Questo è il motivo per cui gli utenti Tor vengono bloccati dai principali siti Web
In teoria, non solo gli utenti di Tor, che esplorano Internet attraverso le reti di cipolle Come trovare siti di cipolle attive (e perché si potrebbe desiderare) Come trovare siti di cipolle attive (e perché si potrebbe desiderare) I siti di cipolla sono ospitati sul sito Rete Tor Ma come trovi i siti di cipolle attivi? E quali sono quelli a cui dovresti andare? Leggi altro, in grado di visitare tutte le pagine di un utente tipico, ma anche di godere di ulteriori vantaggi tra cui la ricerca nel Deep Web.
La cosa importante di Tor Really Private Browsing: Una guida utente non ufficiale di Tor Navigazione davvero privata: Una guida utente non ufficiale di Tor Tor fornisce browsing e messaggistica veramente anonima e non rintracciabile, oltre all'accesso ai cosiddetti “Deep Web”. Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Per saperne di più è l'anonimato. Ma una nuova ricerca suggerisce che gli utenti siano stati bloccati a titolo definitivo o che debbano passare attraverso altri circuiti in molti siti.
Cosa sta succedendo?
Utenti di reti di cipolle Che cos'è il routing delle cipolle, esattamente? [MakeUseOf Explains] Cos'è il routing della cipolla, esattamente? [MakeUseOf Explains] Privacy su Internet. L'anonimato era una delle più grandi caratteristiche di Internet nella sua giovinezza (o una delle sue peggiori caratteristiche, a seconda di chi tu chiedi). Lasciando da parte i tipi di problemi che emergono ... Read More sono stati penalizzati per aver voluto un livello extra di crittografia, sicurezza e anonimato, secondo un recente documento di ricerca.
Le università di Cambridge e California-Berkeley, University College London e International Computer Science Institute-Berkeley hanno pubblicato i loro risultati come Vedi quello che vedo io? Trattamento differenziale degli utenti anonimi, concentrandosi su come vengono trattati 2 milioni di utenti giornalieri di Tor.
È un dato di cui gli utenti si sono lamentati in passato, ma questo studio è il primo a confermare che il 3,67% dei primi 1.000 siti Alexa (un servizio che analizza i dati del traffico web) blocca chiunque cerchi di accedervi tramite una nota uscita Tor nodo.
Se non hai familiarità con le reti di cipolle, in sostanza ti consentono di navigare in modo anonimo inoltrando le tue richieste attraverso server proxy che crittografano ulteriormente i tuoi dati ad ogni passaggio. Il nodo di uscita è il passaggio finale, l'ultimo router che ti consente di accedere a Deep Web.
Tranne che gli utenti stanno scoprendo di trovarsi di fronte a un servizio scadente proveniente da alcuni siti Web, CAPTCHA e altri fastidi simili da parte di altri, e in altri casi è negato l'accesso completo. I ricercatori sostengono che questo:
“[D] il servizio per l'egraded [risultati negli utenti Tor] viene effettivamente relegato al ruolo di cittadini di seconda classe su Internet.”
Due buoni esempi di hosting di pregiudizi e di aziende di content delivery sono CloudFlare e Akamai - l'ultimo dei quali blocca gli utenti di Tor o, nel caso di Macys.com, reindirizza infinitamente. CloudFlare, nel frattempo, presenta CAPTCHA per dimostrare che l'utente non è un bot dannoso. Identifica grandi quantità di traffico da un nodo di uscita, quindi assegna un punteggio a un indirizzo IP che determina se il server ha una reputazione buona o cattiva.
Ciò significa che gli utenti innocenti sono trattati allo stesso modo di quelli con intenzioni negative, solo perché capita di utilizzare lo stesso nodo di uscita. Un utente Tor si è lamentato:
“[CloudFlare non sembra] aperto a lavorare insieme in una finestra di dialogo aperta, rendono praticamente impossibile navigare su determinati siti web, colludono con società di sorveglianza più grandi (come Google), i loro CAPTCHA sono orribili, bloccano i membri della nostra comunità i social media invece di interagire con loro e, francamente, eseguono codice non affidabile in milioni di browser sul Web per vantaggi di sicurezza discutibili.”
Perché potresti volere l'anonimato?
Per capire perché alcuni siti disapprovano l'anonimato, dobbiamo considerare anche gli aspetti positivi. Non per predicare al coro qui, ma a volte, devi rimanere anonimo Puoi davvero essere anonimo online? Puoi davvero essere anonimo online? Tutti noi abbiamo cose che preferiremmo non dire al mondo. Penso che sia ora di chiarire alcune cose sull'anonimato online e di rispondere una volta per tutte, se è davvero possibile. Leggi di più . I ricercatori sottolineano che:
“[Reti di anonimato] spesso forniscono l'unico modo per i cittadini di accedere o distribuire contenuti censurati o limitati senza una minaccia alla loro privacy o persino alla sicurezza.”
