Es por eso que los principales sitios web están bloqueando a los usuarios de Tor

  • Peter Holmes
  • 0
  • 3222
  • 443
Anuncio

En teoría, no solo son los usuarios de Tor, que exploran Internet a través de redes Onion Cómo encontrar sitios web .Onion Dark activos (y por qué es posible que lo desee) Cómo encontrar sitios web .Onion Active (y por qué es posible que lo desee) The Dark Web, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme ..., puede visitar todas las páginas que puede visitar un usuario típico, pero también disfruta de beneficios adicionales, incluida la búsqueda en la Web profunda.

Lo importante sobre Tor Really Private Browsing: una guía de usuario no oficial para Tor Really Private Browsing: una guía de usuario no oficial para Tor Tor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a los llamados “Red profunda”. Tor no puede ser roto por ninguna organización en el planeta. Es anonimato. Pero una nueva investigación sugiere que los usuarios están siendo bloqueados por completo o tienen que saltar a través de aros adicionales en muchos sitios.

Qué esta pasando?

Usuarios de redes de cebolla ¿Qué es exactamente el enrutamiento de cebolla? [MakeUseOf explica] ¿Qué es exactamente el enrutamiento de cebolla? [MakeUseOf explica] Privacidad de Internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le pregunte). Dejando de lado el tipo de problemas que surgen ... están siendo penalizados por querer un nivel adicional de encriptación, seguridad y anonimato, según un reciente trabajo de investigación..

Las universidades de Cambridge y California-Berkeley, University College London e International Computer Science Institute-Berkeley publicaron sus hallazgos como ¿Ves lo que veo? Tratamiento diferencial de usuarios anónimos, centrándose en cómo son tratados unos 2 millones de usuarios diarios de Tor.

Es algo de lo que los usuarios molestos se han quejado en el pasado, pero este estudio es el primero en notar que confirma que 3.67% de los 1,000 sitios principales de Alexa (un servicio que analiza los datos de tráfico web) bloquean a cualquiera que intente acceder a ellos a través de una salida Tor conocida nodo.

Si no está familiarizado con las redes Onion, esencialmente le permiten navegar de forma anónima transmitiendo sus solicitudes a través de servidores proxy que cifran aún más sus datos en cada paso. El nodo de salida es el paso final, el último enrutador que le permite acceder a la Web profunda..

Excepto que los usuarios descubren que se enfrentan a un servicio deficiente de algunos sitios web, CAPTCHA y otras molestias similares de otros, y en otros casos, se les niega el acceso por completo. Los investigadores sostienen que esto:

“[D] servicio mejorado [resulta en usuarios de Tor] efectivamente relegado al papel de ciudadanos de segunda clase en Internet.”

Dos buenos ejemplos de empresas de entrega de contenido y alojamiento de prejuicios son CloudFlare y Akamai, la última de las cuales bloquea a los usuarios de Tor o, en el caso de Macys.com, redirige infinitamente. CloudFlare, mientras tanto, presenta CAPTCHA para demostrar que el usuario no es un bot malicioso. Identifica grandes cantidades de tráfico desde un nodo de salida, luego asigna una puntuación a una dirección IP que determina si el servidor tiene una buena o mala reputación.

Esto significa que los usuarios inocentes son tratados de la misma manera que aquellos con intenciones negativas, solo porque usan el mismo nodo de salida. Un usuario de Tor se quejó:

“[CloudFlare no] parece estar abierto a trabajar juntos en un diálogo abierto, hacen que sea casi imposible navegar a ciertos sitios web, se confabulan con compañías de vigilancia más grandes (como Google), sus CAPTCHA son horribles, bloquean a los miembros de nuestra comunidad en redes sociales en lugar de interactuar con ellos y, francamente, ejecutan código no confiable en millones de navegadores en la web para obtener ganancias de seguridad cuestionables.”

Por qué podrías querer el anonimato

Para entender por qué algunos sitios desaprueban el anonimato, también tenemos que mirar sus aspectos positivos. No para predicarle al coro aquí, pero a veces, debes permanecer en el anonimato ¿Puedes realmente ser anónimo en línea? ¿Realmente puede ser anónimo en línea? Todos tenemos cosas que preferiríamos no contarle al mundo. Creo que es hora de aclarar algunas cosas sobre el anonimato en línea, y responder de una vez por todas, si es realmente posible. . Los investigadores señalan que:

“[Las redes de anonimato] a menudo proporcionan los únicos medios para que los ciudadanos accedan o distribuyan contenido censurado o restringido sin una amenaza a su privacidad o incluso seguridad.”

