Plugin di bypass Paywall rimosso dal catalogo Mozilla

Mozilla ha rimosso il componente aggiuntivo Bypass Paywalls Clean dal suo catalogo addons.mozilla.org (AMO), che contava 145 utenti, senza preavviso o divulgazione dei motivi. Secondo l'autore del componente aggiuntivo, il motivo della rimozione era un reclamo secondo cui il componente aggiuntivo violava il Digital Millennium Copyright Act (DMCA) degli Stati Uniti. In futuro, il componente aggiuntivo non potrà essere ripristinato nella directory Mozilla, quindi gli utenti sono incoraggiati a installare il file XPI bypassando la directory Mozilla utilizzando l'interfaccia about:addons.

Il componente aggiuntivo remoto aveva lo scopo di organizzare l'accesso ai materiali distribuiti con un abbonamento a pagamento (Paywall). Nella maggior parte dei casi, per aggirare il Paywall, è sufficiente sostituire l'identificatore del browser (User Agent) con "Googlebot", cosa che può essere fatta anche in qualsiasi componente aggiuntivo che consenta all'utente di modificare il valore dello User Agent.

Il metodo Paywall viene utilizzato da molte delle principali pubblicazioni in lingua inglese (forbes.com, independent.co.uk, newsweek.com, newyorker.com, nytimes.com, wsj.com, ecc.) per aprire il testo completo di nuovi articoli solo da abbonati paganti. I collegamenti a tali articoli vengono promossi attivamente nei social network e nei motori di ricerca, ma dopo aver cliccato sui collegamenti pubblicati, invece di aprire il testo completo, all'utente viene chiesto di acquistare un abbonamento a pagamento se desidera vedere i dettagli.

Per il funzionamento di tale schema, di solito forniscono pieno accesso ai motori di ricerca e ai social network, poiché le pubblicazioni sono interessate a indicizzare i testi e ad attirare visitatori interessati a questo materiale. Pertanto, per aggirare la limitazione dell'accesso, di norma è sufficiente modificare l'ID del browser e fingere di essere un bot di ricerca (su alcuni siti potrebbe anche essere necessario cancellare il cookie di sessione e bloccare alcuni script).

Fonte: opennet.ru

Aggiungi un commento