Werbung
Theoretisch sind es nicht nur Tor-Benutzer, die das Internet erkunden durch Zwiebelnetzwerke So finden Sie aktive .Onion Dark-Websites (und warum Sie dies möchten)Das Dark Web besteht zum Teil aus .onion-Sites, die im Tor-Netzwerk gehostet werden. Wie findest du sie und wohin? Folge mir... Weiterlesen Sie können alle Seiten eines typischen Benutzers besuchen, profitieren jedoch auch von zusätzlichen Vorteilen, einschließlich der Suche im Deep Web.
Die wichtige Sache über Tor Wirklich privates Surfen: Ein inoffizielles Benutzerhandbuch für TorTor bietet wirklich anonymes und nicht nachvollziehbares Surfen und Messaging sowie Zugriff auf das sogenannte „Deep Web“. Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Weiterlesen ist Anonymität. Neue Forschungsergebnisse deuten jedoch darauf hin, dass Benutzer entweder sofort blockiert werden oder auf vielen Websites durch zusätzliche Rahmen springen müssen.
Was ist los?
Benutzer von Zwiebelnetzwerken Was genau ist Zwiebel-Routing? [MakeUseOf erklärt] Datenschutz im Internet. Anonymität war eines der größten Merkmale des Internets in seiner Jugend (oder eines der schlechtesten Merkmale, je nachdem, wen Sie fragen). Abgesehen von den Problemen, die entstehen ... Weiterlesen Laut einem kürzlich veröffentlichten Forschungsbericht werden sie dafür bestraft, dass sie ein zusätzliches Maß an Verschlüsselung, Sicherheit und Anonymität wünschen.
Die Universitäten Cambridge und Kalifornien-Berkeley, das University College London und das International Computer Science Institute-Berkeley veröffentlichten ihre Ergebnisse als Siehst du was ich sehe? Differenzielle Behandlung anonymer Benutzerund konzentriert sich darauf, wie täglich etwa 2 Millionen Benutzer von Tor behandelt werden.
Es ist etwas, worüber sich genervte Benutzer in der Vergangenheit beschwert haben, aber diese Studie ist die erste, die bestätigt, dass 3,67% der Top 1.000 Alexa-Websites (ein Dienst, der Webverkehrsdaten analysiert) blockiert jeden, der versucht, über einen bekannten Tor-Exit-Knoten auf sie zuzugreifen.
Wenn Sie mit Onion-Netzwerken nicht vertraut sind, können Sie im Wesentlichen anonym surfen, indem Sie Ihre Anforderungen über Proxyserver weiterleiten, die Ihre Daten bei jedem Schritt weiter verschlüsseln. Der Exit-Knoten ist der letzte Schritt, der letzte Router, mit dem Sie auf das Deep Web zugreifen können.
Mit der Ausnahme, dass Benutzer feststellen, dass sie von einigen Websites mit einem minderwertigen Service konfrontiert werden, wird CAPTCHAs und anderen derartigen Belästigungen von anderen Websites der Zugriff verweigert, und in anderen Fällen wird ihnen der Zugriff vollständig verweigert. Die Forscher argumentieren, dass dies:
"[D] verbesserter Service [führt dazu, dass Tor-Benutzer] effektiv in die Rolle von Bürgern zweiter Klasse im Internet verbannt werden."
Zwei gute Beispiele für Vorurteils-Hosting- und Content-Delivery-Unternehmen sind CloudFlare und Akamai. Letztere blockieren entweder Tor-Benutzer oder leiten im Fall von Macys.com unendlich weiter. CloudFlare präsentiert unterdessen CAPTCHA, um zu beweisen, dass der Benutzer kein bösartiger Bot ist. Es identifiziert große Mengen an Datenverkehr von einem Exit-Knoten und weist dann einer IP-Adresse eine Bewertung zu, die bestimmt, ob der Server einen guten oder einen schlechten Ruf hat.
