Quels sont les avantages d'utiliser un proxy? [fermé]

72

Je sais que les étudiants et les employés les utilisent pour se procurer des filtres Web. Mais quoi d'autre? J'entends parler de "vie privée et sécurité" mais je ne trouve jamais rien qui puisse vraiment l'expliquer.

J'ai vu un lien qui disait que cela empêchait les pages de mettre des cookies sur votre ordinateur. Mais pourquoi est-ce un si gros problème lorsque vous pouvez simplement utiliser ccleaner pour vous en débarrasser?

Quels sont les avantages de l’utiliser?

Breebreebran
la source
7
Les personnes ayant une adresse IP statique pourraient l’utiliser pour vandaliser wikipedia, par exemple ...
11
Deux mots: US Netflix
Jesse
2
Lorsque vous demandez une page, le serveur peut voir votre adresse IP. Vous cachez votre adresse IP du monde entier lorsque vous utilisez un proxy - seul le serveur proxy voit votre adresse IP, le reste du monde voit l'adresse IP du proxy
Pranav Hosangadi
3
Je ne pense pas que cette question soit basée sur l'opinion. Ce n'est pas "dois-je utiliser un proxy?", C'est demander des avantages que l'on pourrait obtenir en en utilisant un. On peut y répondre correctement.
Gronostaj
1
Vous allez juste vous embrouiller si vous énoncez votre question comme ceci. Le proxy est un terme abstrait très générique. Vous verrez des personnes répondre ci-dessous à propos de cas particuliers très différents - procurations anonymes, caching de proxys, etc. à propos de l’anonymat et de la mise en cache) et n’arrivons alors qu’aux avantages et inconvénients. Une autre chose utile est de lire sur le concept abstrait de Proxy Pattern dans le livre Gang of Four.
AnonymousLurker

Réponses:

82

Je vois beaucoup de réponses pour éviter les choses et la vie privée. C'est vrai aujourd'hui.

Mais la raison pour laquelle nous utilisions des mandataires dans le passé était la rapidité. Si vous avez plusieurs centaines de personnes dans un bureau, qui consultent toutes parfois un site d'informations (par exemple, la page d'accueil de la BBC pour nos amis de l'autre côté de la chaîne), cette page sera téléchargée pour chacune d'entre elles.

C'est un gaspillage inutile. Vous pouvez le télécharger une fois, le stocker quelque part (sur le proxy), puis, lorsque la prochaine personne le demande, vous vérifiez s'il a changé. S'il n'a pas changé, vous transmettez la copie locale à cette personne.

(Le protocole HTTP permet, par exemple, de vérifier si un fichier a changé depuis la date / heure , sans demander la page entière).

Hennes
la source
6
Bonne réponse, mais ... La question est de savoir pourquoi une personne voudrait utiliser un proxy, pas pourquoi une organisation ou un fournisseur de services Internet utiliserait un proxy sur ses utilisateurs.
nitro2k01
10
@ nitro2k01 Je crois qu'une personne travaillant pour cette société voudrait utiliser un proxy si le chargement de sa page Web était 100 fois plus rapide.
Gronostaj
2
Vrai. Mais il y a déjà beaucoup de bonnes réponses à ce sujet. Je voulais juste ajouter à ces réponses. Une réponse complète comprendrait 1) la vitesse 2) le contrôle (sites bloqués) 3a) la modification en ligne (par exemple, le blocage ajoute 3b) en ligne L'analyse antivirus bloque les virus / vers / scripts dangereux). 4) Anonymat (sauf à l'administrateur du proxy). Gronostaj a un bon poste couvrant ces parties.
Hennes
2
@ nitro2k01 Pourquoi "Quelqu'un" voudrait-il utiliser des procurations - une personne peut très certainement être étirée pour inclure l'administrateur d'une connexion à bande passante limitée.
WernerCD
1
Je pense que vous mélangez 2 termes, proxy n’est pas conçu comme cache à partir de son origine, mais comme tierce partie entre client et serveur.
Braiam
69

Les filtres de contournement ne sont pas la raison pour laquelle les mandataires ont été inventés. L'avantage de base de leur utilisation est qu'ils vous rendent plus anonyme. Voici comment vous vous connectez à des sites Web lorsque vous naviguez sans proxy:

 _________                             ________ 
|         |                           |        |
| Your PC |  -----------------------  | Server |
|_________|                           |________|
 

Vous vous connectez directement au serveur.

