Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 32, views: 19.474 •

De ontwikkelaars van The Tor Project hebben gebruikers van het Amazon EC2-cloudplatform opgeroepen om tor bridges op te zetten. Zo zou het anonimiseringsnetwerk betrouwbaarder en sneller moeten werken.

Op de blog van The Tor Project is een oproep geplaatst aan Amazon-gebruikers om gebruik te maken van de Tor Cloud-images. Deze maken het mogelijk om binnen een virtuele machine op Amazons cloudplatform EC2 zogenaamde tor bridges aan te bieden. Deze dienen als doorschakelpunt naar een andere bridge.

Volgens The Tor Project kunnen gebruikers die EC2 willen inzetten voor het Tor-netwerk gebruik maken van een tijdelijke aanbieding van Amazon: een jaar lang gratis opslag voor nieuwe gebruikers. Daarnaast is er een limiet ingesteld op de bandbreedte, waardoor de maandelijkse kosten voor gebruikers die niet in aanmerking komen voor het gratis aanbod niet boven de 30 dollar per maand zouden uitkomen.

Verder beloven de ontwikkelaars van de Tor-software dat het installeren van de benodigde micro instances slechts enkele minuten in beslag neemt. Alle configuratie-opties zouden al correct zijn ingesteld terwijl de software ook automatisch van updates zal worden voorzien. Door meer bridges in te bouwen in het Tor-netwerk hopen de initiatiefnemers van het project dat het anonimiseringsnetwerk veiliger en sneller zal gaan draaien.

Reacties (32)

Tor is inderdaad een zeer traag netwerk op bijna alle tijdstippen. De keren dat ik het gebruikt heb, zat ik ook zeer vaak op een van twee bridges, in californie of in detroit.

De snelheid is in mijn ervaring maximaal zo'n 56 kbps. In de praktijk betekent dit een wachttijd van zo'n 10 seconden voor een lichte webpagina met weinig afbeeldingen.

[Reactie gewijzigd door fonsoy op 22 november 2011 17:29]

Tor is helemaal niet zo langzaam, zolang je binnen het tor netwerk blijft. Deze bridges zullen, zoals ik het begrijp, het netwerk niet sneller maken om naar het 'clearnet' te verbinden.
Binnen het Tor netwerk is het even langzaam. De vertraging zit hem namelijk vooral in de vele servers waar je langs gaat voor je annoniem bent. Het is ook niet voor niets dat alle websites binnen het tor netwerk grafisch gezien helemaal niks voorstellen, het duurt veel en veel te lang om veel media in te laden.
ligt er maar net aan, soms heb je een route met snelle nodes, dan gaat alles wel redelijk vlot
Er is wellicht het nadeel dat cencurerende landen straks ook amazon gaan blokkeren, met alle gevolgen van dien....
Amazon heeft meerdere datacenters over de hele wereld. Bovendien krijgt elke 'instance' zijn eigen IP.
Dit vereist gelukkig meer dan even een paar IP adressen blokkeren.
Beschouw het als ons project, voor ieder mens. Het is (als je het goed gebruikt) het beste programma om te anonymiseren. Als er ergens iets is om te doneren voor dit soort projecten, desnoods in BitCoins ben ik best bereid dat te doen.
Dat staat er niet, dit staat er wel:
De ontwikkelaars van The Tor Project hebben gebruikers van het Amazon EC2-cloudplatform opgeroepen om tor bridges op te zetten.
Ze roepen gebruikers van Amazons EC2 dienst op om een instance te starten met hun image. M.a.w. mensen die al een account hebben.

Zo raar is dat ook niet. Als je Tor gebruikt, en je hebt toegang tot Amazon EC2 instances dan is dit beslist iets om te overwegen. Ik gebruikt Tor zelf niet, maar van wat ik er van heb begrepen is het een soort P2P netwerk, ik ga er dan ook vanuit dat je een directe verbinding hebt naar andere personen (met mogelijk crappy verbinding).

Amazon daarentegen heeft datacenters, met heel wat betere verbinding dan bij de gemiddelde thuis-gebruiker. Een paar van die instances kunnen zouden dus voor een hoop Tor gebruikers hun verbinding kunnen verbeteren. Je kan ook kiezen in waar op de wereld je hem wil laten starten, dus je kan er zelf ook profijt van hebben als je via Tor kiezen met welke node je verbinding maakt.

En natuurlijk is het voor het Tor project ook een goede imago boost, als mensen ineens betere connecties hebben via hun netwerk.

[Reactie gewijzigd door Wizz15 op 22 november 2011 18:38]

Dit is helaas niet correct.