Chiunque può creare un sito o un server Tor Come creare un sito di servizio nascosto per configurare un sito Web o un server anonimo Come creare un sito Tor di servizi nascosti per creare un sito Web o server anonimo Tor è una rete anonima e sicura che consente a chiunque accedere ai siti Web con anonimato. Normalmente le persone usano Tor per accedere a normali siti Web, ma non devono farlo. Se vuoi creare il tuo ... Leggi altro. Non è facile, ma potresti.
Il Web profondo - e in particolare il Web oscuro - viene sempre più considerato come qualcosa di sinistro, e infatti, gli scambi illegali prosperano, compresa la frode dell'identità Ecco quanto può valere la tua identità sul Web oscuro Ecco quanto potrebbe valere la tua identità the Dark Web È scomodo pensare a te stesso come una merce, ma tutti i tuoi dettagli personali, dal nome e indirizzo ai dettagli del conto bancario, valgono qualcosa per i criminali online. quanto vali? Per saperne di più, droghe e porno tabù. L'ISIS lo sta addirittura utilizzando The War Against ISIS Online - La tua sicurezza è a rischio? La guerra contro ISIS online - La tua sicurezza è a rischio? Reclamo anonimo per il targeting di siti Web ISIS, mettendo in guardia molti sul fatto che i terroristi hanno una presenza online. Ma come stanno combattendo? E cosa dovresti fare se scopri ISIS online? Leggi di più nel tentativo di nascondere le loro identità. L'atteggiamento dei media, come la maggior parte delle cose, è “cosa hai da nascondere?” Ma non è certamente tutto negativo.
PRISM Cos'è PRISM? Tutto quello che c'è da sapere cos'è PRISM? Tutto quello che c'è da sapere L'Agenzia per la sicurezza nazionale negli Stati Uniti ha accesso ai dati che stai archiviando con fornitori di servizi statunitensi come Google, Yahoo e Facebook. Probabilmente controlleranno anche la maggior parte del traffico che fluisce attraverso il ... Per saperne di più; Perché le e-mail non possono mai essere sicure Perché l'e-mail non può essere protetta dalla sorveglianza governativa Perché l'e-mail non può essere protetta dalla sorveglianza governativa “Se sapessi cosa so riguardo all'e-mail, potresti non usarlo neanche,” ha detto il proprietario del servizio di posta elettronica sicuro Lavabit mentre lo chiudeva di recente. "Non c'è modo di fare crittografato ... Leggi altro dal Grande Fratello, la Carta dello Snooper del Regno Unito Come la" Carta dei Snoopers "della Gran Bretagna potrebbe essere in grado di incidere su come la" carta degli snoopers "della Gran Bretagna potrebbe influire sul fatto che il primo ministro britannico David Cameron intende far risorgere il" Snooper's " Carta ", una serie di nuove misure che ostacolano la privacy per consentire un maggiore monitoraggio delle comunicazioni da parte dei servizi di sicurezza.Può essere fermato? Per saperne di più: Rimanere fuori dalla griglia suona sicuramente una buona idea di fronte a questo grado di sorveglianza dello stato ...
Potresti provare a gestire i blocchi Internet dei paesi repressivi Come verificare rapidamente se il tuo sito è visibile dietro il grande firewall della Cina Come verificare rapidamente se il tuo sito è visibile dietro il grande firewall della Cina Il grande firewall della Cina, ufficialmente conosciuto come il progetto Golden Shield, utilizza una varietà di metodi per bloccare i siti web stranieri che il governo cinese non gradisce. Il governo cinese non pubblica un elenco di ... Leggi di più, cercando di schivare il copyright di DRM Che cos'è il DRM e perché esiste se è così malvagio? [MakeUseOf Explains] Cos'è il DRM e perché esiste se è così malvagio? [MakeUseOf Explains] La gestione dei diritti digitali è l'ultima evoluzione della protezione delle copie. È la più grande causa di frustrazione degli utenti oggi, ma è giustificata? DRM è un male necessario in questa era digitale, o è il modello ... Leggi di più e leggi ebooks 6 Angoli poco conosciuti del Web profondo Potresti davvero piacerti 6 Angoli poco conosciuti del Web profondo Potresti davvero piacerti Il deep web ha una cattiva reputazione - quasi tutte le cose brutte che puoi pensare sono disponibili qui. Ma ci sono anche alcune cose davvero grandi che potresti voler controllare. Per saperne di più, o anche per cercare qualcosa che il web di Surface non gradisce Journey Into The Hidden Web: una guida per i nuovi ricercatori Journey in the Hidden Web: una guida per i nuovi ricercatori Questo manuale ti porterà in un tour attraverso i molti livelli del deep web: database e informazioni disponibili su riviste accademiche. Finalmente arriveremo alle porte di Tor. Leggi di più .
Prendi Anonymous stesso. Gli hacktivisti mirano a rendere la società più sicura - anonimamente. Significa che le persone possono prendere posizione senza ricevere attenzioni indesiderate. A volte si ritorce contro, ma la maggior parte delle volte, l'altruismo vince.
Perché gli utenti Tor diventano vittime?
Sul rovescio della medaglia, tuttavia, alcuni vogliono rimanere nascosti a causa di scopi nefandi, ed è quello che i siti che bloccano gli utenti stanno cercando di affrontare.