  • Il connaît votre adresse IP externe - il s’agit d’une information qui vous concerne, probablement pas assez pour vous identifier avec certitude, mais assez pour déterminer votre position géographique approximative.
  • Il connaît les cookies que vous avez sur votre ordinateur - vous pouvez les supprimer plus tard, mais vous ne les supprimez certainement pas à chaque fois que vous chargez un site Web.
  • Il sait quel navigateur vous utilisez et quels plugins vous avez installés. Chaque fois que vous visitez un site Web, votre navigateur envoie la chaîne d’agent d’utilisateur qui peut être utilisée pour identifier un navigateur, sa version, la version de son système d’exploitation et les extensions de navigateur parfois installées.
  • Il sait d'où tu viens. Le référent HTTP (sic!) Est envoyé chaque fois que vous cliquez sur un lien. Fondamentalement, lorsque vous naviguez d'un site à un autre, le site cible connaît l'URL ou le site précédent.

Vous pouvez essayer de bloquer les cookies, les UAs et les référents dans votre navigateur, mais il y a plus de programmes qui utilisent HTTP. La plupart d'entre eux ne vous laisseront pas modifier ces paramètres. C'est là que nous pouvons utiliser un proxy:

 _________           _______           ________ 
|         |         |       |         |        |
| Your PC |  -----  | Proxy |  -----  | Server |
|_________|         |_______|         |________|
 

Maintenant tout votre trafic réseau passe par le proxy et cela peut le modifier:

  • Il peut remplacer l'agent utilisateur par des référents dénudés ou dénués de sens.
  • Il peut accepter tous les cookies, mais ne vous les transmet pas ou peut les bloquer complètement.
  • C'est le proxy qui se connecte au serveur, pas vous, donc votre adresse IP n'est pas divulguée.
  • Le proxy peut être configuré pour fonctionner à l'échelle du système, afin que les programmes ne puissent pas le contourner.

Le proxy peut également fournir certaines fonctionnalités supplémentaires:

  • Il peut comprimer votre trafic pour économiser de la bande passante.
  • Il peut mettre en cache des fichiers pour augmenter un peu le temps de chargement des pages.
  • Il peut supprimer les annonces des sites Web avant qu’ils n’atteignent votre ordinateur.
  • Il peut bloquer les sites Web malveillants.

Et, enfin, il peut être utilisé non seulement contre les filtres, mais aussi comme filtre!

Gronostaj
la source
Les applications peuvent dans la plupart des cas choisir de contourner explicitement un serveur proxy. En outre, le remplacement / la modification de la chaîne de l'agent d'utilisateur et la sélection de certains cookies peuvent également être effectués avec des navigateurs (plug-ins).
Robin Kanters
@RobinKanters "mais il y a plus de programmes qui utilisent HTTP. La plupart d'entre eux ne vous laisseront pas modifier ces paramètres." Pouvez-vous donner un exemple d'un tel programme et en quoi le proxy aide-t-il dans ce cas?
Geek
Tous les mandataires n’aident pas avec l’anonymat. La plupart d'entre eux transmettent votre adresse IP au serveur.
Sarge Borsch
@gronostaj: Comment avez-vous dessiné ce diagramme? (à la main ou en utilisant des outils en ligne)?
Amal Murali
4
@AmalMurali Je l'ai fait à la main, mais vous pouvez essayer AsciiFlow , c'est génial :)
gronostaj
17

En tant que développeur, j'utilise parfois des serveurs mandataires pour voir à quoi ressemble notre site web hors de notre réseau.

