Dies ist der Grund, warum Tor-Benutzer von wichtigen Websites blockiert werden
Theoretisch handelt es sich nicht nur um Tor-Benutzer, die das Internet über Onion-Netzwerke erforschen. So finden Sie aktive Onion-Sites (und warum sollten Sie dies tun?). So finden Sie aktive Onion-Sites (und warum Sie dies möchten). Onion-Sites werden auf der Website gehostet Tor-Netzwerk. Aber wie findest du aktive Onion-Sites? Und zu welchen sollten Sie gehen? Lesen Sie mehr, um alle Seiten, die ein normaler Benutzer aufrufen kann, zu besuchen. Darüber hinaus profitieren Sie von zusätzlichen Vorteilen, z.
Das Wichtigste an Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Really Private Browsing: Ein inoffizielles Benutzerhandbuch für Tor Tor bietet ein wirklich anonymer und nicht nachverfolgbarer Browser und Messaging sowie Zugriff auf das so genannte “Deep Web”. Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Lesen Sie mehr ist Anonymität. Neue Forschungsergebnisse deuten jedoch darauf hin, dass die Benutzer entweder direkt blockiert werden oder an vielen Standorten durch zusätzliche Bereiche springen müssen.
Was ist los?
Benutzer von Onion-Netzwerken Was genau ist Onion Routing? [MakeUseOf erklärt] Was genau ist das Zwiebel-Routing? [MakeUseOf erklärt] Internet-Datenschutz. Anonymität war eines der größten Merkmale des Internets in seiner Jugend (oder eines seiner schlechtesten Merkmale, je nachdem, wen man fragt). Abgesehen von den Arten von Problemen, die auftauchen, wird laut einer kürzlich veröffentlichten Studie bestraft, dass ein zusätzliches Maß an Verschlüsselung, Sicherheit und Anonymität gewünscht wird.
Die Universitäten Cambridge und California-Berkeley, das University College London und das International Computer Science Institute-Berkeley veröffentlichten ihre Ergebnisse als Siehst du was ich sehe? Differenzielle Behandlung anonymer Benutzer, sich auf die Behandlung von täglich etwa 2 Millionen Tor-Nutzern konzentrieren.
Es ist etwas, das die Benutzer in der Vergangenheit beklagt haben, aber diese Studie ist der erste Hinweis, der bestätigt, dass 3,67% der Top-1.000-Alexa-Sites (ein Dienst, der Web-Verkehrsdaten analysiert) jeden blockieren, der versucht, über einen bekannten Tor-Ausgang auf sie zuzugreifen Knoten.
Wenn Sie mit Onion-Netzwerken nicht vertraut sind, können Sie im Wesentlichen anonym surfen, indem Sie Ihre Anforderungen über Proxyserver weiterleiten, die Ihre Daten bei jedem Schritt weiter verschlüsseln. Der Exit-Knoten ist der letzte Schritt, der letzte Router, mit dem Sie auf das Deep Web zugreifen können.
Benutzer stellen jedoch fest, dass sie von einigen Websites mit minderwertigen Diensten konfrontiert werden, von CAPTCHAs und anderen derartigen Belästigungen von anderen. In weiteren Fällen wird ihnen der Zugriff vollständig verweigert. Die Forscher argumentieren, dass dies:
“[D] Abgestufter Dienst [führt dazu, dass Tor-Benutzer effektiv zur Rolle der Bürger zweiter Klasse im Internet verwiesen werden.”
Zwei gute Beispiele für Hosting- und Content Delivery-Unternehmen für Vorurteile sind CloudFlare und Akamai. Letztere blockiert entweder Tor-Benutzer oder, im Falle von Macys.com, unendlich viele Weiterleitungen. CloudFlare präsentiert CAPTCHA, um zu beweisen, dass der Benutzer kein bösartiger Bot ist. Es identifiziert große Datenmengen von einem Exit-Knoten und weist dann einer IP-Adresse eine Bewertung zu, die bestimmt, ob der Server einen guten oder schlechten Ruf hat.
