C’est pourquoi les utilisateurs de Tor sont bloqués par les principaux sites Web

C’est pourquoi les utilisateurs de Tor sont bloqués par les principaux sites Web / Sécurité

En théorie, non seulement les utilisateurs de Tor, qui explorent Internet par le biais de réseaux d'oignons Comment trouver des sites d'oignons actifs (et pourquoi vous souhaitez peut-être), Comment trouver des sites d'oignons actifs (et pourquoi vous souhaitez, de choisir) sont hébergés sur le Réseau Tor. Mais comment trouvez-vous les sites Onion actifs? Et quels sont ceux que vous devriez aller? En savoir plus, capable de consulter toutes les pages d'un utilisateur standard, mais bénéficiant d'avantages supplémentaires, notamment la recherche sur le Web profond..

La chose importante à propos de la navigation vraiment privée Tor: Guide de l'utilisateur non officiel pour la navigation vraiment privée Tor: Un guide de l'utilisateur non officiel pour Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès à la soi-disant “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire la suite, c'est l'anonymat. Mais de nouvelles recherches suggèrent que les utilisateurs sont soit bloqués directement, soit obligés de passer à travers des étapes supplémentaires sur de nombreux sites..

Que ce passe-t-il?

Utilisateurs de réseaux d'oignons Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf explique] Qu'est-ce que le routage d'oignons, exactement? [MakeUseOf Explains] vie privée sur Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, en fonction de la personne à qui vous le demandez). Laissant de côté le genre de problèmes qui surgissent… Lire la suite sont pénalisés pour avoir voulu un niveau supplémentaire de cryptage, de sécurité et d'anonymat, selon un article de recherche récent.

Les universités de Cambridge et de Californie-Berkeley, l'University College London et l'International Computer Science Institute-Berkeley ont publié leurs résultats sous la forme: Voyez-vous ce que je vois? Traitement différentiel des utilisateurs anonymes, en se concentrant sur la façon dont environ 2 millions d'utilisateurs quotidiens de Tor sont traités.

C’est quelque chose qui agace les utilisateurs qui se sont plaints dans le passé, mais cette étude est la première à noter: 3,67% des 1 000 premiers sites Alexa (un service qui analyse les données du trafic Web) bloquent toute personne essayant d’y accéder via une sortie Tor connue. nœud.

Si vous n'êtes pas familier avec les réseaux Onion, ils vous permettent essentiellement de surfer anonymement en relayant vos demandes via des serveurs proxy qui chiffrent davantage vos données à chaque étape. Le noeud de sortie est la dernière étape, le dernier routeur qui vous permet d'accéder au Web profond..

Sauf que les utilisateurs constatent qu'ils sont confrontés à un service de qualité médiocre de certains sites Web, aux CAPTCHA et à d'autres nuisances similaires de ce type, et dans d'autres cas, l'accès leur est totalement refusé. Les chercheurs soutiennent que ceci:

“[D] service dégradé [a pour conséquence que les utilisateurs de Tor] est effectivement relégué au rôle de citoyen de seconde classe sur Internet.”

CloudFlare et Akamai sont deux bons exemples d’entreprises d’hébergement de préjugés et de diffusion de contenu, ces dernières bloquant les utilisateurs de Tor ou, dans le cas de Macys.com, les redirections à l’infini. CloudFlare, quant à lui, présente CAPTCHA pour prouver que l'utilisateur n'est pas un bot malveillant. Il identifie de grandes quantités de trafic d'un noeud de sortie, puis attribue un score à une adresse IP qui détermine si le serveur a une bonne ou une mauvaise réputation..

Cela signifie que les utilisateurs innocents sont traités de la même manière que ceux qui ont des intentions négatives, simplement parce qu'ils utilisent le même noeud de sortie. Un utilisateur de Tor s'est plaint:

“[CloudFlare ne] semble pas disposé à travailler ensemble dans un dialogue ouvert, ils rendent activement impossible de naviguer sur certains sites Web, ils s'entendent avec des sociétés de surveillance plus importantes (comme Google), leurs CAPTCHA sont affreux, ils bloquent les membres de notre communauté le les médias sociaux plutôt que de s’engager avec eux et franchement, ils exécutent du code non fiable dans des millions de navigateurs sur le Web pour des gains de sécurité douteux.”

Pourquoi voulez-vous l'anonymat?

Pour comprendre pourquoi certains sites dénigrent l’anonymat, nous devons également en examiner les aspects positifs. Ne pas prêcher à la chorale ici, mais parfois, vous devez rester anonyme Can You Really Be Anonymous Online? Pouvez-vous vraiment être anonyme en ligne? Nous avons tous des choses que nous préférerions ne pas dire au monde. Je pense qu'il est temps que nous clarifions quelques aspects de l'anonymat en ligne et que nous répondions une fois pour toutes si c'est vraiment possible. Lire la suite . Les chercheurs soulignent que:

“[Les réseaux d'anonymat] constituent souvent le seul moyen pour les citoyens d'accéder à un contenu censuré ou restreint ou de le distribuer sans menacer leur vie privée ni même leur sécurité.”

