Publicité

En théorie, non seulement les utilisateurs de Tor, qui explorent Internet à travers les réseaux d'oignons Comment trouver des sites Web Dark .Onion actifs (et pourquoi vous pourriez le vouloir)Le Dark Web, en partie, se compose de sites .onion, hébergés sur le réseau Tor. Comment les trouvez-vous et où aller? Suivez-moi... Lire la suite , capable de visiter toutes les pages qu'un utilisateur type peut consulter, mais il bénéficie également d'avantages supplémentaires, notamment la recherche sur le Web profond.

La chose importante à propos de Tor Navigation vraiment privée: Guide de l'utilisateur non officiel de TorTor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au soi-disant «Deep Web». Tor ne peut vraisemblablement être brisé par aucune organisation de la planète. Lire la suite c'est l'anonymat. Mais de nouvelles recherches suggèrent que les utilisateurs sont bloqués ou doivent sauter des cerceaux supplémentaires sur de nombreux sites.

instagram viewer

Que ce passe-t-il?

15364549658_f9cc2b1c3e_z

Utilisateurs de réseaux Oignon Qu'est-ce que le routage des oignons, exactement? [MakeUseOf explique]Confidentialité Internet. L'anonymat était l'une des plus grandes caractéristiques d'Internet dans sa jeunesse (ou l'une de ses pires caractéristiques, selon qui vous demandez). Laissant de côté les sortes de problèmes qui surgissent ... Lire la suite sont pénalisés pour avoir voulu un niveau supplémentaire de cryptage, de sécurité et d'anonymat, selon un récent document de recherche.

Les universités de Cambridge et de Californie-Berkeley, University College London et International Computer Science Institute-Berkeley ont publié leurs résultats Tu vois ce que je vois? Traitement différencié des utilisateurs anonymes, en se concentrant sur la façon dont environ 2 millions d'utilisateurs quotidiens de Tor sont traités.

C’est quelque chose dont les utilisateurs se sont fâchés par le passé, mais cette étude est la première à confirmer que 3,67% des 1000 meilleurs sites Alexa (un service qui analyse les données de trafic Web) bloque toute personne essayant d'y accéder via un nœud de sortie Tor connu.

Si vous n'êtes pas familier avec les réseaux Onion, ils vous permettent essentiellement de surfer anonymement en relayant vos demandes via des serveurs proxy qui chiffrent davantage vos données à chaque étape. Le nœud de sortie est la dernière étape, le dernier routeur qui vous permet d'accéder au Web profond.

Sauf que les utilisateurs constatent qu'ils sont confrontés à un service de qualité inférieure sur certains sites Web, les CAPTCHA et d'autres nuisances de ce type provenant d'autres, et dans d'autres cas, se voient totalement refuser l'accès. Les chercheurs soutiennent que ceci:

«[D] le service transféré [fait que les utilisateurs de Tor] sont effectivement relégués au rôle de citoyens de seconde classe sur Internet.»

CloudFlare et Akamai sont deux bons exemples de sociétés d'hébergement de préjugés et de diffusion de contenu - ces dernières bloquent les utilisateurs de Tor ou, dans le cas de Macys.com, redirigent à l'infini. CloudFlare, quant à lui, présente CAPTCHA pour prouver que l'utilisateur n'est pas un bot malveillant. Il identifie de grandes quantités de trafic provenant d'un nœud de sortie, puis attribue un score à une adresse IP qui détermine si le serveur a une bonne ou une mauvaise réputation.

Cela signifie que les utilisateurs innocents sont traités de la même manière que ceux qui ont des intentions négatives, simplement parce qu'ils utilisent le même nœud de sortie. Un utilisateur de Tor s'est plaint:

"[CloudFlare ne semble pas] ouvert à travailler ensemble dans une boîte de dialogue ouverte, ils rendent activement pratiquement impossible de parcourir certains sites Web, ils sont de connivence avec de plus grandes sociétés de surveillance (comme Google), leurs CAPTCHA sont horribles, ils bloquent les membres de notre communauté sur les médias sociaux plutôt que de s'engager avec eux et franchement, ils exécutent du code non fiable dans des millions de navigateurs sur le Web pour douteux gains de sécurité. "

Pourquoi vous pourriez vouloir l'anonymat

6298734823_5e89dd4b6b_z

Pour comprendre pourquoi certains sites froncent les sourcils sur l'anonymat, nous devons également examiner les points positifs de celui-ci. Pas pour prêcher au chœur ici, mais parfois, vous devez rester anonyme Pouvez-vous vraiment être anonyme en ligne?Nous avons tous des choses dont nous préférons ne pas parler au monde. Je pense qu'il est temps de clarifier certaines choses sur l'anonymat en ligne - et de répondre une fois pour toutes, si c'est vraiment possible. Lire la suite . Les chercheurs soulignent que:

«[Les réseaux d'anonymat] offrent souvent aux citoyens le seul moyen d'accéder ou de distribuer du contenu censuré ou restreint sans menacer leur vie privée ni même leur sécurité.»