Nous avons récemment effectué un lancement interne suivi d'un lancement externe. Dans le cadre des tests pour le lancement externe, j'ai utilisé un proxy pour confirmer que nous affichions effectivement le nouveau site au public. Les mandataires peuvent également être utiles pour tester les services de géolocalisation - vous pouvez par exemple souhaiter voir le site Web comme le verrait un utilisateur du Royaume-Uni.

Ryan DeBeasi
la source
10

La version abrégée est que les procurations vous permettent de naviguer sur Internet de manière plus anonyme (si elles sont utilisées correctement). L'idée est que le suivi de qui vous êtes est beaucoup plus difficile lorsque les outils (connus) pour vous suivre ne peuvent pas localiser votre emplacement ou votre identité.

La FAQ de tor est une assez bonne explication de la théorie.

La façon dont vous faites référence à un proxy lorsque vous mentionnez le contournement des filtres Web repose sur le même principe, mais avec un objectif différent. Pour cela, on utiliserait un serveur proxy pour changer l’une des deux choses suivantes:

  1. L'origine de la demande
  2. La destination de la demande

En modifiant l'un de ces attributs, les filtres Web "stupides" peuvent être trompés.

Par exemple, disons que le filtre ne vous laissera pas aller http://www.google.com. Supposons qu'il existe une règle interdisant l'accès à un domaine contenant le mot "google".

Donc, à la place, vous tapez http://74.125.224.72/. Le filtre n'a pas de règle pour cette adresse IP, il vous permet donc d'atteindre la destination.

De même, vous pouvez configurer un serveur proxy http://192.168.1.1qui vous redirigera vers google. Une fois encore, le filtre est trompé. Ce serait un serveur proxy, car il est probable que le filtre Web "muet" connaisse l'adresse IP de Google mais ne connaisse pas toutes les autres adresses proxy de Google.

Raystafarian
la source
2
C'est une overgeneralization de dire "les procurations vous permettent de naviguer sur Internet de manière anonyme". Je sais que vous avez dit "la version courte", mais cela induit les gens en erreur en leur faisant croire qu'exécuter privoxy par exemple sur 127.0.0.1 les rend anonymes, ce qui n'est pas le cas . Et puis, si vous utilisez un intermédiaire malveillant ou non sécurisé, vous n'êtes pas mieux loti que celui que vous aviez commencé (ou peut-être pire).
Allquixotic
@allquixotic disclaimered
Raystafarian
8

Une autre application non mentionnée dans les autres réponses permet l'accès au contenu souscrit: si un employeur (ou généralement une université) a payé pour un abonnement à un contenu (tel qu'une revue scientifique), l'accès au contenu peut être restreint par la propriété intellectuelle . Si l'employé / l'étudiant travaille hors site, un proxy situé dans le bloc IP de l'employeur donne accès au contenu et peut facilement être configuré pour ne fonctionner que si nécessaire.

Bien sûr, la même chose pourrait être obtenue avec un VPN, et c'est souvent le cas, mais cela peut être plus que nécessaire et tend à laisser passer tout le trafic Web, ce qui ralentit un autre trafic.

Bien entendu, même si votre proxy peut masquer votre adresse IP au serveur, il ne peut pas, par définition, la cacher au fournisseur de proxy, et le serveur sait qui est le proxy. Donc, utiliser un proxy conçu pour l'application que j'ai mentionnée ci-dessus, ou pour économiser le trafic, afin de cacher ce que vous faites peut être une très mauvaise idée.

