Anuncio

En teoría, no solo son usuarios de Tor, que exploran Internet a través de redes de cebolla Cómo encontrar sitios web .Onion Dark activos (y por qué es posible que desee)Dark Web, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme... Lee mas , pueden visitar todas las páginas que puede visitar un usuario típico, pero también disfrutan de beneficios adicionales, incluida la búsqueda en la Web profunda.

La cosa importante acerca de Tor Navegación realmente privada: una guía de usuario no oficial para TorTor proporciona navegación y mensajes verdaderamente anónimos e imposibles de rastrear, así como acceso a la llamada "Deep Web". Tor no puede ser roto por ninguna organización en el planeta. Lee mas Es anonimato. Pero una nueva investigación sugiere que los usuarios están siendo bloqueados por completo o tienen que saltar a través de aros adicionales en muchos sitios.

¿Qué esta pasando?

15364549658_f9cc2b1c3e_z

Usuarios de redes de cebolla ¿Qué es el enrutamiento de cebolla, exactamente? [MakeUseOf explica]

instagram viewer
Privacidad en internet. El anonimato fue una de las mejores características de Internet en su juventud (o una de sus peores características, dependiendo de a quién le pregunte). Dejando a un lado los problemas que surgen ... Lee mas están siendo penalizados por querer un nivel adicional de encriptación, seguridad y anonimato, según un reciente trabajo de investigación.

Las universidades de Cambridge y California-Berkeley, University College London e International Computer Science Institute-Berkeley publicaron sus hallazgos como ¿Ves lo que veo? Tratamiento diferencial de usuarios anónimos, centrándose en cómo se tratan unos 2 millones de usuarios diarios de Tor.

Es algo de lo que los usuarios molestos se han quejado en el pasado, pero este estudio es el primero en notar que confirma que 3.67% de los 1,000 sitios principales de Alexa (un servicio que analiza los datos de tráfico web) bloquea a cualquiera que intente acceder a ellos a través de un nodo de salida Tor conocido.

Si no está familiarizado con las redes Onion, esencialmente le permiten navegar de forma anónima transmitiendo sus solicitudes a través de servidores proxy que cifran aún más sus datos en cada paso. El nodo de salida es el paso final, el último enrutador que le permite acceder a la Web profunda.

Excepto que los usuarios descubren que se enfrentan a un servicio deficiente de algunos sitios web, CAPTCHA y otras molestias similares de otros, y en otros casos, se les niega el acceso por completo. Los investigadores sostienen que esto:

"[D] el servicio mejorado [resulta en usuarios de Tor] efectivamente relegado al papel de ciudadanos de segunda clase en Internet".

Dos buenos ejemplos de alojamiento de prejuicios y empresas de entrega de contenido son CloudFlare y Akamai, el último de los cuales bloquea a los usuarios de Tor o, en el caso de Macys.com, redirige infinitamente. CloudFlare, mientras tanto, presenta CAPTCHA para demostrar que el usuario no es un bot malicioso. Identifica grandes cantidades de tráfico desde un nodo de salida, luego asigna una puntuación a una dirección IP que determina si el servidor tiene una buena o mala reputación.

Esto significa que los usuarios inocentes son tratados de la misma manera que aquellos con intenciones negativas, solo porque utilizan el mismo nodo de salida. Un usuario de Tor se quejó:

"[CloudFlare no] parece estar abierto a trabajar juntos en un diálogo abierto, activamente hacen que sea casi imposible navegar hacia ciertos sitios web, confabulan con compañías de vigilancia más grandes (como Google), sus CAPTCHA son horribles, bloquean a los miembros de nuestra comunidad en redes sociales en lugar de interactuar con ellos y, francamente, ejecutan código no confiable en millones de navegadores en la web para cuestionables ganancias de seguridad ".

Por qué podrías querer el anonimato

6298734823_5e89dd4b6b_z

Para entender por qué algunos sitios desaprueban el anonimato, también tenemos que mirar sus aspectos positivos. No para predicar al coro aquí, pero a veces, necesitas permanecer anónimo ¿Realmente puede ser anónimo en línea?Todos tenemos cosas que preferiríamos no contarle al mundo. Creo que es hora de aclarar algunas cosas sobre el anonimato en línea, y responder de una vez por todas, si es realmente posible. Lee mas . Los investigadores señalan que:

"[Las redes de anonimato] a menudo proporcionan el único medio para que los ciudadanos accedan o distribuyan contenido censurado o restringido sin una amenaza a su privacidad o incluso seguridad".