Tout le monde peut créer un site ou un serveur Tor. Comment créer un site Tor ou un service caché pour configurer un site Web ou un serveur anonyme Comment créer un site Tor ou un serveur caché pour configurer un site Web ou un serveur anonyme? Tor est un réseau anonyme et sécurisé qui accéder à des sites Web avec anonymat. Les gens utilisent normalement Tor pour accéder à des sites Web normaux, mais ce n'est pas obligatoire. Si vous voulez créer votre propre… Lire la suite. Ce n'est pas facile, mais vous pourriez.

Le Web profond - et le Web sombre en particulier - est de plus en plus considéré comme quelque chose de sinistre. En fait, les transactions illégales, y compris les fraudes d’identité, sont florissantes. Voici ce que votre identité pourrait valoir sur le Web sombre Voici ce que votre identité pourrait valoir. le Web sombre Il est mal à l'aise de se considérer comme une marchandise, mais toutes vos données personnelles, du nom à l'adresse en passant par les coordonnées du compte bancaire, ont de la valeur pour les criminels en ligne. Combien valez-vous? Lire la suite, la drogue et le porno tabou. ISIS l'utilise même La guerre contre ISIS Online - Votre sécurité est-elle menacée? La guerre contre ISIS Online - Votre sécurité est-elle menacée? Anonyme affirme cibler les sites Web ISIS, alertant de nombreuses personnes sur le fait que les terroristes ont une présence en ligne. Mais comment sont-ils combattus? Et que devriez-vous faire si vous découvrez ISIS en ligne? Lire la suite dans une tentative de cacher leurs identités. L'attitude des médias, comme pour la plupart des choses, est “qu'est-ce que tu dois cacher?” Mais ce n'est certainement pas si mal.

PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement aussi la majeure partie du trafic qui traverse le… Lire la suite; Pourquoi les emails ne peuvent jamais être sécurisés Pourquoi les emails ne peuvent pas être protégés de la surveillance gouvernementale Pourquoi les emails ne peuvent pas être protégés de la surveillance gouvernementale “Si vous saviez ce que je sais sur le courrier électronique, vous ne l'utiliserez peut-être pas non plus.,” a déclaré le propriétaire du service de messagerie sécurisé Lavabit, qui vient de le fermer. "Il n'y a aucun moyen de le chiffrer… Big Brother; La charte britannique de Snooper: comment la" charte britannique de Snoopers "pourrait-elle vous affecter? Comment la" charte britannique de Snoopers "pourrait vous affecter, le Premier ministre britannique David Cameron a l'intention de ressusciter Charte ", un ensemble de nouvelles mesures portant atteinte à la vie privée pour permettre un contrôle renforcé des communications par les services de sécurité. Peut-il être arrêté? En savoir plus: Rester déconnecté de la grille semble certainement une bonne idée face à ce degré de surveillance de la part de l'État…

Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de Chine Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de Chine Le grand pare-feu de Chine, officiellement connu Le projet Golden Shield utilise diverses méthodes pour bloquer les sites Web étrangers que le gouvernement chinois n’aime pas. Le gouvernement chinois ne publie pas de liste de… Read More, essayant d'esquiver les droits d'auteur des DRM Qu'est-ce que le DRM et pourquoi existe-t-il s'il est si mauvais? [MakeUseOf explique] Qu'est-ce que le DRM et pourquoi existe-t-il s'il est si mauvais? [MakeUseOf explique] Digital Rights Management est la dernière évolution de la protection contre la copie. C'est la plus grande cause de frustration des utilisateurs aujourd'hui, mais est-ce justifié? Les DRM sont-ils un mal nécessaire à l'ère du numérique, ou… En savoir plus et lire dans les ebooks 6 coins inconnus du Web profond que vous pourriez réellement aimer 6 coins inconnus du Web profond que vous pourriez réellement apprécier une mauvaise réputation - à peu près toutes les mauvaises choses auxquelles vous pouvez penser sont disponibles. Mais il y a aussi de très bonnes choses à vérifier. Lisez-en plus, ou cherchez quelque chose que le Web Surface n'aime pas. Voyage dans le Web caché: guide pour les nouveaux chercheurs Voyage dans le Web caché: guide pour les nouveaux chercheurs Ce manuel vous guidera à travers les nombreux niveaux de la deep web: bases de données et informations disponibles dans des revues spécialisées. Enfin, nous arriverons aux portes de Tor. Lire la suite .

Prenez Anonymous lui-même. Les hacktivistes cherchent à rendre la société plus sûre - de manière anonyme. Cela signifie que les gens peuvent prendre position sans attirer l'attention non souhaitée. Parfois, il se retourne contre lui, mais la plupart du temps, l'altruisme l'emporte.