Chris H
la source
1
Utilisé pour envoyer un courrier à mon université tout le temps quand je me rendais chez moi et que j'avais besoin d'accéder à l'ACM.
Asmeurer
8

En fait, un proxy pour un usage personnel est toujours utile si:

  1. Vous avez une connexion Internet lente et / ou un appareil lent pour restituer des données Web. Vous utiliserez ensuite un bloqueur de publicité et un proxy de compression d'image (tels que Ziproxy, Rabbit, Privoxy, etc.).
  2. Vous êtes paranoïaque et souhaitez vérifier chaque requête entrant / sortant de votre routeur Internet. Vous serez capable de détecter les malwares / chevaux de Troie / virus et autres mauvaises choses, et de les filtrer, de jeter un coup d'œil sur zeroshell, havp, etc.
  3. Vous souhaitez extraire le contenu Internet de la restriction habituelle imposée par le navigateur (comme le cache Flash limité, le cache du fichier HTML5). En règle générale, vous n'aimez pas télécharger des fichiers deux fois ou vous souhaitez stocker les données sur votre disque dur alors qu'il n'existe pas de moyen facile de les obtenir. Vous pouvez utiliser Ziproxy (avec un patch spécifique). Lorsque vous surfez sur une source de flux en ligne, la source est enregistrée sur le disque dur du système proxy et dans le cache (divers) de votre navigateur qui sera nettoyé de votre contrôle. Vous pouvez ensuite relier les données enregistrées à la dernière demande à l'aide du cache du proxy.
  4. Vous souhaitez développer / déboguer quelque chose impliquant HTTPS. Vous utiliserez ensuite des services tels que Fiddler.
  5. Vous voulez en savoir plus sur les normes et le protocole. Vous pouvez utiliser n’importe quel proxy, à condition qu’il soit open source.
  6. Vous voulez étrangler votre connexion. Croyez-moi ou non, certains serveurs ne peuvent pas servir assez vite et échouent. L'utilisation d'un proxy ralentira réellement la bande passante de téléchargement et cela fonctionnera.
  7. Vous voulez surfer anonymement. Malheureusement, aucun proxy (commercial ou pire, gratuit) ne vous rendra véritablement anonyme, car presque tous les États / pays obligent ces services à tenir des journaux.
xryl669
la source
6

il existe des réglementations américaines relatives à l'utilisation d'Internet dans de nombreux pays http://www.pmddtc.state.gov/embargoed_countries/

http://en.wikipedia.org/wiki/Embargo entrez la description de l'image ici

ils ne peuvent pas ouvrir des éléments importants tels que (applications Google sur un site hébergé comme udacity.com ou khanacademy.org, tous les produits Adobe tels que Flash, ..., Google Play, Java ou tout autre produit Oracle, Apple App Store, Android Store et bien d’autres encore) cette réglementation ne concerne pas seulement Internet mais aussi les banques et les entreprises, ce pays dépend entièrement des procurations au quotidien

HB MAAM
la source
C'est drôle comme le premier site est bloqué ici et j'avais besoin d'un proxy pour le charger ...
Mark
5

Initialement (lorsque la bande passante était lente et coûteuse), les mandataires étaient utilisés pour mettre en cache des ressources statiques sur des serveurs intranet. En outre, il peut être utilisé pour partager une connexion Internet dans un intranet sur la couche d'application. La vie privée est un effet secondaire - un mandataire PEUT cacher vos informations personnelles, mais ce n'est pas une situation à cacher - ou même à cacher - de manière fiable.

Karuzo
la source
2
+1 pour la mention du partage de connexion - dans les jours précédant NAT, c’est ainsi que vous partagiez une seule adresse IP publique.
moelleux
2

Avant le NAT, une organisation devait disposer d'une adresse IP publique pour chaque machine devant accéder à Internet.

Avant le CIDR, cela signifiait que si une organisation avait besoin de plus d'un / 24, elle obtiendrait un / 16 à la place, ce qui entraînerait beaucoup de gaspillage. Les / 16 (et les plus gros / 8) étaient difficiles à obtenir.

L'alternative: les procurations! Le proxy possède deux cartes réseau, une avec une adresse IP publique et une sur le réseau interne, fonctionnant dans un espace d'adressage RFC-1918. Cela signifiait que vous pouviez avoir autant de clients que vous le souhaitiez, mais que vous n'aviez pas besoin d'une adresse IP.

