Det här är varför torn användare blockeras av stora webbplatser
I teorin är inte bara Tor-användare, som utforskar Internet via löknät. Så här hittar du aktiva lökwebbplatser (och varför du kanske vill). Så här hittar du aktiva lökwebbplatser (och varför du kanske vill) Lökplatser är värd på Tor-nätverket. Men hur hittar du aktiva lökställ? Och vilka är de du ska gå till? Läs mer, kunna besöka alla sidor som en typisk användare kan, men de njuter också av fördelar, inklusive sökning på Deep Web.
Det viktiga med Tor Really Private Browsing: En inofficiell användarhandbok för Tor Really Private Browsing: En inofficiell användarhandbok till Tor Tor ger verkligen anonym och oåtkomlig surfning och meddelanden samt tillgång till den så kallade “Deep Web”. Tor kan inte troligen brytas av någon organisation på planeten. Läs mer är anonymitet. Men ny forskning tyder på att användarna antingen blockeras direkt eller måste hoppa genom ytterligare hoops på många webbplatser.
Vad händer?
Användare av lök nätverk Vad är lök routing, exakt? [MakeUseOf Förklarar] Vad är lökruttning, exakt? [MakeUseOf Förklarar] Internetsäkerhet. Anonymitet var en av de största funktionerna på Internet i sin ungdom (eller en av dess värsta egenskaper, beroende på vem du frågar). Lämna bort de typer av problem som kommer fram ... Läs mer straffas för att ha en extra nivå av kryptering, säkerhet och anonymitet, enligt en ny forskningspapper.
Universitetarna i Cambridge och California-Berkeley, University College London och International Computer Science Institute-Berkeley publicerade sina fynd som Ser du vad jag ser? Differentiell behandling av anonyma användare, med fokus på hur cirka 2 miljoner dagliga användare av Tor behandlas.
Det är något irriterat användare har klagat på tidigare, men den här studien är den första av anmärkningen för att bekräfta att 3,67% av de 1 000 Alexa-webbplatser (en tjänst som analyserar webtrafikdata) blockerar alla som försöker komma åt dem via en känd Tor-utgång nod.
Om du inte är bekant med Onion-nätverk låter de dig faktiskt surfa anonymt genom att vidarebefordra dina förfrågningar via proxyservrar som ytterligare krypterar dina data vid varje steg. Utgångsnoden är det sista steget, den sista routern som låter dig komma in på Deep webben.
Förutom att användare upptäcker att de står inför en substandard service från vissa webbplatser, CAPTCHAs och andra sådana störningar från andra, och i ytterligare fall, nekas helt åtkomst. Forskarna argumenterar för att detta:
“[D] egraded service [resulterar i Tor användare] effektivt förvandlas till rollen som andra klassens medborgare på Internet.”
Två bra exempel på fördomar värd och innehållsleverantörer är CloudFlare och Akamai - den senare som antingen blockerar Tor-användare eller, när det gäller Macys.com, oändliga omdirigeringar. CloudFlare, under tiden, presenterar CAPTCHA för att bevisa att användaren inte är en skadlig bot. Den identifierar stora mängder trafik från en utgångsnod och tilldelar sedan en poäng till en IP-adress som avgör om servern har ett gott eller dåligt rykte.
Det innebär att oskyldiga användare behandlas på samma sätt som dem med negativa intentioner, bara för att de råkar använda samma utgångsnod. En Tor-användare klagade:
“[CloudFlare visas inte] för att fungera tillsammans i öppen dialog, de gör det nästan omöjligt att bläddra till vissa webbplatser, de samlar med större övervakningsföretag (som Google), deras CAPTCHAs är hemska, de blockerar medlemmar i vårt samhälle på sociala medier istället för att engagera sig med dem och uppriktigt sagt driver de osäker kod i miljontals webbläsare på webben för tvivelaktiga säkerhetsvinster.”
Varför du kanske vill ha anonymitet
För att förstå varför vissa webbplatser rysar på anonymitet, måste vi titta på positiva om det också. Att inte predika för kören här, men ibland måste du vara anonym. Kan du verkligen vara anonym på nätet? Kan du verkligen vara anonym online? Vi har alla saker vi hellre inte skulle berätta om världen om. Jag tycker att det är dags att rensa upp några saker om anonymitet online - och svara en gång för alla, om det verkligen är möjligt. Läs mer . Forskare påpekar att
“[Anonymitetsnätverk] tillhandahåller ofta det enda sättet för medborgarna att få tillgång till eller distribuera censurerat eller begränsat innehåll utan ett hot mot deras integritet eller till och med säkerhet.”
