Dlatego użytkownicy Tora są blokowani przez główne strony internetowe

  • Brian Curtis
  • 0
  • 3325
  • 451
Reklama

Teoretycznie nie tylko użytkownicy Tor, którzy przeglądają Internet za pośrednictwem sieci Onion Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto) Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto) Dark Web, po części, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Śledź mnie…, mogę odwiedzić wszystkie strony, które może typowy użytkownik, ale mają także dodatkowe korzyści, w tym przeszukiwanie Deep Web.

Ważne jest to, że Tor jest naprawdę prywatnym przeglądaniem: nieoficjalny przewodnik użytkownika po Tor jest naprawdę prywatny: nieoficjalny przewodnik użytkownika do Tor Tor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanego “Głęboka sieć”. Tor nie może zostać złamany przez żadną organizację na tej planecie. to anonimowość. Jednak nowe badania sugerują, że użytkownicy są albo blokowani od razu, albo muszą przeskakiwać dodatkowe obręcze w wielu witrynach.

Co się dzieje?

Użytkownicy sieci cebuli Czym dokładnie jest routing cebuli? [MakeUseOf wyjaśnia] Czym dokładnie jest routing cebuli? [MakeUseOf wyjaśnia] Prywatność w Internecie. Anonimowość była jedną z największych cech Internetu w młodości (lub jedną z jego najgorszych cech, w zależności od tego, kogo zapytasz). Pomijając problemy, które się pojawiają… są karane za chęć uzyskania dodatkowego poziomu szyfrowania, bezpieczeństwa i anonimowości, zgodnie z najnowszymi badaniami.

Uniwersytety Cambridge i Kalifornii-Berkeley, University College London oraz Międzynarodowy Instytut Informatyki-Berkeley opublikowały swoje odkrycia jako Widzisz to co ja? Zróżnicowane traktowanie anonimowych użytkowników, skupiając się na tym, jak traktuje się około 2 milionów codziennych użytkowników Tora.

Jest to coś, co w przeszłości denerwowało użytkowników, ale to badanie jest pierwszym, które potwierdza, że ​​3,67% z 1000 najlepszych witryn Alexa (usługa analizująca dane o ruchu w sieci) blokuje każdego, kto próbuje uzyskać do nich dostęp przez znane wyjście Tora węzeł.

Jeśli nie znasz sieci Onion, w zasadzie pozwalają one surfować anonimowo, przekazując Twoje żądania za pośrednictwem serwerów proxy, które dodatkowo szyfrują Twoje dane na każdym kroku. Węzeł wyjściowy jest ostatnim krokiem, ostatnim routerem, który pozwala na przejście do Deep web.

Z wyjątkiem użytkowników, którzy stwierdzają, że mają do czynienia z usługą niestandardową z niektórych stron internetowych, CAPTCHA i innymi tego rodzaju niedogodnościami od innych, aw innych przypadkach całkowicie odmawia się dostępu. Naukowcy twierdzą, że to:

“[D] zdegradowana usługa [powoduje, że użytkownicy Tora] są skutecznie przenoszeni do roli obywateli drugiej kategorii w Internecie.”

Dwa dobre przykłady firm świadczących usługi hostingowe i dostarczające uprzedzenia to CloudFlare i Akamai - te ostatnie blokują użytkowników Tora lub, w przypadku Macys.com, nieskończenie przekierowują. Tymczasem CloudFlare przedstawia CAPTCHA, aby udowodnić, że użytkownik nie jest złośliwym botem. Identyfikuje duży ruch z węzła wyjściowego, a następnie przypisuje wynik do adresu IP, który określa, czy serwer ma dobrą czy złą reputację.

Oznacza to, że niewinni użytkownicy są traktowani tak samo, jak ci z negatywnymi intencjami, tylko dlatego, że akurat korzystają z tego samego węzła wyjściowego. Użytkownik Tora skarżył się:

“[CloudFlare nie] wydaje się być otwarty na współpracę w otwartym oknie dialogowym, aktywnie uniemożliwiają przeglądanie niektórych stron internetowych, współpracują z większymi firmami monitorującymi (takimi jak Google), ich CAPTCHA są okropne, blokują członków naszej społeczności na media społecznościowe zamiast się z nimi kontaktować i szczerze mówiąc, uruchamiają niezaufany kod w milionach przeglądarek internetowych w celu uzyskania wątpliwych korzyści bezpieczeństwa.”

Dlaczego możesz chcieć anonimowości

Aby zrozumieć, dlaczego niektóre witryny marną anonimowość, musimy przyjrzeć się jej pozytywnym aspektom. Nie głosić tutaj chóru, ale czasami musisz pozostać anonimowy. Czy naprawdę możesz być anonimowy w Internecie? Czy naprawdę możesz być anonimowy online? Wszyscy mamy rzeczy, o których wolelibyśmy nie mówić światu. Myślę, że nadszedł czas, aby wyjaśnić kilka kwestii dotyczących anonimowości w Internecie - i odpowiedzieć raz na zawsze, czy to naprawdę możliwe. . Badacze podkreślają, że:

“[Sieci anonimowości] często zapewniają obywatelom jedyny sposób na dostęp do treści ocenzurowanych lub ograniczonych lub rozpowszechnianie ich bez zagrożenia ich prywatności, a nawet bezpieczeństwa.”