Dies bedeutet, dass unschuldige Benutzer genauso behandelt werden wie Benutzer mit negativen Absichten, nur weil sie den gleichen Exit-Knoten verwenden. Ein Tor-Nutzer beschwerte sich:
“[CloudFlare] scheint nicht offen für die Zusammenarbeit im offenen Dialog zu sein. Sie machen es praktisch unmöglich, zu bestimmten Websites zu navigieren. Sie arbeiten mit größeren Überwachungsunternehmen (wie Google) zusammen, ihre CAPTCHAs sind schrecklich, sie blockieren Mitglieder unserer Community Social Media, anstatt sich mit ihnen zu beschäftigen, und ehrlich gesagt, führen sie in Millionen von Browsern im Internet nicht vertrauenswürdigen Code aus, um fragwürdige Sicherheitsgewinne zu erzielen.”
Warum möchten Sie Anonymität?
Um zu verstehen, warum manche Websites angesichts der Anonymität missmutig sind, müssen wir auch die positiven Aspekte dieser Website betrachten. Nicht, um dem Chor hier zu predigen, aber manchmal müssen Sie anonym bleiben. Können Sie wirklich anonym sein? Können Sie wirklich online anonym sein? Wir alle haben Dinge, von denen wir der Welt lieber nichts erzählen möchten. Ich denke, es ist an der Zeit, ein paar Dinge über die Anonymität online aufzuklären - und ein für alle Mal zu beantworten, ob dies wirklich möglich ist. Weiterlesen . Forscher weisen darauf hin, dass:
“[Anonymitätsnetzwerke] bieten den Bürgern oft die einzige Möglichkeit, auf zensierte oder eingeschränkte Inhalte zuzugreifen oder diese zu verteilen, ohne dass dies ihre Privatsphäre oder Sicherheit gefährdet.”
Jeder kann eine Tor-Site oder einen Server erstellen. So erstellen Sie einen verborgenen Dienst. Tor-Site zum Einrichten einer anonymen Website oder eines Servers. So erstellen Sie eine verborgene Service-Tor-Site zum Einrichten einer anonymen Website oder eines Servers. Tor ist ein anonymes, sicheres Netzwerk, in das jeder eingebunden ist um auf Websites anonym zuzugreifen. Normalerweise verwenden Leute Tor, um auf normale Websites zuzugreifen, müssen dies aber nicht. Wenn Sie Ihre eigenen… Weiterlesen Es ist nicht einfach, aber du könntest es.
Das Deep Web - und insbesondere das Dark Web - wird zunehmend als etwas Unheimliches betrachtet, und in der Tat gedeihen illegale Geschäfte, einschließlich Identitätsbetrug. So viel kann Ihre Identität im Dunklen Web wert sein Hier ist, wie viel Ihre Identität wert sein könnte The Dark Web Es ist unangenehm, sich als eine Ware zu betrachten, aber alle Ihre persönlichen Daten, von Name und Adresse bis hin zu Bankkontodetails, sind für Online-Kriminelle etwas wert. Wie viel bist du wert? Lesen Sie mehr, Drogen und Tabu-Porno. ISIS nutzt es sogar Der Krieg gegen ISIS Online - Ist Ihre Sicherheit in Gefahr? Der Krieg gegen ISIS Online - Ist Ihre Sicherheit gefährdet? Anonyme Behauptungen, auf ISIS-Websites zu zielen, machen viele darauf aufmerksam, dass die Terroristen eine Online-Präsenz haben. Aber wie werden sie bekämpft? Und was sollten Sie tun, wenn Sie ISIS online entdecken? Lesen Sie mehr, um ihre Identität zu verbergen. Die Haltung der Medien ist wie bei den meisten Dingen “Was musst du verstecken??” Aber es ist sicherlich nicht alles schlecht.