Dies bedeutet, dass unschuldige Benutzer genauso behandelt werden wie Benutzer mit negativen Absichten, nur weil sie zufällig denselben Exit-Knoten verwenden. Ein Tor-Benutzer hat sich beschwert:
"[CloudFlare scheint nicht offen für die Zusammenarbeit in offenen Dialogen zu sein. Sie machen es aktiv fast unmöglich, zu bestimmten zu navigieren." Websites, sie arbeiten mit größeren Überwachungsunternehmen (wie Google) zusammen, ihre CAPTCHAs sind schrecklich, sie blockieren Mitglieder unserer Community auf Anstatt sich mit ihnen zu beschäftigen, führen sie nicht vertrauenswürdigen Code in Millionen von Browsern im Web aus, um fragwürdig zu sein Sicherheitsgewinne. “
Warum Sie vielleicht Anonymität wollen
Um zu verstehen, warum manche Websites die Anonymität missbilligen, müssen wir uns auch die positiven Aspekte ansehen. Nicht hier vor dem Chor zu predigen, sondern manchmal Sie müssen anonym bleiben Können Sie online wirklich anonym sein?Wir alle haben Dinge, von denen wir der Welt lieber nichts erzählen möchten. Ich denke, es ist Zeit, ein paar Dinge über Anonymität online zu klären - und ein für alle Mal zu antworten, ob es wirklich möglich ist. Weiterlesen . Forscher weisen darauf hin, dass:
"[Anonymitätsnetzwerke] bieten den Bürgern häufig die einzige Möglichkeit, auf zensierte oder eingeschränkte Inhalte zuzugreifen oder diese zu verbreiten, ohne ihre Privatsphäre oder sogar ihre Sicherheit zu gefährden."
Jeder kann eine Tor-Site oder einen Server erstellen So erstellen Sie eine versteckte Service Tor-Site zum Einrichten einer anonymen Website oder eines anonymen ServersTor ist ein anonymes, sicheres Netzwerk, mit dem jeder anonym auf Websites zugreifen kann. Normalerweise verwenden Benutzer Tor, um auf normale Websites zuzugreifen, müssen dies jedoch nicht. Wenn Sie Ihre eigenen einrichten möchten ... Weiterlesen . Es ist nicht einfach, aber du könntest.
Das Deep Web - und insbesondere das Dark Web - wird zunehmend als etwas Unheimliches angesehen, und tatsächlich gedeihen illegale Geschäfte. einschließlich Identitätsbetrug So viel könnte Ihre Identität im Dark Web wert seinEs ist unangenehm, sich als Ware zu betrachten, aber alle Ihre persönlichen Daten, von Name und Adresse bis hin zu Bankkontodaten, sind für Online-Kriminelle etwas wert. Wie viel bist du wert? Weiterlesen , Drogen und Tabu-Pornos. ISIS benutzt es sogar Der Krieg gegen ISIS Online - Ist Ihre Sicherheit gefährdet?Anonym behauptet, auf ISIS-Websites zu zielen, und macht viele darauf aufmerksam, dass die Terroristen online präsent sind. Aber wie werden sie bekämpft? Und was sollten Sie tun, wenn Sie ISIS online entdecken? Weiterlesen in einem Versuch, ihre Identität zu verbergen. Wie bei den meisten Dingen lautet die Haltung der Medien: "Was müssen Sie verstecken?" Aber es ist sicherlich nicht alles schlecht.
