Esta es la razón por la cual los usuarios de Tor están siendo bloqueados por sitios web importantes
En teoría, no solo los usuarios de Tor, que exploran Internet a través de las redes de Cebolla. Cómo encontrar sitios activos de Cebolla (y por qué podría querer) Cómo encontrar sitios de Cebolla activos (y por qué podría querer), los sitios de Cebolla están alojados en el Red tor Pero, ¿cómo encontrar sitios activos de cebolla? ¿Y cuáles son los que debes ir? Lea más, puede visitar todas las páginas que puede hacer un usuario típico, pero también disfrutan de beneficios adicionales que incluyen la búsqueda en Deep Web.
Lo importante de Tor Really Private Browsing: una guía de usuario no oficial de Tor Really Private Browsing: una guía de usuario no oficial de Tor Tor proporciona una navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como el acceso a los llamados “Red profunda”. Tor no puede ser plausiblemente roto por ninguna organización en el planeta. Leer más es anonimato. Pero una nueva investigación sugiere que los usuarios están siendo bloqueados o tienen que saltar a través de aros adicionales en muchos sitios.
Qué esta pasando?
Usuarios de redes de cebolla ¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] ¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica] la privacidad de Internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le preguntes). Dejando a un lado el tipo de problemas que surgen ... Leer más están siendo penalizados por querer un nivel adicional de cifrado, seguridad y anonimato, según un reciente estudio de investigación.
Las Universidades de Cambridge y California-Berkeley, el University College London y el International Computer Science Institute-Berkeley publicaron sus hallazgos como ¿Ves lo que veo? Tratamiento diferencial de usuarios anónimos, Centrándose en cómo se tratan unos 2 millones de usuarios diarios de Tor.
Es algo en lo que los usuarios se han quejado en el pasado, pero este estudio es el primero en destacar que confirma que el 3,67% de los 1,000 sitios de Alexa (un servicio que analiza datos de tráfico web) bloquea a cualquiera que intente acceder a ellos a través de una salida Tor conocida nodo.
Si no está familiarizado con las redes Onion, esencialmente le permiten navegar anónimamente al transmitir sus solicitudes a través de servidores proxy que cifran aún más sus datos en cada paso. El nodo de salida es el paso final, el último enrutador que le permite ingresar a la web profunda.
Excepto que los usuarios descubren que se enfrentan a un servicio deficiente de algunos sitios web, los CAPTCHA y otras molestias similares de otros, y en otros casos, se les niega el acceso por completo. Los investigadores argumentan que esto:
“[D] servicio calificado [resultados en usuarios de Tor] siendo relegados efectivamente al rol de ciudadanos de segunda clase en Internet.”
Dos buenos ejemplos de empresas de entrega de contenido y alojamiento de prejuicio son CloudFlare y Akamai, el último de los cuales bloquea a los usuarios de Tor o, en el caso de Macys.com, redirige infinitamente. Mientras tanto, CloudFlare presenta CAPTCHA para demostrar que el usuario no es un bot malicioso. Identifica grandes cantidades de tráfico desde un nodo de salida, luego asigna una puntuación a una dirección IP que determina si el servidor tiene una reputación buena o mala.
Esto significa que los usuarios inocentes son tratados de la misma manera que aquellos con intenciones negativas, simplemente porque usan el mismo nodo de salida. Un usuario de Tor se quejó:
“[CloudFlare no] parece abierto a trabajar juntos en un diálogo abierto, hacen que sea casi imposible navegar por ciertos sitios web, se confabulan con compañías de vigilancia más grandes (como Google), sus CAPTCHA son terribles, bloquean a los miembros de nuestra comunidad en los medios sociales en lugar de interactuar con ellos y, francamente, ejecutan código no confiable en millones de navegadores en la web para obtener ganancias de seguridad cuestionables.”
¿Por qué querrías anonimato?
Para comprender por qué algunos sitios fruncen el ceño ante el anonimato, también debemos analizar sus aspectos positivos. No predicar al coro aquí, pero a veces, necesitas permanecer en el anonimato. ¿Puedes ser realmente anónimo en línea? ¿Puedes realmente ser anónimo en línea? Todos tenemos cosas que preferiríamos no contarle al mundo. Creo que es hora de aclarar algunas cosas sobre el anonimato en línea, y responder de una vez por todas, si es realmente posible. Lee mas . Los investigadores señalan que:
“[Las redes de anonimato] a menudo proporcionan el único medio para que los ciudadanos accedan o distribuyan contenido censurado o restringido sin una amenaza a su privacidad o seguridad..”