In de originele blog-post roepen ze voornamelijk mensen op die nog geen klant zijn omdat deze namelijk in aanmerking komen voor een jaar gratis gebruik. Bestaande klanten betalen maximaal $30.

Tor is geen P2P netwerk maar gebruikt voornamelijk servers die gedraaid worden door vrijwilligers. Het klopt wel dat huis-tuin-en-keukengebruikers mee kunnen helpen door hun computer als normale relay in te stellen, maar voor bridges is dit meer last dan hulp omdat de bereikbaarheid niet te garanderen is. En een exit-node draaien op je thuisnetwerk wordt sterk afgeraden omdat je mogelijk 'abuse complaints' binnenkrijgt en je dan weinig poten hebt om op te staan. In deze gevallen, en ook het merendeel van de normale telays worden gewoon servers gebruikt. Het is dus zeker geen P2P.
I stand corrected, had de originele blog-post niet bekeken :). Maar al met al lijkt het mij voor de regelmatige Tor-gebruiker alsnog iets om te overwegen.

Ik lees het bericht echter nog steeds niet als een oproep om het Tor project te promoten, meer als tip hoe je als gebruiker kan helpen de verbinding te verbeteren.

Dat het Tor netwerk geen 'echt' P2P netwerk is wist ik wel, wist alleen zo snel niet hoe je zo'n netwerk dan wel moet noemen. Bij P2P is bandbreedte en snelheid over het algemeen niet gegarandeerd, en kon me zo voorstellen dat dit bij Tor niet anders is.
En wat is hier mis mee?
Tor is bijna volledig een vrijwilligersproject. Je kunt geld doneren, je eigen relay draaien, meehelpen bugs oplossen/features toevoegen, of, gratis voor een jaar, dit.
Hoewel ik het idee van Tor snap, het als het goed is volledig anoniem op internet kunnen, kan ik me niet zo goed een toepassing bedenken, tenminste voor dit land niet. Iemand een idee?
Als je wilt zoeken naar hoe je moet hacken bijvoorbeeld? Je ISP slaat alles op. Misschien wil je niet dat het ooit tegen je gebruikt wordt?

Sowieso doe je met je uitspraak de aanname dat de overheid voor altijd te vertrouwen zal zijn en dezelfde ideeen heeft over goed en fout als jij.
Om je privacy niet te laten afhangen van partijen die je niet kan vertrouwen (mijn ISP vertrouw ik bijvoorbeeld hoe ver ik hem kan gooien; niet). Of, zoals The Tor Project heeft staan op hun site: "Only criminals have privacy right now (because they are willing to break the law, steal cell phones etc. red.), and we need to fix that.". Bovendien help je door een TOR bridge aan te maken op EC2 mensen in landen als China waar streng wordt gestraft als je afwijkt van het standpunt van de Communistische Partij. Het is bovendien goed dat er alleen bridges en geen exit nodes op EC2 worden gemaakt want "The Tor design doesn't try to protect against an attacker who can see or measure both traffic going into the Tor network and also traffic coming out of the Tor network. That's because if you can see both flows, some simple statistics let you decide whether they match up." (https://blog.torproject.org/blog/one-cell-enough)
Je ISP slaat niet alles op. Hooguit dat de DNS server van de ISP logs bijhoudt, en op welke tijdstippen jij met welk IP verbonden was, maar daar houdt het wel zo'n beetje op. Om er dus voor te zorgen dat je ISP niet weet welke domeinnamen je bezoekt, draai je zelf een DNS server en klaar. Je ISP weet nu hooguit met welke IP's je een verbinding gemaakt hebt.

Als je met TOR een tunnel opzet, gaan je DNS-requests naar de andere kant van de tunnel. Wie zegt dat die geen logs bijhoudt?

Voor mij als beheerder van een grote online community, is het TOR netwerk in ieder geval een drama. Helaas is het soms noodzakelijk om een gebruiker te bannen, maar dankzij dit eenvoudig te bedienen netwerk, is die gebruiker zo weer terug. Nu heb ik een scriptje lopen die de TOR-status-pagina's afspeurt op IP-adressen en deze automatisch blockt, maar het blijft irritant. Zeker in combinatie met die 10-minuten-emailadressen, die ook als paddestoelen uit de grond schieten, is het simpelweg bannen van een gebruiker tegenwoordig een uitdagende taak geworden. Helaas.
Je (Europese) ISP moet van ieder pakket de datum, bron en het doel IP adres opslaan, per wet bepaald. Moeten ze voor minstens zes maanden bewaren. Kennelijk hadden enkele politici zin in digitale dossier bergen.

http://en.m.wikipedia.org...unications_data_retention

En dan heb je in Nederland nog rechtszaken over het feit dat de politie je gefotografeerde nummerbord op slaat..
Gast, wat is jouw probleem. Hij is een moderator en moet af en toe iemand bannen voor het overtreden van de regels. Waarom ga jij er meteen van uit dat hij iemand banter voor het hebben van een mening?
Alsof de politie alleen maar mensen oppakt die niets verkeerd doen?
Groot gelijk dat hij het vervelend vind dat mensen binnen een half uur na de ban weer kunnen komen zieken.
controleer op de browser headings, als er geen nl instaat, dan zorg je ervoor dat een emailadres van een bekend domein is of moet goedgekeurd worden.

