C’est pourquoi les utilisateurs de Tor sont bloqués par les principaux sites Web

  • Gabriel Brooks
  • 0
  • 3878
  • 366
Publicité

En théorie, non seulement les utilisateurs de Tor explorent Internet via des réseaux Onion. Comment trouver des sites Web sombres .Onion actifs (et pourquoi vous souhaiteriez peut-être) Comment trouver des sites Web sombres .Onion actifs (et pourquoi vous souhaitez peut-être vouloir) Dark Web, en partie, se compose de sites .onion, hébergés sur le réseau Tor. Comment les trouvez-vous et où aller? Suivez-moi…, capable de visiter toutes les pages d'un utilisateur typique, mais bénéficiant également d'avantages supplémentaires, notamment la recherche sur le Web profond..

La chose importante à propos de la navigation vraiment privée Tor: Guide de l'utilisateur non officiel pour la navigation vraiment privée Tor: Un guide de l'utilisateur non officiel pour Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès à la soi-disant “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. est l'anonymat. Mais de nouvelles recherches suggèrent que les utilisateurs sont soit bloqués directement, soit obligés de passer à travers des étapes supplémentaires sur de nombreux sites..

Que ce passe-t-il?

Utilisateurs de réseaux d'oignons Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf explique] Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf Explains] vie privée sur Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, en fonction de la personne à qui vous le demandez). Laissant de côté le genre de problèmes qui surgissent… sont pénalisés pour avoir voulu un niveau supplémentaire de cryptage, de sécurité et d'anonymat, selon un article de recherche récent.

Les universités de Cambridge et de Californie-Berkeley, l'University College London et l'International Computer Science Institute-Berkeley ont publié leurs résultats sous la forme: Voyez-vous ce que je vois? Traitement différentiel des utilisateurs anonymes, en se concentrant sur le traitement d'environ 2 millions d'utilisateurs quotidiens de Tor.

C’est quelque chose qui agace les utilisateurs qui se sont plaints dans le passé, mais cette étude est la première à noter: 3,67% des 1 000 premiers sites Alexa (un service qui analyse les données du trafic Web) bloquent toute personne essayant d’y accéder via une sortie Tor connue. nœud.

Si vous n'êtes pas familier avec les réseaux Onion, ils vous permettent essentiellement de surfer anonymement en relayant vos demandes via des serveurs proxy qui chiffrent davantage vos données à chaque étape. Le noeud de sortie est la dernière étape, le dernier routeur qui vous permet d'accéder au Web profond..

Sauf que les utilisateurs constatent qu'ils sont confrontés à un service de qualité médiocre de la part de certains sites Web, aux CAPTCHA et à d'autres nuisances similaires d'autres utilisateurs, et dans d'autres cas, l'accès leur est totalement refusé. Les chercheurs soutiennent que ceci:

“[D] service dégradé [a pour conséquence que les utilisateurs de Tor] sont effectivement relégués au rôle de citoyens de seconde zone sur Internet.”

CloudFlare et Akamai sont deux bons exemples d’entreprises d’hébergement de préjugés et de diffusion de contenu, ces dernières bloquant les utilisateurs de Tor ou, dans le cas de Macys.com, les redirections à l’infini. CloudFlare, quant à lui, présente CAPTCHA pour prouver que l'utilisateur n'est pas un bot malveillant. Il identifie de grandes quantités de trafic provenant d'un nœud de sortie, puis attribue un score à une adresse IP qui détermine si le serveur a une bonne ou une mauvaise réputation..

Cela signifie que les utilisateurs innocents sont traités de la même manière que les utilisateurs d'intentions négatives, simplement parce qu'ils utilisent le même noeud de sortie. Un utilisateur de Tor s'est plaint:

“[CloudFlare ne] semble pas disposé à travailler ensemble dans un dialogue ouvert, ils rendent activement impossible de naviguer sur certains sites Web, ils s'entendent avec des sociétés de surveillance plus importantes (comme Google), leurs CAPTCHA sont affreux, ils bloquent les membres de notre communauté le les médias sociaux plutôt que de s’engager avec eux et franchement, ils exécutent du code non fiable dans des millions de navigateurs sur le Web pour des gains de sécurité douteux.”

Pourquoi voulez-vous l'anonymat?

Pour comprendre pourquoi certains sites dénigrent l’anonymat, nous devons également examiner les aspects positifs. Ne pas prêcher à la chorale ici, mais parfois, vous devez rester anonyme Can You Really Be Anonymous Online? Pouvez-vous vraiment être anonyme en ligne? Nous avons tous des choses que nous préférerions ne pas dire au monde. Je pense qu'il est temps que nous clarifions quelques aspects de l'anonymat en ligne - et que nous répondions une fois pour toutes, si c'est vraiment possible. . Les chercheurs soulignent que:

“Les réseaux d'anonymat constituent souvent le seul moyen pour les citoyens d'accéder à un contenu censuré ou restreint ou de le distribuer sans menacer leur vie privée ni même leur sécurité.”