PRISMA Was ist PRISMUS? Alles, was Sie wissen müssenDie National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstleistern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Weiterlesen ; Warum E-Mails können niemals sicher sein Warum E-Mails nicht vor staatlicher Überwachung geschützt werden können"Wenn Sie wüssten, was ich über E-Mails weiß, könnten Sie sie auch nicht verwenden", sagte der Eigentümer des sicheren E-Mail-Dienstes Lavabit, als er sie kürzlich herunterfuhr. "Es gibt keine Möglichkeit, verschlüsselt zu machen ... Weiterlesen von Big Brother; das Britische Snooper-Charta Wie sich die britische "Snoopers 'Charter" auf Sie auswirken könnteDer britische Premierminister David Cameron beabsichtigt, die "Snooper's Charter" wiederzubeleben, eine Reihe neuer Maßnahmen, die die Privatsphäre verletzen und eine verbesserte Überwachung der Kommunikation durch die Sicherheitsdienste ermöglichen. Kann es gestoppt werden? Weiterlesen : Angesichts dieser staatlichen Überwachung ist es sicherlich eine gute Idee, vom Netz zu bleiben…
Sie könnten versuchen, herum zu operieren Internetblockaden der repressiven Länder So überprüfen Sie schnell, ob Ihre Site hinter der großen Firewall Chinas sichtbar istDie Great Firewall of China, offiziell als Golden Shield-Projekt bekannt, verwendet verschiedene Methoden, um ausländische Websites zu blockieren, die der chinesischen Regierung nicht gefallen. Die chinesische Regierung veröffentlicht keine Liste von ... Weiterlesen und versuchen auszuweichen DRM-Urheberrecht Was ist DRM und warum existiert es, wenn es so böse ist? [MakeUseOf erklärt]Digital Rights Management ist die neueste Entwicklung des Kopierschutzes. Es ist heute die Hauptursache für Benutzerfrustration, aber ist es gerechtfertigt? Ist DRM in diesem digitalen Zeitalter ein notwendiges Übel oder ist es das Modell ... Weiterlesen und E-Books lesen 10 wenig bekannte Ecken des Deep Web, die Sie vielleicht wirklich mögenDas dunkle Web hat einen schlechten Ruf, aber es gibt einige wirklich nützliche dunkle Websites, die Sie vielleicht überprüfen möchten. Weiterlesen , oder auch Nachforschungen anstellen, die dem Surface-Web nicht gefallen Reise ins versteckte Web: Ein Leitfaden für neue ForscherDieses Handbuch führt Sie durch die vielen Ebenen des Deep Web: Datenbanken und Informationen, die in Fachzeitschriften verfügbar sind. Schließlich erreichen wir die Tore von Tor. Weiterlesen .
Nimm Anonym selbst. Die Hacktivisten wollen die Gesellschaft sicherer machen - anonym. Dies bedeutet, dass Menschen Stellung beziehen können, ohne unerwünschte Aufmerksamkeit zu erhalten. Manchmal schlägt es fehl, aber meistens gewinnt der Altruismus.
Warum werden Tor-Benutzer Opfer?
Auf der anderen Seite der Medaille möchten einige jedoch aus schändlichen Gründen verborgen bleiben, und genau das versuchen Websites, die Benutzer blockieren, anzusprechen.
Diejenigen, die die Websites betreiben, möchten, dass ihre Besucher für ihre Handlungen verantwortlich sind: für das, was sie tun und für das, was sie im Internet sagen. Regierungs- und öffentlich finanzierte Websites - darunter die Europäische Zentralbank, senate.gov und die US Mint - verweigern beispielsweise Tor-Benutzern weitgehend den Zugang. In vielen solchen Fällen, wie beispielsweise bei healthcare.gov, nutzen Besucher das alltägliche „Surface“ -Netz sofort gebeten, ihre E-Mail-Adresse zu registrieren (obwohl dies nicht der Fall ist, ist die Nutzung der Website nicht verboten im Allgemeinen).
Man könnte argumentieren, dass das Blockieren anonymer Kommentatoren eine Möglichkeit ist, Trolle zu bekämpfen. Erstellen von gefälschten Profilen aus missbräuchlichen Gründen - Sextortion Sextortion hat sich entwickelt und ist beängstigender als je zuvorSextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt und dank sozialer Netzwerke wie Facebook jetzt noch einschüchternder. Was können Sie tun, um sich vor diesen schäbigen Cyberkriminellen zu schützen? Weiterlesen , Pflege, Cyber-Mobbing 5 Websites, die Eltern und Kindern helfen, mit Mobbing oder Cybermobbing umzugehenMobbing wurde jahrelang als notwendiger Übergangsritus ins Erwachsenenalter angesehen. Wenn Mobbing ein teuflisches Merkmal ist, können wir als betroffene Bürger und Eltern Beschützer spielen. Informieren Sie sich darüber, wie ... Weiterlesen - hat gerade in Großbritannien illegal werdenund obwohl Tor-Benutzer nicht vollständig unauffindbar sind, würde dies die Arbeit für Tracker erschweren.