PRISM Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den Großteil des Verkehrs, der über die… Read More; Warum E-Mails niemals sicher sein können Warum E-Mails nicht vor staatlicher Überwachung geschützt werden können Warum E-Mails nicht vor staatlicher Überwachung geschützt werden können “Wenn Sie wüssten, was ich über E-Mail weiß, können Sie es auch nicht verwenden,” sagte der Besitzer des sicheren E-Mail-Dienstes Lavabit, als er ihn kürzlich heruntergefahren hatte. "Es gibt keine Möglichkeit, verschlüsselt vorzugehen ... Lesen Sie mehr von Big Brother: Die britische Snooper-Charta Wie Großbritanniens" Snoopers-Charta "Sie beeinflussen kann Wie britische" Snoopers-Charta "Sie betreffen könnte Der britische Premierminister David Cameron beabsichtigt, die" Snooper "wiederzubeleben Charta ", eine Reihe von Maßnahmen, die den Datenschutz verletzen, um eine verbesserte Überwachung der Kommunikation durch die Sicherheitsdienste zu ermöglichen. Kann sie gestoppt werden? Lesen Sie mehr: Wenn Sie sich außerhalb des Netzes aufhalten, ist dies bei der Überwachung durch den Staat eine gute Idee ...
Möglicherweise versuchen Sie, mit Internet-Sperren repressiver Länder umzugehen. So überprüfen Sie schnell, ob Ihre Website hinter der großen Firewall von China sichtbar ist Wie überprüfen Sie schnell, ob Ihre Website hinter der großen Firewall von China sichtbar ist Die große Firewall von China, offiziell bekannt verwendet als Golden Shield-Projekt verschiedene Methoden, um ausländische Websites zu blockieren, die der chinesischen Regierung nicht gefallen. Die chinesische Regierung veröffentlicht keine Liste von… Lesen Sie mehr und versuchen Sie, das DRM-Urheberrecht zu umgehen. Was ist DRM und warum existiert es, wenn es so böse ist? [MakeUseOf erklärt] Was ist DRM und warum existiert es, wenn es so böse ist? [MakeUseOf erklärt] Digital Rights Management ist die neueste Entwicklung des Kopierschutzes. Es ist heute die häufigste Ursache für Benutzer-Frustration, aber ist dies gerechtfertigt? Ist DRM ein notwendiges Übel in diesem digitalen Zeitalter oder ist das Modell… Lesen Sie weiter und lesen Sie ebooks Ein schlechter Ruf - es gibt dort fast alles, was Sie sich vorstellen können. Es gibt aber auch einige wirklich großartige Dinge, die Sie überprüfen möchten. Lesen Sie mehr oder suchen Sie sogar nach etwas, das das Surface Web nicht mag. Journey in das versteckte Web: Ein Leitfaden für neue Forscher Deep Web: Datenbanken und Informationen in wissenschaftlichen Zeitschriften. Schließlich kommen wir an den Toren von Tor an. Weiterlesen .
Nimm Anonymous selbst. Die Hacktivisten wollen die Gesellschaft anonym machen. Das bedeutet, dass die Menschen einen Stand machen können, ohne unerwünschte Aufmerksamkeit zu bekommen. Manchmal schlägt es zurück, aber meistens gewinnt Altruismus.
Warum werden Tor-Benutzer zu Opfern??
Auf der anderen Seite der Münze möchten manche jedoch aus schändlichen Gründen verborgen bleiben, und genau das versuchen Websites, die Benutzer blockieren, anzusprechen.
Die Betreiber der Websites möchten, dass ihre Besucher für ihre Handlungen verantwortlich sind: für das, was sie tun und für das, was sie im Internet sagen. Regierungs- und öffentlich finanzierte Websites - darunter die Europäische Zentralbank, senate.gov und US Mint - verweigern beispielsweise weitgehend den Zugang von Tor-Benutzern. In vielen solchen Fällen, wie etwa healthcare.gov, nutzen Besucher jedoch den Alltag “Oberfläche” Das Web wird sofort aufgefordert, seine E-Mail-Adresse zu registrieren (obwohl dies die Nutzung der Website im Allgemeinen nicht verbietet).