Cualquiera puede crear un sitio o servidor Tor Cómo crear un sitio de servicio oculto Tor para configurar un sitio web o servidor anónimo Cómo crear un sitio de servicio oculto Tor para configurar un sitio web o servidor anónimo Tor es una red anónima y segura que permite a cualquier persona para acceder a sitios web con anonimato. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si quieres configurar tu propio ... No es fácil, pero podrías.

La web profunda, y la web oscura en particular, se considera cada vez más como algo siniestro y, de hecho, florecen los comercios ilegales, incluido el fraude de identidad. Esto es lo que su identidad podría valer en la web oscura Esto es lo que su identidad podría valer en the Dark Web Es incómodo pensar en ti mismo como una mercancía, pero todos tus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? , drogas y tabú porno. ISIS incluso lo está utilizando La guerra contra ISIS en línea: ¿está su seguridad en riesgo? La guerra contra ISIS en línea: ¿está en riesgo su seguridad? Afirmación anónima de apuntar a sitios web de ISIS, alertando a muchos sobre el hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están luchando? ¿Y qué debe hacer si descubre ISIS en línea? en un intento de ocultar sus identidades. La actitud de los medios, como con la mayoría de las cosas, es “que tienes que esconder?” Pero ciertamente no todo es malo.

PRISMO ¿Qué es PRISMO? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de ...; por qué los correos electrónicos nunca pueden ser seguros Por qué el correo electrónico no se puede proteger de la vigilancia gubernamental Por qué el correo electrónico no se puede proteger de la vigilancia gubernamental “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit cuando lo cerró recientemente. "No hay forma de hacerlo encriptado ... del Gran Hermano; la Carta de Snooper del Reino Unido Cómo la" Carta de Snoopers "de Gran Bretaña podría afectarle Cómo la" Carta de Snoopers "de Gran Bretaña podría afectarle El Primer Ministro británico David Cameron tiene la intención de resucitar la" Carta de Snooper " , un conjunto de nuevas medidas que violan la privacidad para permitir una mejor supervisión de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener ?: Mantenerse fuera de la red ciertamente parece una buena idea cuando se enfrenta a este grado de vigilancia estatal ...

Es posible que esté tratando de operar alrededor de los bloques de Internet de los países represivos Cómo verificar rápidamente si su sitio es visible detrás del Gran Cortafuegos de China Cómo verificar rápidamente si su sitio es visible detrás del Gran Cortafuegos de China El Gran Cortafuegos de China, conocido oficialmente como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ..., tratando de esquivar los derechos de autor de DRM ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica] ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica] La gestión de derechos digitales es la última evolución de la protección de copia. Es la mayor causa de frustración del usuario hoy, pero ¿está justificado? ¿Es la DRM un mal necesario en esta era digital, o es el modelo ... y lee libros electrónicos? 6 Esquinas poco conocidas de la Web profunda que realmente te pueden gustar 6 Esquinas poco conocidas de la Web profunda que te pueden gustar realmente La web profunda tiene un mal reputación: casi todas las cosas malas que se te ocurran están disponibles allí. Pero también hay algunas cosas realmente geniales que quizás quieras consultar. , o incluso investigar algo que a la web de Surface no le gusta Journey Into The Hidden Web: una guía para nuevos investigadores Journey Into the Hidden Web: una guía para nuevos investigadores Este manual lo llevará en un recorrido por los muchos niveles de la web profunda : bases de datos e información disponibles en revistas académicas. Finalmente llegaremos a las puertas de Tor.. .

Toma Anónimo en sí mismo. Los hacktivistas pretenden hacer que la sociedad sea más segura, de forma anónima. Significa que las personas pueden ponerse de pie sin recibir atención no deseada. A veces falla, pero la mayoría de las veces, el altruismo gana.

¿Por qué los usuarios de Tor se están convirtiendo en víctimas??

Sin embargo, en el reverso de la moneda, algunos quieren permanecer ocultos debido a propósitos nefastos, y eso es lo que los sitios de bloqueo que los usuarios intentan abordar.