Cualquiera puede crear un sitio o servidor Tor Cómo crear un sitio Tor de servicio oculto para configurar un sitio web o servidor anónimoTor es una red anónima y segura que permite a cualquier persona acceder a sitios web con anonimato. Las personas normalmente usan Tor para acceder a sitios web normales, pero no tienen que hacerlo. Si quieres configurar tu propio ... Lee mas . No es fácil, pero podrías.

La web profunda, y la web oscura en particular, se considera cada vez más como algo siniestro y, de hecho, florecen los comercios ilegales, incluyendo fraude de identidad Aquí está cuánto podría valer su identidad en la Web oscuraEs incómodo pensar en ti mismo como una mercancía, pero todos tus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lee mas , drogas y tabú porno. ISIS incluso lo está usando La guerra contra ISIS en línea: ¿está en riesgo su seguridad?Afirmación anónima de apuntar a sitios web de ISIS, alertando a muchos sobre el hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están luchando? ¿Y qué debe hacer si descubre ISIS en línea? Lee mas en un intento de ocultar sus identidades. La actitud de los medios, como con la mayoría de las cosas, es "¿qué tienes que ocultar?" Pero ciertamente no todo es malo.

PRISMA ¿Qué es el PRISMO? Todo lo que necesitas saberLa Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios estadounidenses como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayoría del tráfico que fluye a través del ... Lee mas ; por qué los correos electrónicos nunca pueden ser seguros Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental"Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses", dijo el propietario del servicio de correo electrónico seguro Lavabit, ya que recientemente lo cerró. "No hay forma de hacerlo encriptado ... Lee mas de Gran Hermano; el Carta de Snooper del Reino Unido Cómo podría afectarle la "Carta de los Intrusos" de Gran BretañaEl primer ministro británico, David Cameron, tiene la intención de resucitar la "Carta de Snooper", un conjunto de nuevas medidas que violan la privacidad para permitir una mejor supervisión de las comunicaciones por parte de los servicios de seguridad. ¿Se puede detener? Lee mas : Mantenerse fuera de la red ciertamente suena una buena idea cuando se enfrenta con este grado de vigilancia estatal ...

Puede que estés tratando de operar Bloques de Internet de los países represivos Cómo verificar rápidamente si su sitio es visible detrás del gran firewall de ChinaEl Gran Firewall de China, oficialmente conocido como el proyecto Golden Shield, utiliza una variedad de métodos para bloquear sitios web extranjeros que no le gustan al gobierno chino. El gobierno chino no publica una lista de ... Lee mas , tratando de esquivar Derechos de autor DRM ¿Qué es DRM y por qué existe si es tan malo? [MakeUseOf explica]Digital Rights Management es la última evolución de la protección de copia. Es la principal causa de frustración del usuario hoy, pero ¿está justificado? ¿Es DRM un mal necesario en esta era digital, o es el modelo ... Lee mas y leer libros electrónicos 10 esquinas poco conocidas de la Web profunda que realmente te pueden gustarLa web oscura tiene una mala reputación, pero hay algunos sitios web oscuros realmente útiles que quizás quieras visitar. Lee mas , o incluso investigando algo que a la web de Surface no le gusta Viaje a la web oculta: una guía para nuevos investigadoresEste manual lo llevará a recorrer los muchos niveles de la web profunda: bases de datos e información disponible en revistas académicas. Finalmente, llegaremos a las puertas de Tor. Lee mas .

Toma Anónimo en sí mismo. El objetivo de los hacktivistas es hacer que la sociedad sea más segura, de forma anónima. Significa que las personas pueden ponerse de pie sin recibir atención no deseada. A veces fracasa, pero la mayoría de las veces, el altruismo gana.

¿Por qué los usuarios de Tor se están convirtiendo en víctimas?

Sin embargo, en el reverso de la moneda, algunos quieren permanecer ocultos debido a propósitos nefastos, y eso es lo que los sitios que bloquean a los usuarios intentan abordar.