Cualquiera puede crear un sitio o servidor Tor Cómo crear un sitio Tor Service oculto para configurar un sitio web o servidor anónimo Cómo crear un sitio Tor Service oculto para configurar un sitio web anónimo o Server Tor es una red anónima y segura que permite a cualquier persona Acceder a sitios web con anonimato. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si desea configurar su propio ... Leer más. No es fácil, pero podrías.
La web profunda, y la web oscura en particular, se considera cada vez más como algo siniestro y, de hecho, florecen los intercambios ilegales, incluido el fraude de identidad. Aquí le indicamos cuánto puede valer su identidad en la web oscura. Aquí le indicamos cuánto puede valer su identidad. The Dark Web Es incómodo pensar que usted es un producto básico, pero todos sus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Leer más, las drogas, y el porno tabú. ISIS incluso lo está utilizando La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? Los reclamos anónimos apuntan a los sitios web de ISIS, alertando a muchos del hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están peleando? ¿Y qué debes hacer si descubres ISIS en línea? Lea más en un intento de ocultar sus identidades. La actitud de los medios, como con la mayoría de las cosas, es “que tienes que esconder?” Pero ciertamente no todo es malo..
PRISM ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que supervisen la mayor parte del tráfico que fluye a través del ... Leer más; por qué los correos electrónicos nunca pueden ser seguros Por qué los correos electrónicos no pueden protegerse de la vigilancia gubernamental Por qué los correos electrónicos no pueden protegerse de la vigilancia gubernamental “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit ya que recientemente lo cerró. "No hay manera de cifrar ... Lea más de Gran Hermano; la Carta de Snooper del Reino Unido Cómo la" Carta de los fisgones "de Gran Bretaña podría afectarle Cómo la" Carta de los fisgones "de Gran Bretaña podría afectarle El Primer Ministro británico, David Cameron, tiene la intención de resucitar el Charter ", un conjunto de nuevas medidas que violan la privacidad para permitir un mejor monitoreo de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener? Lea más: mantenerse fuera de la red sin duda suena una buena idea cuando se enfrenta a este grado de vigilancia estatal ...
Es posible que esté intentando operar alrededor de los bloques de Internet de los países represivos. Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China Cómo verificar rápidamente si su sitio es visible detrás del gran cortafuegos de China El gran cortafuegos de China, conocido oficialmente como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Leer más, intentando esquivar los derechos de autor de DRM ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica] ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf Explica] Digital Rights Management es la última evolución de la protección contra copia. Es la principal causa de frustración del usuario hoy en día, pero ¿está justificado? ¿Es el DRM un mal necesario en esta era digital, o es el modelo? ... Leer más y leer libros electrónicos 6 Rincones poco conocidos de la web profunda Puede que realmente te gusten 6 Rincones poco conocidos de la red profunda que realmente puedan gustarte La red profunda tiene una mala reputación: casi todas las cosas malas que puedes imaginar están disponibles allí. Pero también hay algunas cosas realmente buenas que querrás revisar. Lea más, o incluso investigando algo que no le guste a la web de Surface Journey Into The Hidden Web: una guía para nuevos investigadores Journey Into The Hidden Web: una guía para nuevos investigadores Este manual lo llevará en un recorrido por los muchos niveles de Web profunda: bases de datos e información disponible en revistas académicas. Finalmente, llegaremos a las puertas de Tor. Lee mas .
Tomar anónimo en sí. Los hacktivistas tienen como objetivo hacer que la sociedad sea más segura, de forma anónima. Esto significa que las personas pueden hacer una parada sin obtener atención no deseada. A veces es contraproducente, pero la mayoría de las veces, el altruismo gana.
¿Por qué los usuarios de Tor se están convirtiendo en víctimas??
Sin embargo, en la otra cara de la moneda, algunos quieren permanecer ocultos debido a propósitos infames, y eso es lo que los sitios que bloquean los usuarios intentan abordar..