Bien sûr, rien de tout cela n’est pertinent aujourd’hui.

Phil
la source
1

Le proxy a été créé pour mettre en cache les sites fréquemment visités au début. Ensuite, il a eu beaucoup d'autres usages. Voici deux des principales raisons pour lesquelles les gens du monde entier utilisent maintenant le proxy:

  • Contourner la censure sur Internet: C’est l’utilisation la plus répandue du proxy de nos jours. Beaucoup de personnes dans des pays comme l'Iran, la Chine, la Syrie, etc. utilisent des mandataires pour contourner la censure à l'échelle du pays. Comme vous l'avez vous-même mentionné, les gens l'utilisent également pour contourner les restrictions imposées au travail ou à l'école.

  • Pour masquer une adresse IP réelle: Une autre raison d'utiliser un proxy est de masquer votre adresse IP réelle. Par exemple, les gens utilisent un proxy pour s'inscrire avec différents noms d'utilisateur sur un même site Web et éviter de se faire prendre par l'administrateur (généralement les sites de jeux en ligne!). Cela crée également une couche de sécurité pour vous, car un pirate informatique ne peut pas trouver facilement votre adresse IP réelle lorsque vous utilisez un proxy.

Le proxy peut également être utilisé pour d'autres usages, mais ils sont moins populaires. Par exemple, pour les études de cryptographie, l’équilibrage de charge, l’accès à distance, etc.

Ali Hachemi
la source
1

Dans les jeux en ligne, le proxy peut être utilisé pour réduire la latence. Parfois, lorsque vous jouez en ligne, le jeu tente de vous connecter au serveur qui n'est pas optimal pour vous (par exemple, votre serveur "principal" est trop chargé et le jeu vous redirige vers un serveur secondaire, qui n'est pas vraiment le meilleur. temps de latence pour vous).

Il peut être utilisé pour accéder à des services régionaux. Par exemple, en tant que citoyen américain, vous ne pouvez pas diffuser de vidéos de BigTVStreamProvider en Espagne. Cependant, si vous vous "cachez" derrière un proxy, vous pouvez en quelque sorte tromper le serveur de BigTVStreamProvider et y accéder.

StupidOne
la source
1

Un proxy simple peut être décrit comme un hôte situé entre votre machine et Internet et effectuant pour vous des requêtes vers des serveurs sur Internet (c'est-à-dire par proxy). Le contenu est ensuite renvoyé au proxy qui vous le transmet.

En plus de la variété de raisons de performance abordées dans d'autres réponses, ceci pourrait être utilisé pour fournir divers services de confidentialité:

  • le proxy peut être situé ailleurs dans le monde afin de masquer votre emplacement
    • cela peut être avantageux pour accéder à du contenu disponible uniquement dans une région donnée
    • cela peut être avantageux de simplement garder votre emplacement géographique inconnu
  • le proxy peut modifier vos demandes
    • cela peut rendre votre trafic moins identifiable
    • cela peut éviter que votre demande n'atteigne même le serveur de destination
  • le proxy peut fournir un cryptage là où le cryptage n'était pas auparavant
    • Tor étant un excellent exemple de cela
  • le proxy ne peut pas ignorer les informations sur son mandataire
    • cela met effectivement fin à la "trace" d'un serveur à vous, le demandeur
  • le proxy peut surveiller les réponses obtenues à vos demandes de filtrage du trafic
    • cela donne l'occasion d'analyser les logiciels malveillants ou le contenu indésirable
  • cela peut être utilisé pour une mauvaise direction
    • en communiquant avec un proxy pour demander et recevoir le contenu d'un site, un filtre qui surveille les connexions directes au site ne connaît pas le plus sage

Cependant, un proxy ne fournit en soi aucun des éléments ci-dessus. Ainsi, un proxy ne fournit pas nécessairement de confidentialité ou de sécurité.

