Reklama

Teoretycznie nie tylko użytkownicy Tora, którzy przeglądają Internet za pośrednictwem sieci cebuli Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto)Dark Web, po części, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Chodź za mną... Czytaj więcej , może odwiedzać wszystkie strony typowego użytkownika, ale ma także dodatkowe korzyści, w tym przeszukiwanie Deep Web.

Ważną rzeczą o Tor Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po TorTor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tak zwanej „Deep Web”. Tor nie może zostać złamany przez żadną organizację na tej planecie. Czytaj więcej to anonimowość. Jednak nowe badania sugerują, że użytkownicy są albo blokowani od razu, albo muszą przeskakiwać dodatkowe obręcze w wielu witrynach.

Co się dzieje?

15364549658_f9cc2b1c3e_z

Użytkownicy sieci cebulowych Czym dokładnie jest routing cebuli? [MakeUseOf wyjaśnia]Prywatność w Internecie. Anonimowość była jedną z największych cech Internetu w młodości (lub jedną z jego najgorszych cech, w zależności od tego, kogo pytasz). Odkładając na bok problemy, które się pojawiają ...

instagram viewer
Czytaj więcej są karane za chęć dodatkowego poziomu szyfrowania, bezpieczeństwa i anonimowości, zgodnie z najnowszymi badaniami.

Uniwersytety Cambridge i Kalifornii-Berkeley, University College London oraz Międzynarodowy Instytut Informatyki-Berkeley opublikowały swoje odkrycia jako Widzisz to co ja? Zróżnicowane traktowanie anonimowych użytkowników, skupiając się na tym, jak traktuje się około 2 milionów codziennych użytkowników Tora.

Jest to coś, na co narzekali użytkownicy w przeszłości, ale to badanie jest pierwszym, które potwierdza, że ​​3,67% 1000 najlepszych witryn Alexa (usługa analizująca dane o ruchu w sieci) blokuje każdego, kto próbuje uzyskać do nich dostęp za pośrednictwem znanego węzła wyjściowego Tora.

Jeśli nie znasz sieci Onion, w zasadzie pozwalają one surfować anonimowo, przekazując Twoje żądania za pośrednictwem serwerów proxy, które dodatkowo szyfrują Twoje dane na każdym kroku. Węzeł wyjściowy jest ostatnim krokiem, ostatnim routerem, który pozwala na przejście do Deep web.

Z wyjątkiem sytuacji, gdy użytkownicy stwierdzają, że mają do czynienia z usługą niestandardową z niektórych stron internetowych, CAPTCHA i inne tego rodzaju niedogodności z innych stron, aw innych przypadkach całkowicie odmawia się dostępu. Naukowcy twierdzą, że to:

„Usługa [D] zdegradowana [powoduje, że użytkownicy Tora] są skutecznie przenoszeni do roli obywateli drugiej kategorii w Internecie.”

Dwa dobre przykłady hostingu uprzedzeń i dostarczania treści to CloudFlare i Akamai - które blokują użytkowników Tora lub, w przypadku Macys.com, nieskończenie przekierowują. Tymczasem CloudFlare przedstawia CAPTCHA, aby udowodnić, że użytkownik nie jest złośliwym botem. Identyfikuje duże ilości ruchu z węzła wyjściowego, a następnie przypisuje wynik do adresu IP, który określa, czy serwer ma dobrą czy złą reputację.

Oznacza to, że niewinni użytkownicy są traktowani tak samo, jak ci z negatywnymi intencjami, tylko dlatego, że akurat korzystają z tego samego węzła wyjściowego. Użytkownik Tor narzekał:

„[CloudFlare nie] wydaje się być otwarty na współpracę w otwartym oknie dialogowym, aktywnie uniemożliwiają przeglądanie niektórych strony internetowe, współpracują z większymi firmami monitorującymi (takimi jak Google), ich CAPTCHA są okropne, blokują członków naszej społeczności na media społecznościowe zamiast się z nimi angażować i szczerze mówiąc, uruchamiają niezaufany kod w milionach przeglądarek internetowych, co budzi wątpliwości zyski bezpieczeństwa. ”

Dlaczego możesz chcieć anonimowości

6298734823_5e89dd4b6b_z

Aby zrozumieć, dlaczego niektóre witryny marną anonimowość, musimy przyjrzeć się jej pozytywnym aspektom. Nie głosić tutaj chóru, ale czasami musisz pozostać anonimowy Czy naprawdę możesz być anonimowy online?Wszyscy mamy rzeczy, o których wolelibyśmy nie mówić światu. Myślę, że nadszedł czas, aby wyjaśnić kilka kwestii dotyczących anonimowości w Internecie - i odpowiedzieć raz na zawsze, czy to naprawdę możliwe. Czytaj więcej . Naukowcy podkreślają, że:

„[Sieci anonimowości] często zapewniają obywatelom jedyny sposób na dostęp do treści ocenzurowanych lub ograniczonych lub rozpowszechnianie ich bez zagrożenia ich prywatności, a nawet bezpieczeństwa.”