Tout le monde peut créer un site ou un serveur Tor. Comment créer un site caché avec un service Tor pour configurer un site Web ou un serveur anonyme Comment créer un site Tor ou un service caché pour configurer un site Web ou un serveur anonyme? Tor est un réseau anonyme et sécurisé qui accéder à des sites Web avec anonymat. Les gens utilisent normalement Tor pour accéder à des sites Web normaux, mais ce n'est pas obligatoire. Si vous voulez créer le vôtre… Ce n'est pas facile, mais vous pourriez.

Le Web profond - et le Web sombre en particulier - est de plus en plus considéré comme quelque chose de sinistre. En fait, les transactions illégales, y compris les fraudes d’identité, sont florissantes. Voici ce que votre identité pourrait valoir sur le Web sombre Voici ce que votre identité pourrait valoir. le Web sombre Il est mal à l'aise de se considérer comme une marchandise, mais toutes vos données personnelles, du nom à l'adresse en passant par les coordonnées du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? , drogue et porno tabou. ISIS l'utilise même La guerre contre ISIS Online - Votre sécurité est-elle menacée? La guerre contre ISIS Online - Votre sécurité est-elle menacée? Anonyme affirme cibler les sites Web ISIS, alertant de nombreuses personnes sur le fait que les terroristes ont une présence en ligne. Mais comment sont-ils combattus? Et que devriez-vous faire si vous découvrez ISIS en ligne? dans une tentative de cacher leurs identités. L'attitude des médias, comme pour la plupart des choses, est “qu'est-ce que tu dois cacher?” Mais ce n'est certainement pas si mal.

PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement aussi la majeure partie du trafic qui traverse la…; pourquoi les courriels ne peuvent jamais être sécurisés Pourquoi les courriels ne peuvent pas être protégés de la surveillance gouvernementale Pourquoi les courriels ne peuvent pas être protégés de la surveillance gouvernementale “Si vous saviez ce que je sais au sujet du courrier électronique, vous ne l'utiliserez peut-être pas non plus.,” a déclaré le propriétaire du service de messagerie sécurisé Lavabit, qui vient de le fermer. "Il n'y a aucun moyen de le chiffrer ... dans Big Brother; la charte britannique de Snooper. Comment la" charte britannique de Snoopers "pourrait-elle vous concerner? Comment la" charte britannique de Snoopers "pourrait vous affecter ... Le Premier ministre britannique David Cameron a l'intention de faire revivre la" charte britannique de Snoopers " , un ensemble de nouvelles mesures portant atteinte à la vie privée pour permettre une surveillance renforcée des communications par les services de sécurité. Peut-on y mettre un terme?: Rester en dehors de la grille semble certainement une bonne idée face à ce degré de surveillance de la part de l'État…

Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de Chine Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de Chine Le grand pare-feu de Chine, officiellement connu Le projet Golden Shield utilise diverses méthodes pour bloquer les sites Web étrangers que le gouvernement chinois n’aime pas. Le gouvernement chinois ne publie pas de liste de… essayant d'esquiver les droits d'auteur des DRM Qu'est-ce qu'un DRM et pourquoi existe-t-il s'il est si mauvais? [MakeUseOf explique] Qu'est-ce que le DRM et pourquoi existe-t-il s'il est si mauvais? [MakeUseOf explique] Digital Rights Management est la dernière évolution de la protection contre la copie. C'est la plus grande cause de frustration des utilisateurs aujourd'hui, mais est-ce justifié? La DRM est-elle un mal nécessaire à l'ère numérique, ou est-ce le modèle… et lisez des ebooks 6 coins inconnus du Web profond que vous pourriez réellement aimer 6 coins inconnus du Web profond que vous pourriez réellement aimer Le Web profond a une mauvaise la réputation, à peu près toutes les mauvaises choses auxquelles vous pouvez penser sont disponibles. Mais il y a aussi de très bonnes choses à vérifier. , ou même des recherches sur quelque chose que le Web Surface n'aime pas. Voyage dans le Web caché: guide pour les nouveaux chercheurs Voyage dans le Web caché: guide pour les nouveaux chercheurs Ce manuel vous guidera à travers les nombreux niveaux du Web profond. : bases de données et informations disponibles dans des revues spécialisées. Enfin, nous arriverons aux portes de Tor. .

Prenez Anonymous lui-même. Les hacktivistes cherchent à rendre la société plus sûre - de manière anonyme. Cela signifie que les gens peuvent prendre position sans attirer l'attention non souhaitée. Parfois, il se retourne contre lui, mais la plupart du temps, l'altruisme l'emporte.

Pourquoi les utilisateurs de Tor deviennent-ils des victimes??