Coloro che gestiscono i siti vogliono che i loro visitatori siano responsabili delle loro azioni: per quello che fanno e per quello che dicono su Internet. I siti governativi e finanziati con fondi pubblici - tra cui la Banca centrale europea, senate.gov e la Zecca degli Stati Uniti - negano in gran parte l'accesso degli utenti Tor, ad esempio. Tuttavia, in molti di questi casi, come healthcare.gov, i visitatori utilizzano il quotidiano “Superficie” al web viene immediatamente chiesto di registrare il proprio indirizzo email (anche se non farlo non vieta l'utilizzo del sito in generale).
Si potrebbe obiettare che bloccare i commentatori anonimi è un modo per combattere i troll; creazione di profili falsi per motivi abusivi - sestoria La sestoria si è evoluta ed è più spaventosa che mai La sestoria si è evoluta ed è più spaventosa La sestoria è una tecnica di ricatto prepotente e prevalente rivolta a giovani e anziani e ora è ancora più intimidatoria grazie ai social network come Facebook. Cosa puoi fare per proteggerti da questi criminali criminali? Per saperne di più, grooming, cyberbullismo 5 Siti Web che aiutano genitori e bambini a far fronte a bullismo o cyberbullismo 5 siti Web che aiutano genitori e bambini a far fronte a bullismo o cyberbullismo Per anni il bullismo è stato considerato un rito necessario per il passaggio all'età adulta. Se il bullismo è una caratteristica del diavolo, allora noi, in quanto cittadini e genitori interessati, possiamo giocare ai protettori. Informarsi su come ... Leggi di più - è appena diventato illegale nel Regno Unito, e mentre gli utenti di Tor non sono completamente irrintracciabili, renderebbe il lavoro più difficile per i tracker.
Le reti di Blocking Onion non riguardano solo i commenti. È anche nel tentativo di proteggere i servizi del sito.
Hulu blocca chiunque utilizza i nodi di uscita di Tor e quando un utente si è lamentato con loro, la risposta è stata:
“Tor è principalmente usato per la pirateria, questo è il motivo principale per cui siamo contrari come azienda.”
Si potrebbe obiettare che ciò è controproducente, ma per sollevare il blocco, si deve ancora passare attraverso un lungo processo per essere “whitelist.”
Se un sito vede un cattivo traffico da un indirizzo IP, lo bloccheranno comprensibilmente, anche se ciò significa escludere anche gli utenti Tor benevoli. Questa è una buona prerogativa, specialmente se evita attacchi informatici come DDoS (Distributed Denial of Service) Cos'è un attacco DDoS? [MakeUseOf Explains] Che cos'è un attacco DDoS? [MakeUseOf Explains] Il termine DDoS sibila quando il cyber-attivismo impenna la sua testa in massa. Questi tipi di attacchi fanno notizia internazionale a causa di molteplici ragioni. I problemi che scatenano quegli attacchi DDoS sono spesso controversi o molto ... Leggi di più i compromessi, come Moonfruit ha recentemente sofferto Quali altri importanti siti web possono imparare dall'attacco DDoS di Moonfruit Quali altri importanti siti web possono imparare dall'attacco DDoS di Moonfruit Moonfruit è l'ultimo di un lunga lista di giganti online colpiti dagli hacker, ma il modo in cui gestivano la minaccia era impressionante. In effetti, altri siti potrebbero imparare molto dal modo in cui hanno gestito la situazione. Leggi di più .
Cosa puoi fare su di esso?
Sfortunatamente, non c'è molto che tu possa fare. Tuttavia, molti si rivolgono a Tor “Non bloccarmi” progetto, che si descrive come:
“Una raccolta di community di utenti interessati, Internet in generale, relatori TPO e temi centrali di Tor e casi d'uso attorno a ListOfServicesBlockingTor per incoraggiare questi siti a smettere di bloccare le persone semplicemente per l'utilizzo di Tor. Questo progetto sviluppa, documenta e promuove le best practice per i servizi da utilizzare invece di bloccare indiscriminatamente Tor nel suo complesso. Un altro sottoprogetto funziona per rimuovere Relays da RBL e altre blocklist.”
Non è inutile: mentre i commenti e l'iscrizione all'account non sono ancora consentiti, il popolare sito di giochi, GameFAQ, ha rimosso il blocco sulle reti di cipolle. Anche CloudFlare sta considerando la possibilità di rimuovere CAPTCHA e altri ostacoli.
Vale la pena scoprire e supportare ulteriormente quei siti che fanno parte del “Supportiamo Tor” campagna.
Dai la colpa ai siti per voler proteggersi dagli utenti di Tor con cattive intenzioni? Faresti lo stesso? E che altro si può fare per includere chiunque usi le reti di cipolle e mantenere i servizi più sicuri dagli attacchi anonimi?
Crediti immagine: imprenditore stressato di Marcos Mesa Sam Wordley tramite Shutterstock, Cipolle di Global Panorama; Camp Anonymous di Jagz Mario; e commercializzazione di Kevin Wong.
Scopri di più su: Privacy online, rete Tor.