Każdy może utworzyć witrynę lub serwer Tor Jak stworzyć witrynę Tor Hidden Service, aby skonfigurować anonimową stronę internetową lub serwerTor to anonimowa, bezpieczna sieć, która pozwala każdemu na dostęp do stron internetowych z anonimowością. Ludzie zwykle używają Tora, aby uzyskać dostęp do normalnych stron internetowych, ale nie muszą. Jeśli chcesz skonfigurować własne ... Czytaj więcej . To nie jest łatwe, ale możesz.

Głęboka sieć - a zwłaszcza Ciemna sieć - jest coraz częściej uważana za coś złowrogiego, a nielegalne transakcje kwitną, w tym oszustwo tożsamości Oto, ile Twoja tożsamość może być warta w ciemnej sieciMyślenie o sobie jak o towarze jest niewygodne, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? Czytaj więcej , narkotyki i tabu pornografia. ISIS nawet z niego korzysta Wojna z ISIS Online - czy Twoje bezpieczeństwo jest zagrożone?Anonimowe twierdzenie, że atakuje strony internetowe ISIS, ostrzegając wielu o tym, że terroryści są obecni w Internecie. Ale jak się z nimi walczy? A co powinieneś zrobić, jeśli odkryjesz ISIS online? Czytaj więcej próbując ukryć swoją tożsamość. Postawa mediów, podobnie jak w przypadku większości rzeczy, brzmi „co musisz ukryć?” Ale z pewnością nie wszystko jest złe.

PRYZMAT Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej ; dlaczego e-maile nigdy nie mogą być bezpieczne Dlaczego wiadomości e-mail nie można chronić przed nadzorem rządowym„Jeśli wiesz, co wiem o e-mailu, możesz go również nie używać” - powiedział właściciel bezpiecznego serwisu e-mail Lavabit, gdy niedawno go zamknął. „Nie ma możliwości szyfrowania ... Czytaj więcej od Wielkiego Brata; Karta Snooper w Wielkiej Brytanii Jak może cię wpłynąć brytyjska „Karta szpiegowska”Premier Wielkiej Brytanii David Cameron zamierza wskrzesić „Kartę Snooper'a”, zestaw nowych środków naruszających prywatność, aby umożliwić lepsze monitorowanie komunikacji przez służby bezpieczeństwa. Czy można to zatrzymać? Czytaj więcej : Trzymanie się z dala od sieci to z pewnością świetny pomysł, gdy mamy do czynienia z takim stopniem nadzoru państwowego…

Być może próbujesz działać bloki internetowe krajów represyjnych Jak szybko sprawdzić, czy Twoja witryna jest widoczna za wielką zaporą ogniową w ChinachWielka zapora ogniowa Chin, oficjalnie znana jako projekt Golden Shield, używa różnych metod blokowania zagranicznych stron internetowych, których nie lubi chiński rząd. Chiński rząd nie publikuje listy ... Czytaj więcej , próbując uniknąć Prawa autorskie DRM Co to jest DRM i dlaczego istnieje, jeśli jest tak zły? [MakeUseOf wyjaśnia]Digital Rights Management to najnowsza ewolucja ochrony przed kopiowaniem. To obecnie największa przyczyna frustracji użytkowników, ale czy jest uzasadniona? Czy DRM jest złem koniecznym w erze cyfrowej, czy może jest wzorem ... Czytaj więcej i czytać ebooki 10 mało znanych zakątków głębokiej sieci, które mogą ci się spodobaćCiemna sieć ma złą reputację, ale istnieją naprawdę przydatne ciemne strony, które możesz chcieć sprawdzić. Czytaj więcej , lub nawet badając coś, czego nie lubi sieć Surface Podróż do ukrytej sieci: przewodnik dla nowych naukowcówTen podręcznik zabierze Cię w podróż przez wiele poziomów głębokiej sieci: bazy danych i informacje dostępne w czasopismach akademickich. Wreszcie dotrzemy do bram Tor. Czytaj więcej .

Weź samego Anonimowego. Hakerzyści dążą do uczynienia społeczeństwa bezpieczniejszym - anonimowo. Oznacza to, że ludzie mogą zająć stanowisko bez niechcianej uwagi. Czasami to się nie udaje, ale przez większość czasu altruizm wygrywa.

Dlaczego użytkownicy Tora stają się ofiarami?

Z drugiej strony jednak niektórzy chcą pozostać w ukryciu z powodu nikczemnych celów i właśnie do tego usiłują zwracać się strony blokujące użytkowników.