Każdy może stworzyć witrynę lub serwer Tor Jak stworzyć serwis Tor ukrytych usług, aby skonfigurować anonimową stronę internetową lub serwer Jak stworzyć serwis Tor ukrytych usług, aby skonfigurować anonimową stronę internetową lub serwer Tor jest anonimową, bezpieczną siecią, która pozwala każdemu aby uzyskać dostęp do stron internetowych z anonimowością. Ludzie zwykle używają Tora, aby uzyskać dostęp do normalnych stron internetowych, ale nie muszą. Jeśli chcesz skonfigurować własne…. To nie jest łatwe, ale możesz.

Głęboka sieć - aw szczególności Ciemna sieć - jest coraz częściej uważana za coś złowrogiego, a wręcz nielegalne transakcje, w tym oszustwa tożsamościowe. Oto, jak wiele warta może być twoja tożsamość w ciemnej sieci. Oto, jak wiele warta może być twoja tożsamość. ciemna sieć Nie jest wygodnie myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? , narkotyki i tabu pornografia. ISIS nawet z niego korzysta Wojna przeciwko ISIS Online - czy Twoje bezpieczeństwo jest zagrożone? Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone? Anonimowe twierdzenie, że atakuje strony internetowe ISIS, ostrzegając wielu o tym, że terroryści są obecni w Internecie. Ale jak się z nimi walczy? A co powinieneś zrobić, jeśli odkryjesz ISIS online? próbując ukryć swoją tożsamość. Postawa mediów, podobnie jak większość rzeczy, jest taka “co musisz ukryć?” Ale z pewnością nie wszystko jest złe.

PRISM Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez…; dlaczego e-maile nigdy nie mogą być bezpieczne Dlaczego e-mail nie może być chroniony przed nadzorem rządu Dlaczego e-mail nie może być chroniony przed nadzorem rządu “Jeśli wiesz, co wiem o e-mailu, możesz go również nie używać,” powiedział właściciel bezpiecznego serwisu e-mail Lavabit, gdy niedawno go zamknął. „Nie ma sposobu, aby zaszyfrować… od Big Brother; Karta Snoopera w Wielkiej Brytanii Jak brytyjska„ Karta Snoopera ”może na ciebie wpłynąć Jak Karta„ Snoopersa ”Wielkiej Brytanii może na ciebie wpłynąć Premier Wielkiej Brytanii David Cameron zamierza wskrzesić„ Kartę Snoopera ” , zestaw nowych środków, które naruszają prywatność, w celu umożliwienia lepszego monitorowania komunikacji przez służby bezpieczeństwa. Czy można to zatrzymać? Pozostawanie poza siecią z pewnością brzmi dobrze, gdy mamy do czynienia z takim stopniem nadzoru państwa…

Być może próbujesz działać wokół blokad internetowych represyjnych krajów Jak szybko sprawdzić, czy Twoja strona jest widoczna za wielką zaporą chińską Jak szybko sprawdzić, czy Twoja strona jest widoczna za wielką zaporą chińską Wielka zapora chińska, oficjalnie znana jako projekt Golden Shield wykorzystuje różne metody blokowania zagranicznych stron internetowych, których chiński rząd nie lubi. Chiński rząd nie publikuje listy… próbujących uniknąć praw autorskich do DRM Co to jest DRM i dlaczego istnieje, jeśli jest tak złe? [MakeUseOf wyjaśnia] Co to jest DRM i dlaczego istnieje, jeśli jest tak zły? [MakeUseOf wyjaśnia] Zarządzanie prawami cyfrowymi to najnowsza ewolucja ochrony przed kopiowaniem. To obecnie największa przyczyna frustracji użytkowników, ale czy jest uzasadniona? Czy DRM jest złem koniecznym w erze cyfrowej, czy też jest wzorem… i czytasz ebooki 6 Niewiele znanych zakątków głębokiej sieci, którą możesz faktycznie lubić 6 Niewiele znanych zakątków głębokiej sieci, którą możesz naprawdę lubić Głęboka sieć ma złe reputacja - dostępne są tam wszystkie złe rzeczy, o których możesz pomyśleć. Ale jest też kilka naprawdę świetnych rzeczy, które możesz chcieć sprawdzić. , a nawet szukając czegoś, czego sieć Surface nie lubi Podróż do ukrytej sieci: Przewodnik dla nowych naukowców Podróż do ukrytej sieci: Przewodnik dla nowych naukowców Ten podręcznik zabierze Cię w podróż przez wiele poziomów głębokiej sieci : bazy danych i informacje dostępne w czasopismach naukowych. Wreszcie dotrzemy do bram Tor. .

Weź samego Anonimowego. Hakerzyści dążą do uczynienia społeczeństwa bezpieczniejszym - anonimowo. Oznacza to, że ludzie mogą zająć stanowisko bez niepotrzebnej uwagi. Czasami to się nie udaje, ale przez większość czasu altruizm wygrywa.