Vem som helst kan skapa en Tor-webbplats eller -server Hur man skapar en dold tjänst Tor-webbplats för att skapa en anonym webbplats eller server Hur man skapar en dold tjänst Tor-webbplats för att skapa en anonym webbplats eller Server Tor är ett anonymt, säkert nätverk som gör det möjligt för någon att komma åt webbplatser med anonymitet. Folk använder normalt Tor för att komma åt vanliga webbplatser, men de behöver inte. Om du vill skapa din egen ... Läs mer. Det är inte lätt, men du kan.
Deep weben - och i synnerhet den mörka webben - betraktas alltmer som någonting syndig och faktiskt blommar olagliga affärer, inklusive identitetsbedrägerier. Här är hur mycket din identitet kan vara värd på den mörka webben. Här är hur mycket din identitet kan vara värd på The Dark Web Det är obehagligt att tänka på dig själv som en vara, men alla dina personuppgifter, från namn och adress till bankkontouppgifter, är värda någonting för online-brottslingar. Hur mycket är du värd? Läs mer, droger och tabu porr. ISIS använder även det Kriget mot ISIS Online - Är din säkerhet i fara? Kriget mot ISIS Online - Är din säkerhet i fara? Anonyma hävdar att de riktar sig mot ISIS-webbplatser, varnar många för att terroristerna har en närvaro på nätet. Men hur är de kämpade? Och vad ska du göra om du upptäcker ISIS online? Läs mer i ett försök att dölja sina identiteter. Medias inställning, som med de flesta saker, är “vad har du att dölja?” Men det är verkligen inte så illa.
PRISM Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar också mest trafikflödet över hela ... Läs mer; varför e-postmeddelanden aldrig kan vara säkra Varför e-post inte kan skyddas från regeringsövervakning Varför e-post inte kan skyddas från statlig övervakning “Om du visste vad jag vet om e-post, kanske du inte använder det heller,” sade ägaren till säker e-posttjänst Lavabit som han nyligen stängt ner den. "Det finns inget sätt att göra krypterad ... Läs mer från Big Brother: Storbritanniens Snooper's Charter Hur Storbritanniens" Snoopers Charter "kan påverka dig hur Storbritanniens" Snoopers Charter "kan påverka dig Storbritanniens premiärminister David Cameron avser att återuppliva" Snooper s Charter ", en integritetsbrytande uppsättning nya åtgärder för att möjliggöra en ökad övervakning av säkerhetstjänstens kommunikation. Kan det stoppas? Läs mer: Att stanna utanför nätverket låter definitivt en bra idé när den möter denna grad av statlig övervakning ...
Du kan försöka arbeta kring repressiva länder Internetblock Hur snabbt kan du kontrollera om din webbplats är synlig bakom den stora brandväggen i Kina Hur snabbt kan du kontrollera om din webbplats är synlig bakom kinesens stora brandvägg Kinesiska brandväggen, officiellt känd som Golden Shield-projektet, använder en rad olika metoder för att blockera utländska webbplatser som den kinesiska regeringen inte gillar. Den kinesiska regeringen publicerar inte en lista över ... Läs mer, försök att undvika DRM-upphovsrätt Vad är DRM & varför finns det om det är så ont? [MakeUseOf Explains] Vad är DRM & varför finns det om det är så ont? [MakeUseOf Explains] Digital Rights Management är den senaste utvecklingen av kopieringsskydd. Det är den största orsaken till användarfrustration idag, men är det motiverat? Är DRM en nödvändig ondska i denna digitala tidsålder eller är modellen ... Läs mer och läs e-böcker 6 Lite kända hörn av den djupa webben Du kan faktiskt tycka om 6 lite kända hörn av den djupa webben Du kan verkligen tyckas om den djupa webben har ett dåligt rykte - nästan alla dåliga saker du kan tänka på är tillgängliga där. Men det finns också några riktigt bra saker du kanske vill kolla in. Läs mer, eller ens undersöka något som Surface-webben inte gillar Resa i det dolda nätet: En guide för ny forskare Resa till det dolda nätet: En guide för nya forskare Den här handboken tar dig på en rundtur genom de många nivåerna av deep web: databaser och information tillgänglig i akademiska tidskrifter. Slutligen kommer vi fram till Tors portar. Läs mer .
Ta Anonym själv. Hacktivisterna syftar till att göra samhället säkrare - anonymt. Det betyder att människor kan ta ställning utan att få oönskade uppmärksamhet. Ibland är det tillbaka, men för det mesta ökar altruismen ut.
Varför blir tor användare bli offer?
På myntets flipsid vill dock vissa vara dolda på grund av fientliga ändamål, och det är vilka webbplatser som blockerar användarna försöker adressera.