Osoby prowadzące strony chcą, aby ich użytkownicy byli odpowiedzialni za swoje działania: za to, co robią i za to, co mówią w Internecie. Witryny rządowe i finansowane ze środków publicznych - w tym Europejski Bank Centralny, senate.gov i Mennica USA - w dużej mierze odmawiają dostępu na przykład użytkownikom Tora. Niemniej jednak w wielu takich przypadkach, jak na przykład health.gov, odwiedzający korzystają z codziennej sieci „Surface” natychmiast poprosił o zarejestrowanie swojego adresu e-mail (chociaż niepodjęcie tej czynności nie zabrania korzystania z witryny ogólnie).

Można argumentować, że blokowanie anonimowych komentujących jest sposobem walki z trollami; tworzenie fałszywych profili z nadużyć - sextortion Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiekSextortion jest odrażającą, powszechną techniką szantażowania wymierzoną w młodych i starszych, a teraz jest jeszcze bardziej onieśmielająca dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? Czytaj więcej pielęgnacja cybernękanie 5 stron internetowych, które pomagają rodzicom i dzieciom radzić sobie z zastraszaniem lub cybernękaniemPrzez lata znęcanie się było uważane za niezbędny rytuał przejścia do dorosłości. Jeśli znęcanie się jest cechą diabła, to my, jako zaniepokojeni obywatele i rodzice, możemy odgrywać rolę obrońców. Uczymy się, jak ... Czytaj więcej - ma po prostu stać się nielegalnym w Wielkiej Brytanii, i chociaż użytkownicy Tora nie są całkowicie niewykrywalni, utrudniłoby to śledzenie.

Blokowanie sieci cebuli to jednak nie tylko komentarze. Ma również na celu ochronę usług witryny.

Hulu blokuje każdego, kto używa węzłów wyjściowych Tora i kiedy jeden użytkownik narzekał dla nich odpowiedź brzmiała:

„Tor jest najczęściej wykorzystywany do piractwa, to główny powód, dla którego jesteśmy przeciwni jako firma”.

Możesz argumentować, że przynosi to efekt przeciwny do zamierzonego, ale aby znieść blokadę, musisz przejść przez długi proces, aby uzyskać „białą listę”.

Jeśli witryna widzi zły ruch z jednego adresu IP, co zrozumiałe, będzie go blokować, nawet jeśli oznacza to również wykluczenie łagodnych użytkowników Tora. To uczciwa kompetencja, szczególnie jeśli pozwala uniknąć cyberataków takich jak Rozproszona odmowa usługi (DDoS) Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej kompromisy, takie jak Moonfruit niedawno ucierpiał Czego inne główne strony internetowe mogą się nauczyć z ataku DDoS firmy MoonfruitMoonfruit to najnowszy z długiej listy gigantów online dotkniętych przez hakerów, ale sposób, w jaki poradzili sobie z zagrożeniem, był imponujący. Rzeczywiście, inne strony mogą się wiele nauczyć z tego, jak sobie poradzili. Czytaj więcej .

Co możesz z tym zrobić?

6118342742_9c57cdf855_z

Niestety nic nie możesz zrobić. Jednak wielu zwraca się do Tora „Nie blokuj mnie” projekt, który określa się jako:

„Zgromadzenie dotkniętych społeczności użytkowników, szeroko pojętego internetu, głośników TPO oraz głównych tematów Tora i przypadków użycia w całym ListOfServicesBlockingTor aby zachęcić te strony, by przestały blokować ludzi tylko za korzystanie z Tora. Ten projekt rozwija także, dokumentuje i promuje Najlepsze Praktyki dla usług, z których można korzystać zamiast masowego blokowania Tora jako całości. Kolejny podprojekt działa w celu usunięcia przekaźników z RBL i innych list blokujących. ”

To nie jest daremne: choć komentarze i rejestracja konta są nadal niedozwolone, popularna witryna z grami GameFAQ zniosła blokadę w sieciach Onion. CloudFlare są również podobno rozważenie usunięcia CAPTCHA i innych przeszkód.

Warto dowiedzieć się i dalej wspierać te witryny, które są częścią „Wspieramy Tora” kampania.

Czy obwiniasz strony, że chcą się chronić przed złymi intencjami użytkowników Tora? Zrobiłbyś to samo? A co jeszcze można zrobić, aby objąć wszystkich korzystających z sieci Onion i chronić usługi przed anonimowymi atakami?

Kredyty obrazkowe: zestresowany biznesmen autor: Marcos Mesa Sam Wordley przez Shutterstock, Cebule według Global Panorama; Anonimowy obóz autorstwa Jagz Mario; i Komercjalizacja Kevin Wong.

Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.