Dlaczego użytkownicy Tora stają się ofiarami?

Z drugiej strony jednak niektórzy chcą pozostać w ukryciu z powodu nikczemnych celów, i to właśnie strony blokujące użytkowników próbują rozwiązać.

Osoby prowadzące strony chcą, aby ich użytkownicy byli odpowiedzialni za swoje działania: za to, co robią i za to, co mówią w Internecie. Witryny rządowe i finansowane ze środków publicznych - w tym Europejski Bank Centralny, senate.gov i Mennica Stanów Zjednoczonych - w dużej mierze odmawiają dostępu na przykład użytkownikom Tora. Niemniej jednak w wielu takich przypadkach, takich jak opieka zdrowotna.gov, użytkownicy korzystają z codziennego użytku “Powierzchnia” strony internetowe są natychmiast proszone o zarejestrowanie swojego adresu e-mailowego (chociaż niepodjęcie takich działań nie zabrania ogólnie korzystania z witryny).

Można argumentować, że blokowanie anonimowych komentujących jest sposobem na walkę z trollami; tworzenie fałszywych profili z nadużyć - sekstorcja Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania skierowaną do młodych i starych, a teraz jest jeszcze bardziej zastraszająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? , uwodzenie, cybernękanie 5 stron internetowych, które pomagają rodzicom i dzieciom radzić sobie z prześladowaniem lub cybernękaniem 5 stron internetowych, które pomagają rodzicom i dzieciom radzić sobie z prześladowaniem lub cybernękaniem Przez lata znęcanie się było uważane za konieczny rytuał przejścia do dorosłości. Jeśli znęcanie się jest cechą diabła, to my, jako zaniepokojeni obywatele i rodzice, możemy odgrywać rolę obrońców. Kształcenie się na temat tego, jak ....

Blokowanie sieci cebuli to jednak nie tylko komentarze. Ma również na celu ochronę usług witryny.

Hulu blokuje wszystkich korzystających z węzłów wyjściowych Tora, a gdy jeden z nich narzekał, odpowiedź brzmiała:

“Tor jest najczęściej wykorzystywany do piractwa, to główny powód, dla którego jesteśmy przeciwni jako firma.”

Możesz argumentować, że przynosi to efekt przeciwny do zamierzonego, ale aby znieść blokadę, musisz przejść przez długi proces, aby być “na białej liście.”

Jeśli witryna widzi zły ruch z jednego adresu IP, co zrozumiałe, będzie go blokować, nawet jeśli oznacza to wykluczenie również łagodnych użytkowników Tora. Jest to uczciwe uprawnienie, zwłaszcza jeśli pozwala uniknąć cyberataków, takich jak rozproszona odmowa usługi (DDoS). Co to jest atak DDoS? [MakeUseOf wyjaśnia] Co to jest atak DDoS? [MakeUseOf wyjaśnia] Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo… kompromisowe, na przykład Moonfruit ostatnio ucierpiał Czego inne główne strony internetowe mogą się nauczyć z ataku DDoS Moonfruit Czego inne ważne strony internetowe mogą nauczyć się z ataku DDoS Moonfruit Moonfruit jest najnowszym z długiej listy internetowych gigantów dotkniętych przez hakerów, ale sposób, w jaki poradzili sobie z zagrożeniem, był imponujący. Rzeczywiście, inne strony mogą się wiele nauczyć z tego, jak sobie poradzili. .

Co możesz z tym zrobić?

Niestety nic nie możesz zrobić. Jednak wielu zwraca się do Tora “Nie blokuj mnie” projekt, który określa się jako:

“Zgromadzenie społeczności użytkowników, których dotyczy problem, ogólnie internetu, głośników TPO oraz głównych tematów Tora i przypadków użycia wokół ListOfServicesBlockingTor, aby zachęcić te strony do zaprzestania blokowania ludzi tylko z powodu korzystania z Tora. Ten projekt rozwija także, dokumentuje i promuje Najlepsze Praktyki dla usług, z których można korzystać zamiast masowego blokowania Tora jako całości. Kolejny podprojekt działa w celu usunięcia przekaźników z RBL i innych list blokujących.”

To nie jest daremne: podczas gdy komentowanie i rejestracja konta są nadal niedozwolone, popularna witryna z grami GameFAQ zniosła blokadę w sieciach Onion. Podobno CloudFlare rozważa również usunięcie CAPTCHA i innych przeszkód.

Warto dowiedzieć się i wesprzeć te strony, które są częścią “Wspieramy Tor” kampania.

Czy obwiniasz strony, że chcą się chronić przed złymi intencjami użytkowników Tora? Zrobiłbyś to samo? Co jeszcze można zrobić, aby obaj obejmowali każdego używającego sieci Onion i chronili usługi przed anonimowymi atakami?

Kredyty graficzne: zestresowany biznesmen Marcos Mesa Sam Wordley przez Shutterstock, Cebula Global Panorama; Anonimowy obóz autorstwa Jagz Mario; oraz komercjalizacja przez Kevina Wonga.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.