Man könnte argumentieren, dass das Blockieren anonymer Kommentatoren eine Möglichkeit ist, Trolle zu bekämpfen. Erstellen gefälschter Profile aus missbräuchlichen Gründen - Sextortion hat sich weiterentwickelt und ist erschreckender als je zuvor Sextortion hat sich weiterentwickelt und ist erschreckender als jemals zuvor Sextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt, die dank sozialer Netzwerke wie Facebook noch einschüchternder ist. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr, Grooming, Cyberbullying 5 Websites, die Eltern und Kindern beim Umgang mit Mobbing oder Cyberbullying helfen 5 Websites, die Eltern und Kindern beim Umgang mit Mobbing oder Cyberbullying helfen Seit Jahren war Mobbing als notwendiger Ritus für den Übergang ins Erwachsenenalter gedacht. Wenn Mobbing eine Eigenschaft des Teufels ist, können wir als betroffene Bürger und Eltern Beschützer spielen. Sich selbst darüber zu informieren, wie… Lesen Sie mehr - ist in Großbritannien gerade illegal geworden, und obwohl Tor-Benutzer nicht völlig unauffindbar sind, würde dies die Arbeit für Tracker erschweren.
Beim Blockieren von Onion-Netzwerken geht es jedoch nicht nur um Kommentare. Es ist auch ein Angebot, die Dienste der Site zu schützen.
Hulu blockiert jeden, der Tor-Exit-Knoten verwendet, und wenn sich ein Benutzer darüber beschwert, lautete die Antwort:
“Tor wird meistens zum Raubkopieren verwendet. Das ist der Hauptgrund, warum wir als Unternehmen dagegen sind.”
Sie mögen argumentieren, dass dies kontraproduktiv ist, aber um die Blockade aufzuheben, müssen Sie noch einen langwierigen Prozess durchlaufen, um es zu sein “auf der Whitelist.”
Wenn eine Site einen schlechten Datenverkehr von einer IP-Adresse aus erkennt, wird sie verständlicherweise blockiert, auch wenn dies bedeutet, dass auch gutartige Tor-Benutzer ausgeschlossen werden. Dies ist ein faires Vorrecht, insbesondere wenn Cyberangriffe wie DDoS (Distributed Denial of Service) vermieden werden. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe begünstigen, sind oft kontrovers oder hochgradig… Lesen Sie mehr Kompromisse, wie Moonfruit kürzlich gelitten hat Was andere wichtige Websites von Moonfruits DDoS-Angriff lernen können Was andere wichtige Websites von Moonfruits DDoS-Angriff lernen können Moonfruit ist das Neueste Lange Liste von Online-Giganten, die von Hackern getroffen wurden, aber wie sie mit der Bedrohung umgehen, war beeindruckend. In der Tat könnten andere Websites viel darüber lernen, wie sie mit der Situation umgehen. Weiterlesen .
Was können Sie dagegen tun??
Leider können Sie nicht viel tun. Viele wenden sich jedoch an Tor's “Blockiere mich nicht” Projekt, das sich selbst beschreibt als:
“Eine Zusammenkunft betroffener Benutzergemeinschaften, des gesamten Internet, TPO-Referenten und der zentralen TOR-Themen und Anwendungsfälle rund um den ListOfServicesBlockingTor, um diese Websites dazu zu ermutigen, die Blockierung von Personen nicht mehr für die Verwendung von Tor zu stoppen. Dieses Projekt entwickelt, dokumentiert und fördert Best Practices für Services, die Tor nicht wahllos blockieren. Ein anderes Teilprojekt entfernt Relays von RBL und anderen Blocklisten.”
Es ist nicht zwecklos: Während Kommentare und Kontoanmeldungen immer noch nicht erlaubt sind, hat GameFAQs die beliebte Gaming-Website für Onion-Netzwerke gesperrt. CloudFlare erwägt Berichten zufolge auch das Entfernen von CAPTCHAs und anderen Hürden.
Es lohnt sich, die Websites, die Teil der Website sind, herauszufinden und weiter zu unterstützen “Wir unterstützen Tor” Kampagne.
Beschuldigen Sie Websites, die sich vor bösen Absichten von Tor-Benutzern schützen wollen? Würdest du das auch tun? Und was sonst noch getan werden kann, um alle Personen, die Onion-Netzwerke nutzen, zu schützen und die Dienste vor anonymen Angriffen sicherer zu machen?
Bildnachweise: gestresster Geschäftsmann von Marcos Mesa Sam Wordley über Shutterstock, Onions von Global Panorama; Lager anonym von Jagz Mario; und Vermarktung von Kevin Wong.
Erfahren Sie mehr über: Online-Datenschutz, Tor-Netzwerk.