Tout le monde peut créer un site ou un serveur Tor Comment créer un site Tor de service caché pour configurer un site Web ou un serveur anonymeTor est un réseau anonyme et sécurisé qui permet à quiconque d'accéder à des sites Web de manière anonyme. Les gens utilisent normalement Tor pour accéder à des sites Web normaux, mais ils n'y sont pas obligés. Si vous souhaitez créer le vôtre ... Lire la suite . Ce n’est pas facile, mais vous le pourriez.

Le Deep Web - et le Dark Web en particulier - est de plus en plus considéré comme quelque chose de sinistre, et en effet, les échanges illégaux prospèrent, y compris la fraude d'identité Voici combien votre identité pourrait valoir sur le Dark WebIl est inconfortable de vous considérer comme une marchandise, mais toutes vos informations personnelles, du nom et de l'adresse aux détails du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite , la drogue et le porno tabou. ISIS l'utilise même La guerre contre ISIS en ligne - Votre sécurité est-elle menacée?Anonyme prétend cibler les sites Web de l'Etat islamique, alertant beaucoup du fait que les terroristes ont une présence en ligne. Mais comment sont-ils combattus? Et que devez-vous faire si vous découvrez ISIS en ligne? Lire la suite dans une tentative de cacher leur identité. L’attitude des médias, comme pour la plupart des choses, est «qu’avez-vous à cacher?» Mais ce n'est certainement pas mauvais du tout.

PRISME Qu'est-ce que PRISM? Tout ce que tu as besoin de savoirAux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent également probablement la majeure partie du trafic qui traverse le ... Lire la suite ; Pourquoi les e-mails ne peuvent jamais être sécurisés Pourquoi les courriels ne peuvent pas être protégés de la surveillance du gouvernement"Si vous saviez ce que je sais du courrier électronique, vous ne pourriez pas l'utiliser non plus", a déclaré le propriétaire du service de messagerie sécurisé Lavabit lors de sa récente fermeture. "Il n'y a aucun moyen de faire crypté ... Lire la suite de Big Brother; la Charte du Snooper du Royaume-Uni Comment la "Charte des Snoopers" de la Grande-Bretagne pourrait vous affecterLe Premier ministre britannique David Cameron a l'intention de ressusciter la "Charte de Snooper", un ensemble de nouvelles mesures qui portent atteinte à la vie privée afin de permettre une surveillance accrue des communications par les services de sécurité. Peut-il être arrêté? Lire la suite : Rester hors réseau semble certainement une bonne idée face à ce degré de surveillance étatique…

Vous essayez peut-être de fonctionner Blocs Internet des pays répressifs Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de ChineLe Great Firewall of China, officiellement connu sous le nom de projet Golden Shield, utilise une variété de méthodes pour bloquer les sites Web étrangers que le gouvernement chinois n'aime pas. Le gouvernement chinois ne publie pas de liste de ... Lire la suite , essayant d'esquiver Droits d'auteur DRM Qu'est-ce que le DRM et pourquoi existe-t-il si c'est si mal? [MakeUseOf explique]La gestion des droits numériques est la dernière évolution de la protection contre la copie. C’est la plus grande cause de frustration des utilisateurs aujourd’hui, mais est-ce justifié? La DRM est-elle un mal nécessaire à l'ère numérique, ou est-elle le modèle ... Lire la suite et lire des livres électroniques 10 coins peu connus du Web profond que vous pourriez aimerLe dark web a une mauvaise réputation, mais il existe des sites Web dark vraiment utiles que vous voudrez peut-être consulter. Lire la suite , ou même rechercher quelque chose que le Web Surface n'aime pas Journey Into The Hidden Web: Un guide pour les nouveaux chercheursCe manuel vous fera découvrir les nombreux niveaux du Web profond: bases de données et informations disponibles dans les revues universitaires. Enfin, nous arriverons aux portes de Tor. Lire la suite .

Prenez Anonymous lui-même. Les hacktivistes visent à rendre la société plus sûre - de manière anonyme. Cela signifie que les gens peuvent prendre position sans attirer l'attention indésirable. Parfois, cela se retourne contre, mais la plupart du temps, l'altruisme l'emporte.

Pourquoi les utilisateurs de Tor deviennent-ils des victimes?

Par contre, cependant, certains veulent rester cachés en raison d'objectifs néfastes, et c'est ce que les sites bloquant les utilisateurs tentent de résoudre.

