Ausgehend von der Bezeichnung dieser Proxy-Server wird deutlich, dass damit nur Browser und einige Programme funktionieren können, die die Protokolle http und HTTPS unterstützen. Man unterscheidet zwischen zwei Zweigen solcher Proxys. HTTP-Proxys im Vergleich HTTP-Proxys können einen unterschiedlichen Grad von Vertraulichkeit und Datenschutz haben. Generell unterscheidet man vier Typen: 1) Transparente Proxys. Diese Art von Proxy-Server funktioniert sehr schnell, da alle Daten zwischengespeichert werden. Bei Nutzung merkt man dabei auch gar nicht, dass man eine Proxy-Verbindung benutzt, was für viele User natürlich von besonderem Vorteil ist. 2) Anonyme Proxys. Bei dieser Art von Proxy wird die echte IP-Adresse des Benutzers ganz verborgen. Diese wird auch für den Dienstanbieter nicht verfügbar sein. 3) Verzerrende Proxys. Diese Verbindung täuscht die echte IP-Adresse des Benutzers vor. 4) Elite Proxys. Diese Dienste sind als Proxys als solche nicht erkennbar und bieten den höchsten und vollständigen Schutz. Nur diese Art von Proxy sollte in der Regel genutzt werden. Das HTTPS-Protokoll HTTPS stellt eine direkte Weiterentwicklung von HTTP dar und verwendet die SSL-Verschlüsselung, sodass Ihre Daten nur in verschlüsselter Form übertragen werden. Der Server muss zwingend HTTPS unterstützen, wenn man sich mit einer Seite mit HTTPS verbinden will. Sicherheit und Datenschutz bei HTTPS-Proxys Man sieht ein grünes Schloss im Webbrowser, wenn man sich mit einer Seite verbindet, die HTTPS nutzt. Diese Verbindung ist sicher und bietet den höchsten Schutz. Ihre Privatsphäre wird vollständig geschützt, da alle Daten nur in verschlüsselter Form übertragen werden. Keine Dritten haben einen Zugang zu diesen Daten. Hat der Proxy-Dienst einen Zugriff auf diese Daten? Nein, das ist rein technisch nicht realisierbar. Man kann sich also absolut sicher sein, dass keine Ihre Seite über Proxy-Dienste gehackt werden können. Welche Ports stehen dabei zur Verfügung? HTTP: 80, 8080, 3128, 3129-Ports. HTTPS: 443. Anwendungsgebiete Erhöhung der Übertragungsgeschwindigkeit, bessere Ressourcenverteilung, Protokollierung von Einloggen und Datenverkehr der Benutzer und vieles mehr. |