De som kör webbplatserna vill att deras besökare ska vara ansvariga för sina handlingar: för vad de gör och för vad de säger på Internet. Offentliga och offentligt finansierade webbplatser - inklusive Europeiska centralbanken, senate.gov och den amerikanska mynt - förnekar till stor del Tor-användare. Ändå, i många sådana fall, som healthcare.gov, besökare som använder vardagen “Yta” web är omedelbart ombedd att registrera sin e-postadress (även om det inte gör det förbjuder inte användningen av webbplatsen i allmänhet).
Du kan argumentera för att blockera anonyma kommenterare är ett sätt att bekämpa troll Sextortion Sextortion har utvecklats och det är skrämmare än någonsin Sextortion har utvecklats och det är skrämmande än någonsin Sextortion är en avskyvärd, utbredd chansningsteknik som riktar sig till unga och gamla, och är nu ännu mer skrämmande tack vare sociala nätverk som Facebook. Vad kan du göra för att skydda dig från dessa smutsiga cyberkriminella? Läs mer, grooming, cyberbullying 5 webbplatser som hjälper föräldrar och barn att hantera mobbning eller cyberbullying 5 webbplatser som hjälper föräldrar och barn att hantera mobbning eller cyberbullying I åratal har mobbning varit tänkt som en nödvändig ritt för passage till vuxen ålder. Om mobbning är en djävuls egenskap, så kan vi som bekymrade medborgare och föräldrar spela skydd. Utbilda oss om hur ... Läs mer - har just blivit olagligt i Storbritannien, och medan Tor-användare inte är helt otänkbara skulle det göra arbetet svårare för trackers.
Blockering av löknät handlar inte bara om kommentarer. Det är också ett försök att skydda webbplatsens tjänster.
Hulu blockerar alla som använder Tor-utgångsnoder, och när en användare klagade till dem var svaret:
“Tor används mest för piratkopiering, det är den främsta anledningen till att vi är emot det som ett företag.”
Du kan argumentera för att detta är kontraproduktivt, men för att lyfta blocket måste du fortfarande gå igenom en lång process för att kunna vara “vitlistad.”
Om en webbplats ser dålig trafik från en IP-adress, kommer de förståeligt att blockera den, även om det innebär att även exklusiva Tor-användare också. Det är ett rättvist privilegium, särskilt om det undviker cyberattack som Distributed Denial of Service (DDoS) Vad är ett DDoS-angrepp? [MakeUseOf Förklarar] Vad är ett DDoS Attack? [MakeUseOf Explains] Termen DDoS visslar förbi när cyberaktivism ger upp huvudet en massa. Dessa typer av attacker gör internationella rubriker på grund av flera anledningar. De problem som hoppa över de DDoS-attackerna är ofta kontroversiella eller starka ... Läs mer Kompromisser, liknande som Moonfruit nyligen lidit Vilka andra stora webbplatser kan lära av Moonfruit's DDoS Attack Vilka andra stora webbplatser kan lära sig från Moonfruit's DDoS Attack Moonfruit är det senaste i en lång lista över online-jättar som drabbats av hackare, men hur de hanterade hotet var imponerande. Faktum är att andra webbplatser kan lära sig mycket av hur de hanterade situationen. Läs mer .
Vad kan du göra om det?
Tyvärr finns det inte mycket du kan göra. Men många vänder sig till Tor “Blockera inte mig” projekt som beskriver sig som:
“En samling av berörda användargrupper, Internet i stort, TPO-högtalare och de centrala Tor-teman och använder fall kring ListOfServicesBlockingTor för att uppmuntra dessa webbplatser att sluta blockera människor bara för att använda Tor. Detta projekt utvecklar också, dokumenterar och främjar bästa praxis för att använda tjänster istället för att blockera Tor som helhet. Ett annat delprojekt arbetar för att ta bort reläer från RBL och andra blocklistor.”
Det är inte meningslöst: medan kommentar och konto inte är tillåtet, lyfter den populära spelplatsen GameFAQs blocket på Onion-nätverk. CloudFlare anser också att man tar bort CAPTCHA och andra hinder.
Det är värt att ta reda på och ytterligare stödja de webbplatser som ingår i “Vi stöder Tor” kampanj.
Skyller du på webbplatser för att skydda sig mot dåligt avsedda Tor-användare? Skulle du göra detsamma? Och vad som annars kan göras för båda inkluderar alla som använder Onion-nätverk och håller tjänster säkrare från anonyma attacker?
Image Credits: stressad affärsman av Marcos Mesa Sam Wordley via Shutterstock, lökar av Global Panorama; Camp Anonym av Jagz Mario; och kommersialisering av Kevin Wong.
Utforska mer om: Online Privacy, Tor Network.