Quienes administran los sitios quieren que sus visitantes sean responsables de sus acciones: de lo que hacen y de lo que dicen en Internet. Los sitios gubernamentales y financiados con fondos públicos, incluidos el Banco Central Europeo, senate.gov y la Casa de la Moneda de los Estados Unidos, en gran medida niegan el acceso de los usuarios de Tor, por ejemplo. No obstante, en muchos casos, como healthcare.gov, los visitantes usan el diario “Superficie” Se les pide de inmediato a la web que registren su dirección de correo electrónico (aunque no hacerlo no prohíbe el uso del sitio en general).

Se podría argumentar que bloquear comentaristas anónimos es una forma de combatir a los trolls; crear perfiles falsos por razones abusivas: sextortion Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca Sextortion es una técnica de chantaje abominable y frecuente dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? , acicalamiento, acoso cibernético 5 sitios web que ayudan a los padres y a los niños a lidiar con el acoso escolar o al acoso cibernético 5 sitios web que ayudan a los padres y a los niños a lidiar con el acoso escolar o el acoso cibernético Durante años, el acoso escolar se había considerado un rito necesario para pasar a la edad adulta. Si la intimidación es un rasgo del diablo, entonces, como ciudadanos preocupados y padres, podemos jugar a ser protectores. Educarnos sobre cómo ... - se ha vuelto ilegal en el Reino Unido, y aunque los usuarios de Tor no son completamente imposibles de rastrear, dificultaría el trabajo para los rastreadores.

Sin embargo, bloquear las redes de Onion no se trata solo de comentarios. También está en un intento por proteger los servicios del sitio.

Hulu bloquea a cualquiera que use nodos de salida Tor, y cuando un usuario se quejó con ellos, la respuesta fue:

“Tor se usa principalmente para piratear, esa es la razón principal por la que estamos en contra como empresa.”

Puede argumentar que esto es contraproducente, pero para levantar el bloqueo, aún tiene que pasar por un largo proceso para poder “en la lista blanca.”

Si un sitio ve mal tráfico desde una dirección IP, es comprensible que lo bloqueen, incluso si eso significa excluir a los usuarios benignos de Tor también. Esa es una prerrogativa justa, especialmente si evita los ataques cibernéticos como la Denegación de Servicio Distribuida (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [Explica MakeUseOf] El término DDoS silba cuando el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o muy ... compromisos, como Moonfruit sufrió recientemente Lo que otros sitios web importantes pueden aprender del ataque DDoS de Moonfruit Lo que otros sitios web importantes pueden aprender del ataque DDoS de Moonfruit Moonfruit es el último de una larga lista de gigantes en línea golpeados por piratas informáticos, pero la forma en que manejaron la amenaza fue impresionante. De hecho, otros sitios podrían aprender mucho de cómo manejaron la situación.. .

Qué puedes hacer al respecto?

Desafortunadamente, no hay mucho que puedas hacer. Sin embargo, muchos están recurriendo a Tor “No me bloquees” proyecto, que se describe a sí mismo como:

“Una reunión de comunidades de usuarios afectados, Internet en general, oradores de TPO y los temas centrales de Tor y casos de uso alrededor de ListOfServicesBlockingTor para alentar a estos sitios a dejar de bloquear a las personas simplemente por usar Tor. Este proyecto también desarrolla, documenta y promueve las mejores prácticas para los servicios a utilizar en lugar de bloquear indiscriminadamente Tor en su conjunto. Otro subproyecto funciona para eliminar relés de RBL y otras listas de bloqueo.”

No es inútil: aunque los comentarios y el registro de la cuenta todavía no están permitidos, el popular sitio de juegos GameFAQ levantó el bloqueo en las redes Onion. CloudFlare también está considerando eliminar CAPTCHA y otros obstáculos.

Vale la pena descubrir y seguir apoyando aquellos sitios que son parte de “Apoyamos Tor” Campaña.

¿Culpa a los sitios por querer protegerse contra los usuarios de Tor mal intencionados? Harías lo mismo? Y qué más se puede hacer para incluir a cualquiera que use redes Onion y mantener los servicios más seguros contra ataques anónimos?

Créditos de imagen: empresario estresado por Marcos Mesa Sam Wordley a través de Shutterstock, Onions by Global Panorama; Campamento anónimo por Jagz Mario; y comercialización por Kevin Wong.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.