Beim Blockieren von Zwiebelnetzwerken geht es jedoch nicht nur um Kommentare. Es soll auch die Dienste der Website schützen.
Hulu blockiert jeden, der Tor-Ausgangsknoten verwendet, und wann Ein Benutzer beschwerte sich Für sie war die Antwort:
"Tor wird hauptsächlich für Raubkopien verwendet, das ist der Hauptgrund, warum wir als Unternehmen dagegen sind."
Sie mögen argumentieren, dass dies kontraproduktiv ist, aber um den Block aufzuheben, müssen Sie noch einen langen Prozess durchlaufen, um auf die Whitelist gesetzt zu werden.
Wenn eine Site von einer IP-Adresse aus schlechten Datenverkehr sieht, wird dieser verständlicherweise blockiert, auch wenn dies bedeutet, dass auch gutartige Tor-Benutzer ausgeschlossen werden. Dies ist ein faires Vorrecht, insbesondere wenn Cyberangriffe wie z Distributed Denial of Service (DDoS) Was ist ein DDoS-Angriff? [MakeUseOf erklärt]Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus massenhaft den Kopf hochzieht. Diese Art von Angriffen macht aus mehreren Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Angriffe auslösen, sind oft kontrovers oder ... Weiterlesen Kompromisse, wie die Moonfruit hat kürzlich gelitten Was andere wichtige Websites aus dem DDoS-Angriff von Moonfruit lernen könnenMoonfruit ist das Neueste in einer langen Liste von Online-Riesen, die von Hackern getroffen wurden, aber wie sie mit der Bedrohung umgegangen sind, war beeindruckend. In der Tat könnten andere Websites viel daraus lernen, wie sie mit der Situation umgegangen sind. Weiterlesen .
Was können Sie dagegen tun?
Leider können Sie nicht viel tun. Viele wenden sich jedoch an Tors "Blockiere mich nicht" Projekt, das sich selbst beschreibt als:
„Eine Versammlung betroffener Benutzergemeinschaften, des Internets im Allgemeinen, TPO-Sprecher und der zentralen Tor-Themen und Anwendungsfälle rund um das Thema ListOfServicesBlockingTor um diese Websites zu ermutigen, keine Menschen mehr für die Verwendung von Tor zu blockieren. Dieses Projekt entwickelt, dokumentiert und fördert auch Best Practices für die Verwendung von Diensten, anstatt Tor als Ganzes wahllos zu blockieren. Ein anderes Teilprojekt entfernt Relais aus RBL und anderen Blocklisten. “
Es ist nicht zwecklos: Während das Kommentieren und Anmelden von Konten immer noch nicht erlaubt ist, haben GameFAQs, die beliebte Spieleseite, die Blockade in Onion-Netzwerken aufgehoben. CloudFlare sind auch Berichten zufolge erwägen, CAPTCHAs und andere Hürden zu entfernen.
Es lohnt sich, die Websites herauszufinden und weiter zu unterstützen, die Teil der "Wir unterstützen Tor" Kampagne.
Beschuldigen Sie Websites, sich vor böswilligen Tor-Benutzern schützen zu wollen? Würden Sie das gleiche tun? Und was kann noch getan werden, um alle Personen einzubeziehen, die Onion-Netzwerke verwenden, und um die Dienste vor anonymen Angriffen zu schützen?
Bildnachweis: gestresster Geschäftsmann von Marcos Mesa Sam Wordley über Shutterstock, Zwiebeln von Global Panorama; Camp Anonym von Jagz Mario; und Kommerzialisierung von Kevin Wong.
Wenn er nicht fernsieht, Bücher und Marvel-Comics liest, The Killers hört und von Drehbuchideen besessen ist, gibt Philip Bates vor, ein freiberuflicher Schriftsteller zu sein. Er sammelt gerne alles.