Quienes administran los sitios quieren que sus visitantes sean responsables de sus acciones: de lo que hacen y de lo que dicen en Internet. Los sitios gubernamentales y financiados con fondos públicos, incluidos el Banco Central Europeo, senate.gov y la Casa de la Moneda de EE. UU., En gran medida niegan el acceso de los usuarios de Tor, por ejemplo. No obstante, en muchos de estos casos, como healthcare.gov, los visitantes que usan la web diaria "Surface" son solicitar de inmediato que registren su dirección de correo electrónico (aunque no hacerlo no prohíbe el uso del sitio en general).

Se podría argumentar que bloquear comentaristas anónimos es una forma de combatir a los trolls; crear perfiles falsos por motivos abusivos: Sextortion Sextortion ha evolucionado y es más aterrador que nuncaSextortion es una técnica de chantaje aberrante y frecuente dirigida a jóvenes y mayores, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? Lee mas , aseo, acoso cibernético 5 sitios web que ayudan a padres e hijos a lidiar con la intimidación o el acoso cibernéticoDurante años, la intimidación había sido considerada como un rito necesario de paso a la edad adulta. Si la intimidación es un rasgo del diablo, entonces, como ciudadanos preocupados y padres, podemos ser protectores. Educándonos sobre cómo ... Lee mas - acaba convertirse en ilegal en el Reino Unido, y si bien los usuarios de Tor no son completamente imposibles de rastrear, sería más difícil para los rastreadores.

Sin embargo, bloquear las redes de Onion no se trata únicamente de comentarios. También está en un intento por proteger los servicios del sitio.

Hulu bloquea a cualquiera que use nodos de salida Tor, y cuando un usuario se quejó para ellos, la respuesta fue:

"Tor se usa principalmente para piratear, esa es la razón principal por la que estamos en contra de ella como empresa".

Puede argumentar que esto es contraproducente, pero para levantar el bloqueo, todavía tiene que pasar por un largo proceso para ser "incluido en la lista blanca".

Si un sitio ve mal tráfico desde una dirección IP, es comprensible que lo bloqueen, incluso si eso significa excluir a los usuarios benignos de Tor también. Esa es una prerrogativa justa, especialmente si evita los ataques cibernéticos como Denegación de servicio distribuida (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf explica]El término DDoS pasa desapercibido cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o altamente ... Lee mas compromisos, similares Moonfruit sufrió recientemente Lo que otros sitios web importantes pueden aprender del ataque DDoS de MoonfruitMoonfruit es el último de una larga lista de gigantes en línea golpeados por piratas informáticos, pero la forma en que manejaron la amenaza fue impresionante. De hecho, otros sitios podrían aprender mucho de cómo manejaron la situación. Lee mas .

¿Qué puedes hacer al respecto?

6118342742_9c57cdf855_z

Desafortunadamente, no hay mucho que puedas hacer. Sin embargo, muchos están recurriendo a Tor "No me bloquees" proyecto, que se describe a sí mismo como:

"Una reunión de comunidades de usuarios afectados, Internet en general, oradores de TPO y los temas centrales de Tor y casos de uso en torno a ListOfServicesBlockingTor para alentar a estos sitios a que dejen de bloquear a las personas simplemente por usar Tor. Este proyecto también desarrolla, documenta y promueve las mejores prácticas para los servicios a utilizar en lugar de bloquear indiscriminadamente Tor en su conjunto. Otro subproyecto funciona para eliminar los relés de RBL y otras listas de bloqueo ".

No es inútil: si bien los comentarios y el registro de cuentas todavía no están permitidos, el popular sitio de juegos GameFAQ levantó el bloqueo en las redes Onion. CloudFlare también son según se informa considerando eliminar CAPTCHA y otros obstáculos.

Vale la pena descubrir y seguir apoyando aquellos sitios que son parte de "Apoyamos Tor" Campaña.

¿Culpa a los sitios por querer protegerse contra los usuarios de Tor mal intencionados? Harías lo mismo? ¿Y qué más se puede hacer para incluir a cualquiera que use redes Onion y mantener los servicios más seguros de ataques anónimos?

Créditos de imagen: empresario estresado por Marcos Mesa Sam Wordley a través de Shutterstock, Cebollas por Panorama Global; Campamento anónimo por Jagz Mario; y Comercialización por Kevin Wong.

Cuando no está mirando televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.