En fait, d’un point de vue de la sécurité, un proxy est un attaquant très capable, car c’est un homme au milieu. Cela vous ouvre de nombreux risques:

  • peut-être le plus dangereux: dans les conversations non chiffrées, un proxy peut modifier les réponses que vous recevez
  • un proxy peut modifier vos demandes
  • un proxy peut stocker suffisamment d'informations sur vous pour pouvoir les utiliser ultérieurement (en vous connectant, par exemple, votre adresse IP et vos requêtes)
  • un proxy peut surveiller et enregistrer votre activité
  • un proxy peut parfois fournir des données non cryptées là où les données cryptées étaient auparavant
    • Fiddler en est l'exemple le plus simple.
    • de nombreux environnements d'entreprise implémentent des systèmes de prévention des pertes de données qui le font

Si vous cherchez à comprendre comment un proxy (et des services basés sur celui-ci) peuvent faciliter la confidentialité et la sécurité, commencez par comprendre le fonctionnement de Tor et ce qu’il fournit (et aussi important qu’il ne fournit pas), puis construisez à partir de là.

antik
la source
1

Je suis surpris que personne n'ait mentionné AOL. Il est notoire qu'AOL ne dispose pas d'assez d'adresses IP, ce qui peut poser problème aux utilisateurs qui ont recyclé leurs adresses IP. Cet effet est tout de suite visible dans les termes de référence, car Google et les autres sites protégés bénéficient d'un captcha s'ils pensent que vous êtes un bot ou s'il y a une activité suspecte sur votre adresse IP. Les mandataires peuvent mettre en cache des requêtes qui permettent des téléchargements plus rapides (après tout, la numérotation était une tâche ardue), mais cela peut être gênant si le chargement d’une page prend une éternité et l’actualisation n’aide en rien. Il y a une histoire amusante que j'ai entendue cependant (je ne sais pas si c'est vrai), où un étudiant a écrit un script qui demandait une liste à partir d'un site Web toutes les 5 secondes. L'activité excédentaire a conduit le site Web à interdire complètement le réseau du collège.

La chose à laquelle vous devez faire attention lorsque vous utilisez un proxy est que toutes vos demandes passent par leurs serveurs, et donc vos données ne sont pas "sûres" pour ainsi dire. Vous invitez essentiellement l'homme du milieu en échange de masquer votre adresse IP. L'effet est plus visible lorsque vous utilisez un réseau Wi-Fi ouvert ou un proxy / VPN d'entreprise. Vos données peuvent être interceptées / surveillées. Bien sûr, vous ne vous connecteriez probablement pas à votre banque si vous vous trouviez dans ces endroits.

utilisateur245145
la source
1

L'idée d'utiliser un proxy concerne la protection des informations. Si vous ne vous souciez pas du fait que les gens sachent à quels sites web vous accédez, un proxy ne vous aidera peut-être pas.

Pour vous donner un exemple, il y a quelque temps, je voulais savoir qui écrivait une certaine modification sur une page Wikipedia. Cette modification n'a pas été faite avec un surnom, l'adresse IP était donc publique. En ayant accès à l'adresse IP, j'ai pu voir que le montage était devenu une personne habitant dans la ville dans laquelle une personne que je soupçonnais d'avoir écrite le contenu de la vie.

Je connais un pirate informatique qui a eu une conversation avec un journaliste. Lorsque la journaliste a informé le pirate informatique qu'elle visitait son site Web, il connaissait l'heure à laquelle il l'avait visitée, car le navigateur envoyait suffisamment d'informations au serveur Web pour identifier la société à l'origine de la demande.

Si vous êtes une grande entreprise et que certains journalistes veulent écrire un article sur votre entreprise, vous avez tout intérêt à savoir quelles sont les parties de votre entreprise qui intéressent le journaliste. Le journaliste veut vous prendre au dépourvu. S'il pense que vous cachez un scandale, il ne souhaite pas que vous disposiez d'informations sur le processus de recherche utilisé par le journaliste avant l'interview.