Pourquoi les utilisateurs de Tor deviennent-ils des victimes??

Sur le revers de la médaille, cependant, certains veulent rester cachés pour des raisons néfastes, et c’est ce à quoi les sites qui bloquent les utilisateurs essaient de s’attaquer..

Ceux qui gèrent les sites veulent que leurs visiteurs soient responsables de leurs actes: de ce qu’ils font et de ce qu’ils disent sur Internet. Les sites financés par le gouvernement et par des fonds publics - y compris la Banque centrale européenne, senate.gov et la Monnaie américaine - interdisent largement l'accès aux utilisateurs de Tor, par exemple. Néanmoins, dans de nombreux cas, tels que healthcare.gov, les visiteurs utilisant le logiciel quotidien “Surface” Web sont immédiatement invités à enregistrer leur adresse email (bien que ne pas le faire n'empêche pas l'utilisation du site en général).

Vous pourriez faire valoir que bloquer les commentateurs anonymes est un moyen de lutter contre les trolls; créer de faux profils pour des raisons abusives - la sextorsion La sextortion a évolué et il est plus effrayant que jamais La sextorsion a évolué et il est plus effrayant que jamais Sextortion est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux tels que Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? En savoir plus, toilettage, cyberintimidation 5 Sites Web aidant les parents et les enfants à faire face à l'intimidation ou à la cyberintimidation 5 Sites Web qui aident les parents et les enfants à faire face à l'intimidation ou à la cyberintimidation Pendant des années, l'intimidation était considérée comme un rite de passage nécessaire pour devenir adulte. Si l'intimidation est un trait du diable, nous, en tant que citoyens et parents concernés, pouvons jouer le rôle de protecteurs. Nous éduquer à propos de la façon dont… Lire la suite - vient de devenir illégal au Royaume-Uni, et bien que les utilisateurs de Tor ne soient pas complètement introuvables, cela rendrait le travail plus difficile pour les traqueurs.

Bloquer les réseaux d'oignons ne concerne pas uniquement les commentaires. C'est aussi dans le but de protéger les services du site.

Hulu bloque tous ceux qui utilisent des noeuds de sortie Tor, et lorsqu'un utilisateur se plaint auprès d'eux, la réponse est la suivante:

“Tor est principalement utilisé pour le piratage, c'est la raison principale pour laquelle nous sommes contre en tant qu'entreprise.”

Vous pouvez soutenir que ceci est contre-productif, mais pour lever le blocage, vous devez encore passer par un long processus pour être “liste blanche.”

Si un site voit du mauvais trafic provenant d'une seule adresse IP, il est compréhensible qu'il le bloque, même si cela implique également l'exclusion des utilisateurs bénins de Tor. C'est une bonne prérogative, surtout si elle évite les cyberattaques telles que le déni de service distribué (DDoS). Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement… Read More Ce que d'autres grands sites Web peuvent apprendre de l'attaque DDoS de Moonfruit Ce que d'autres grands sites Web peuvent apprendre de l'attaque DDoS de Moonfruit longue liste de géants en ligne frappés par des pirates informatiques, mais la façon dont ils ont géré la menace était impressionnante. En effet, d'autres sites pourraient apprendre beaucoup de la façon dont ils ont géré la situation. Lire la suite .

Que peux-tu y faire?

Malheureusement, vous ne pouvez pas faire grand chose. Cependant, beaucoup se tournent vers Tor “Ne me bloque pas” projet, qui se décrit comme:

“Un regroupement de communautés d’utilisateurs touchées, d’Internet en général, des enceintes TPO, ainsi que des thèmes centraux de Tor et des cas d’utilisation autour de ListOfServicesBlockingTor afin d’encourager ces sites à cesser de bloquer les personnes simplement pour utiliser Tor. Ce projet vise également à développer, documenter et promouvoir les meilleures pratiques en matière de services au lieu de bloquer aveuglément Tor dans son ensemble. Un autre sous-projet vise à supprimer les relais de RBL et d’autres listes de blocage..”

Ce n'est pas futile: alors que les commentaires et la création de compte ne sont toujours pas autorisés, le site de jeu populaire, GameFAQ, a levé le blocage sur les réseaux Onion. CloudFlare envisage également de supprimer les CAPTCHA et d’autres obstacles.

Il vaut la peine de rechercher et de soutenir davantage les sites faisant partie du “Nous soutenons Tor” campagne.

Est-ce que vous blâmez les sites de vouloir se protéger contre les utilisateurs mal intentionnés de Tor? Voulez-vous faire la même chose? Et que peut-on faire d'autre pour inclure tous les utilisateurs de réseaux Onion et protéger les services des attaques anonymes??

Crédits d'image: homme d'affaires stressé de Marcos Mesa Sam Wordley via Shutterstock, Onions de Global Panorama; Camp Anonymous de Jagz Mario; et commercialisation par Kevin Wong.

En savoir plus sur: Confidentialité en ligne, Réseau Tor.