Quienes manejan los sitios quieren que sus visitantes sean responsables de sus acciones: por lo que hacen y por lo que dicen en Internet. Los sitios públicos y financiados por el gobierno, incluidos el Banco Central Europeo, senate.gov y la Casa de la Moneda de los Estados Unidos, niegan en gran medida el acceso de los usuarios de Tor, por ejemplo. No obstante, en muchos de estos casos, como healthcare.gov, los visitantes utilizan el “Superficie” Se les pide a la web que registre su dirección de correo electrónico (aunque no hacerlo no prohíbe el uso del sitio en general).
Podría argumentar que bloquear a los comentaristas anónimos es una forma de combatir a los trolls; La creación de perfiles falsos por razones abusivas: la sextorción La sextorción ha evolucionado y es más aterradora que siempre La sextorción ha evolucionado y es más aterradora que nunca La sextorción es una técnica aborrecible y frecuente de chantaje dirigida a jóvenes y adultos, y ahora es aún más intimidante gracias a redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lea más, acicalando, acosando cibernéticamente 5 sitios web que ayudan a los padres e hijos a lidiar con la intimidación o acoso cibernético 5 sitios web que ayudan a los padres e hijos a lidiar con la intimidación o el acoso cibernético Durante años se pensó que el acoso escolar era un rito necesario para pasar a la edad adulta. Si la intimidación es un rasgo del diablo, entonces nosotros, como ciudadanos y padres preocupados, podemos jugar a los protectores. Educarnos a nosotros mismos sobre cómo ... Leer más: se ha vuelto ilegal en el Reino Unido y, si bien los usuarios de Tor no se pueden rastrear por completo, dificultaría el trabajo para los rastreadores.
Sin embargo, el bloqueo de las redes Onion no se trata solo de comentarios. También está en un intento por proteger los servicios del sitio..
Hulu bloquea a cualquiera que use nodos de salida Tor, y cuando un usuario se quejó con ellos, la respuesta fue:
“Tor se usa principalmente para piratear, esa es la razón principal por la que estamos en contra como compañía..”
Puede argumentar que esto es contraproducente, pero para levantar el bloque, todavía tiene que pasar por un largo proceso para ser “en la lista blanca.”
Si un sitio ve mal tráfico de una dirección IP, comprensiblemente lo bloquearán, incluso si eso significa excluir también a los usuarios benignos de Tor. Esa es una prerrogativa justa, especialmente si evita los ataques cibernéticos como la denegación de servicio distribuido (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente comprometidos, como el que Moonfruit sufrió recientemente. Lo que otros sitios web importantes pueden aprender del ataque DDoS de Moonfruit El que otros sitios web importantes pueden aprender del ataque DDoS de Moonfruit larga lista de gigantes en línea golpeados por hackers, pero la forma en que manejaron la amenaza fue impresionante. De hecho, otros sitios podrían aprender mucho de cómo manejaron la situación. Lee mas .
Qué puedes hacer al respecto?
Desafortunadamente, no hay mucho que puedas hacer. Sin embargo, muchos están recurriendo a los de Tor. “No me bloquees” proyecto, que se describe a sí mismo como:
“Una reunión de comunidades de usuarios afectados, Internet en general, oradores de TPO y temas centrales de Tor y casos de uso en torno al ListOfServicesBlockingTor para alentar a estos sitios a que dejen de bloquear a las personas simplemente por usar Tor. Este proyecto también desarrolla, documenta y promueve las Mejores Prácticas para que los servicios se utilicen en lugar de bloquear indiscriminadamente a Tor en su totalidad. Otro subproyecto funciona para eliminar los relés de RBL y otras listas de bloqueo..”
No es inútil: aunque los comentarios y el registro de la cuenta aún no están permitidos, el popular sitio de juegos, GameFAQ, levantó el bloqueo en las redes Onion. Se dice que CloudFlare también está considerando eliminar los CAPTCHA y otros obstáculos.
Vale la pena descubrir y apoyar aún más aquellos sitios que son parte de la “Apoyamos tor” Campaña.
¿Culpa a los sitios por querer protegerse contra los usuarios de Tor con malas intenciones? Harías lo mismo? Y qué más se puede hacer para incluir a cualquiera que use las redes de Onion y mantener los servicios más seguros frente a ataques anónimos?
Créditos de la imagen: hombre de negocios estresado por Marcos Mesa Sam Wordley a través de Shutterstock, Onions por Global Panorama; Campamento Anónimo de Jagz Mario; y comercialización por Kevin Wong.
Explorar más sobre: Privacidad en línea, Red Tor.