Sur le revers de la médaille, cependant, certains veulent rester cachés pour des raisons néfastes, et c’est ce à quoi les sites qui bloquent les utilisateurs tentent de s’attaquer..

Ceux qui gèrent les sites veulent que leurs visiteurs soient responsables de leurs actes: de ce qu’ils font et de ce qu’ils disent sur Internet. Les sites financés par le gouvernement et par des fonds publics - y compris la Banque centrale européenne, senate.gov et la Monnaie américaine - interdisent largement l'accès aux utilisateurs de Tor, par exemple. Néanmoins, dans de nombreux cas, tels que healthcare.gov, les visiteurs utilisant le logiciel quotidien “Surface” Web sont immédiatement invités à enregistrer leur adresse email (bien que ne pas le faire n'empêche pas l'utilisation du site en général).

Vous pourriez faire valoir que bloquer les commentateurs anonymes est un moyen de lutter contre les trolls; créer de faux profils pour des raisons abusives - la sextorsion La sextortion a évolué et il est plus effrayant que jamais La sextortion a évolué et il est plus effrayant que jamais Sextortion est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? , toilettage, cyberintimidation 5 Sites Web aidant les parents et les enfants à faire face à l'intimidation ou à la cyberintimidation 5 Sites Web aidant les parents et les enfants à faire face à l'intimidation ou à la cyberintimidation Pendant des années, l'intimidation était considérée comme un rite de passage nécessaire pour devenir adulte. Si l'intimidation est un trait du diable, nous, en tant que citoyens et parents concernés, pouvons jouer le rôle de protecteurs. S'informer sur le fait que… - vient de devenir illégal au Royaume-Uni, et bien que les utilisateurs de Tor ne soient pas complètement introuvables, cela rendrait le travail plus difficile pour les traqueurs.

Bloquer les réseaux d'oignons ne concerne pas uniquement les commentaires. C'est aussi dans le but de protéger les services du site.

Hulu bloque tous ceux qui utilisent des noeuds de sortie Tor, et lorsqu'un utilisateur se plaint auprès d'eux, la réponse est la suivante:

“Tor est principalement utilisé pour le piratage, c'est la raison principale pour laquelle nous sommes contre en tant qu'entreprise.”

Vous pouvez soutenir que ceci est contre-productif, mais pour lever le blocage, vous devez encore passer par un long processus pour être “liste blanche.”

Si un site voit un trafic incorrect provenant d'une seule adresse IP, il est compréhensible qu'il le bloque, même si cela implique également l'exclusion des utilisateurs bénins de Tor. C'est une bonne prérogative, surtout si elle évite les cyberattaques telles que le déni de service distribué (DDoS) Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou… de grands compromis, comme celui dont Moonfruit a récemment fait l'objet Ce que d'autres sites Web majeurs peuvent apprendre de l'attaque DDoS de Moonfruit Quels autres sites Web majeurs peuvent apprendre de l'attaque DDoS de Moonfruit Moonfruit est le dernier d'une longue liste des géants en ligne frappés par des pirates, mais la façon dont ils ont géré la menace était impressionnante. En effet, d'autres sites pourraient apprendre beaucoup de la façon dont ils ont géré la situation. .

Que peux-tu y faire?

Malheureusement, vous ne pouvez pas faire grand chose. Cependant, beaucoup se tournent vers Tor “Ne me bloque pas” projet, qui se décrit comme:

“Un regroupement de communautés d’utilisateurs touchées, d’Internet en général, des enceintes TPO, ainsi que des thèmes centraux de Tor et des cas d’utilisation autour de ListOfServicesBlockingTor afin d’encourager ces sites à cesser de bloquer les personnes simplement pour utiliser Tor. Ce projet développe, documente et promeut également les meilleures pratiques pour les services à utiliser au lieu de bloquer aveuglément Tor dans son ensemble. Un autre sous-projet vise à supprimer les relais de RBL et d’autres listes de blocage..”

Ce n'est pas futile: si les commentaires et la création de compte ne sont toujours pas autorisés, le site de jeu populaire, GameFAQ, a levé le blocage sur les réseaux Onion. CloudFlare envisage également de supprimer les CAPTCHA et d’autres obstacles.

Il vaut la peine de rechercher et de soutenir davantage les sites faisant partie du “Nous soutenons Tor” campagne.

Blâmez-vous les sites de vouloir se protéger contre les utilisateurs mal intentionnés de Tor? Voulez-vous faire la même chose? Et que peut-on faire d'autre pour inclure tous les utilisateurs de réseaux Onion et pour protéger les services des attaques anonymes?

Crédits d'image: homme d'affaires stressé de Marcos Mesa Sam Wordley via Shutterstock, Onions de Global Panorama; Camp Anonymous de Jagz Mario; et commercialisation par Kevin Wong.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.