Ceux qui dirigent les sites veulent que leurs visiteurs soient responsables de leurs actions: de ce qu'ils font et de ce qu'ils disent sur Internet. Les sites financés par le gouvernement et le public - y compris la Banque centrale européenne, senate.gov et la US Mint - refusent en grande partie l'accès des utilisateurs de Tor, par exemple. Néanmoins, dans de nombreux cas, comme Healthcare.gov, les visiteurs qui utilisent le Web «Surface» a immédiatement demandé d'enregistrer son adresse e-mail (bien que ne pas le faire n'interdit pas l'utilisation du site en général).

On pourrait dire que bloquer les commentateurs anonymes est un moyen de lutter contre les trolls; créer de faux profils pour des raisons abusives - sextorsion La sextorsion a évolué et elle est plus effrayante que jamaisLa sextorsion est une technique de chantage répugnante et répandue ciblant les jeunes et les moins jeunes, et elle est maintenant encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? Lire la suite , toilettage, Harcèlement sur internet 5 sites Web qui aident les parents et les enfants à lutter contre l'intimidation ou la cyberintimidationPendant des années, l'intimidation avait été considérée comme un rite de passage nécessaire à l'âge adulte. Si l’intimidation est une caractéristique du diable, nous, citoyens et parents concernés, pouvons jouer le rôle de protecteurs. Nous renseigner sur la façon dont ... Lire la suite - a juste devenir illégal au Royaume-Uni, et bien que les utilisateurs de Tor ne soient pas complètement introuvables, cela rendrait le travail plus difficile pour les trackers.

Le blocage des réseaux Oignon ne se résume cependant pas aux commentaires. C'est aussi dans le but de protéger les services du site.

Hulu bloque toute personne utilisant des nœuds de sortie Tor, et quand un utilisateur s'est plaint pour eux, la réponse a été:

"Tor est principalement utilisé pour le piratage, c'est la principale raison pour laquelle nous sommes contre en tant qu'entreprise."

Vous pouvez affirmer que cela est contre-productif, mais pour lever le blocage, vous devez encore passer par un long processus afin d'être "sur liste blanche".

Si un site voit du mauvais trafic à partir d'une seule adresse IP, il va naturellement le bloquer, même si cela signifie également exclure les utilisateurs Tor bénins. C’est une prérogative équitable, surtout si elle évite les cyberattaques telles que Déni de service distribué (DDoS) Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique]Le terme DDoS siffle chaque fois que le cyber-activisme se lève en masse. Ce type d'attaques fait la une des journaux internationaux pour de multiples raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou très ... Lire la suite compromis, dont Moonfruit a récemment souffert Ce que d'autres sites Web majeurs peuvent apprendre de l'attaque DDoS de MoonfruitMoonfruit est le dernier d'une longue liste de géants en ligne touchés par des pirates, mais la façon dont ils ont géré la menace était impressionnante. En effet, d'autres sites pourraient apprendre beaucoup de la façon dont ils ont géré la situation. Lire la suite .

Que peux-tu y faire?

6118342742_9c57cdf855_z

Malheureusement, vous ne pouvez pas faire grand-chose. Cependant, beaucoup se tournent vers Tor "Ne me bloquez pas" projet, qui se décrit comme:

"Un rassemblement des communautés d'utilisateurs affectées, de l'Internet en général, des orateurs TPO, et des thèmes Tor principaux et des cas d'utilisation autour du ListOfServicesBlockingTor afin d'encourager ces sites à cesser de bloquer les gens simplement pour l'utilisation de Tor. Ce projet développe, documente et promeut également les meilleures pratiques pour les services à utiliser au lieu de bloquer indifféremment Tor dans son ensemble. Un autre sous-projet vise à supprimer les relais de RBL et d'autres listes de blocage. »

Ce n'est pas inutile: bien que les commentaires et l'inscription au compte ne soient toujours pas autorisés, le site de jeu populaire, GameFAQs, a levé le blocage sur les réseaux Onion. CloudFlare sont également aurait envisager de supprimer les CAPTCHA et autres obstacles.

Il vaut la peine de découvrir et de soutenir davantage les sites qui font partie du "Nous soutenons Tor" campagne.

Blâmez-vous les sites de vouloir se protéger contre les utilisateurs malveillants de Tor? Voulez-vous faire la même chose? Et que peut-on faire d'autre pour inclure à la fois toute personne utilisant les réseaux Onion et protéger les services contre les attaques anonymes?

Crédits image: homme d'affaires stressé par Marcos Mesa Sam Wordley via Shutterstock, Oignons par Global Panorama; Camp Anonymous par Jagz Mario; et Commercialisation par Kevin Wong.

Lorsqu'il ne regarde pas la télévision, ne lit pas de bandes dessinées de livres et de Marvel, écoute The Killers et est obsédé par les idées de scénario, Philip Bates fait semblant d'être un écrivain indépendant. Il aime tout collectionner.