Supposons que vous êtes une entreprise A et que vous voulez acheter l'article X de la société B. Il y a 5 fournisseurs qui vendent tous l'article X, mais la société B est le seul à proposer la fonctionnalité P. Pour la plupart des entreprises, la fonctionnalité P n'est pas très importante. Pour les entreprises B, il est donc très important que le représentant des entreprises A passe beaucoup de temps à regarder la manière dont la caractéristique P est décrite sur le site Web de la société B.

Si la société B le sait, cette information peut informer sa position de négociation. Ils peuvent demander un prix plus élevé car ils savent que la société A veut Y et ils sont la seule société à disposer de la fonctionnalité Y.

Les entreprises tiennent à ce que d’autres entreprises disposent d’informations à leur sujet et l’utilisation de serveurs mandataires est un moyen de réduire les fuites d’informations.

Sur un plan plus personnel, vous pouvez partager un WLAN avec un voisin et ne pas vouloir que ce voisin sache que vous consultez des sites Web pornographiques. Un proxy peut vous aider.

Si vous êtes banni d'un forum et essayez d'enregistrer un proxy, il sera plus difficile de vous prendre dans votre tentative.

Les exemples que j'ai donnés ne nécessitent aucun accès aux fournisseurs de services Internet. Si vous vivez en Chine mais que vous ne voulez pas que le gouvernement chinois sache quels sites Web vous visitez, un proxy vous fournit un outil utile. Il vous permet de contourner le pare-feu chinois et d'accéder à tous les sites Web.

Même dans les pays occidentaux, certains sites Web sont censurés et vous pouvez y accéder librement en y accédant depuis un autre pays. Chilling Effects fournit de nombreux exemples. Il convient de noter que certains contenus politiques d'extrême droite ne peuvent pas être trouvés sur Google si vous utilisez une adresse IP allemande.

L'Australie a parfois censuré des parties du site Web politique de Wikileaks.

Outre la censure du discours politique, il existe également une censure commerciale directe. Bien que la Chine n'ait pas censuré la vidéo "Ai Weiwei do Gangnam Style" pour des raisons politiques, la GEMA a poussé Youtube en Allemagne à la censurer, car Google n'a pas d'accord concernant le droit de Gangnam Style. Pour des raisons similaires, de nombreux contenus Youtube ne sont pas utilisables avec une adresse IP allemande.

Christian
la source
-4

Je pense que l'article suivant explique assez bien le concept: http://www.techrepublic.com/blog/it-security/the-basics-of-using-a-proxy-server-for-privacy-and-security/ .

Cependant, pour résumer, les proxys augmentent votre confidentialité, non pas parce qu'ils empêchent les sites de mettre des fichiers sur votre ordinateur. Ils le font en faisant croire aux sites Web que vous naviguez sur les sites à partir d’une adresse IP différente, donc d’un emplacement et d’un fournisseur d’accès différents, etc. et canal optinally crypté à un serveur ailleurs, qui fait alors les demandes en votre nom et renvoie la réponse. Vous pouvez donc voir pourquoi il peut y avoir un délai lors de l'utilisation d'un proxy.

Andy
la source
4
-1 Le proxy empêche difficilement les sites de mettre des fichiers sur votre ordinateur. Le contenu mis en cache et les cookies peuvent toujours être stockés sur votre ordinateur, qu'un proxy soit utilisé ou non. En outre, votre langage suggère que les mandataires sont intrinsèquement cryptés et sécurisés, ce qui est une hypothèse massive (fausse).
antik
4
Je ne pense pas qu'une réponse pourrait être plus inexacte ...
Brad
@antik Mes excuses. J'ai modifié ma réponse car je devais taper trop vite et j'avais oublié d'ajouter un mot clé essentiel! J'ai ajouté cette déclaration dans le but de préciser que ce n'était pas ainsi que fonctionnait un mandataire, car il était mentionné dans la question. J'ai également changé la langue afin de lever l'ambiguïté sur le cryptage.
Andy