTP, similar a como lo hace Tor en el nivel base del protocolo TCP/IP . Privoxy se puede usar con éxito sin Tor y, en muchos casos, usar Tor fuera de Privoxy u otros proxies de filtrado similares es, al menos, simplemente ineficiente, ya que el análisis de direcciones IP es solo una de las muchas formas de identificar a los usuarios de los servicios web y, además, es extremadamente poco fiable frente a la escasez de direcciones IP públicas (en Rusia).

Véase también

Notas

  1. Brockmeier, Joe Herramienta del mes: Privoxy . Dr. Diario de Dobb (17 de junio de 2005). Consultado: 27 de marzo de 2014.
  2. Preguntas frecuentes de Tor .

Enlaces