Bijna iedereen heeft wel een email bij hotmail, gmail (zelfs een facebook email).
emailadressen die eindigen op be of nl worden wel automatisch goedgekeurd.

[Reactie gewijzigd door NicoJuicy op 22 november 2011 23:04]

helaas is anoniem blijven tegenwoordig ook een uitdaging, preventief grote lijsten TOR ip adressen en 10-minuten-emailadressen blokkeren omdat er foute gebruikers tussen zitten is natuurlijk de beste oplossing (vooral voor een grote online community). het blijft inderdaad irritant om steeds geblokkeerd te worden omdat je anoniem wil blijven. zeker de combinatie van een grote online community met beheerders die privacy niet waarderen. een tsunami van privacy restricties maakt het een uitdagende taak om anoniem te blijven (of überhaupt te kunnen verbinden omdat een tussen partij besloten heeft dat die grote online community geblokkeerd moest worden). helaas.

ik ben het mee eens dat je openheid moet hebben om iemand te identificeren (om effectief te kunnen blokkeren), maar dat is tevens ook een punt waar anoniem blijven niet meer mogelijk is.

[Reactie gewijzigd door Madnar op 23 november 2011 04:39]

Wat ik me afvraag: Stel dat heel veel mensen aan de oproep gehoor geven en er komt een groot aantal tor-nodes op de Amazon cloud bij. Op dat moment is het voorstelbaar dat een flink deel van de route over computers van één partij loopt, ergo, door deze ene partij gevolgd kan worden. Zou dat de principes van Tor niet aantasten?

Op het moment dat het verkeer omgeleid wordt via een aantal knooppunten die zich allemaal op de Amazon cloud bevinden, kan er (denk ik) een verband worden gelegd tussen de verschillende nodes die samen een route vormen. Nu heb ik begrepen dat er geen exit-nodes op de Amazon-cloud komen, dus het uiteindelijke verkeer met de buitenwereld is niet te achterhalen. Niettemin wordt het aantal niet-volgbare stappen kleiner.
Dit Amazon project betreft alleen zogenaamde bridge relay's. Bridge relay's worden alleen gebruikt voor de eerste verbinding. De tussenliggende verbindingen zijn normale relay's en om uiteindelijk met het normale Internet te verbinden wordt een exit node gebruikt.
Aangezien de data versleuteld wordt tussen de relay's kan Amazon alleen maar weten wie er verbinding maakt. Niet wat er verstuurd wordt en naar wie.
Ik wil graag een kleine opmerking maken over de gebruikte terminologie. Als je je verbinding ter beschikking van Tor wil stellen zet je een node op, waarbij je drie mogelijheden hebt:

1. Relay node
2. Exit+Relay node
3. Bridge node

1 en 2 komen in een publieke index te staan. 3 niet. Om Tor (puur op ip-adres) te blokkeren is het gros van de nodes alvast bekend uit die index. De bridge nodes zijn echter "onzichtbaar". Je moet van een bepaald ip-adres weten dat er een Tor node op draait. Dit is handig voor gebruikers in stoute landen.

Ik gok dat in het artikel relay nodes bedoeld worden. Volgens de makers van Tor zijn de bridge nodes niet zo heel erg belast. Bovendien wordt per tunnel hooguit één bridge gebruikt, terwijl er meestal meer dan één relay node onderdeel van de tunnel is. Exit+relay nodes zijn extra belangrijk omdat ze toegang tot het "clearnet" verschaffen.

Disclaimer: ik ben geen expert, heb de afgelopen tijd een beetje lopen inlezen en dacht dat dit misschien het melden waard was.
Duidelijke uitleg, paar correcties:
Met dit project worden bridges bedoeld. Dit zodat Amazon niet te veel relay's kan combineren en de anonimiteit in gevaar brengt.
Zie ook de originele blog-post: https://blog.torproject.org/blog/run-tor-bridge-amazon-cloud

Het grote belang aan bridges heeft te maken met stabiliteit. Normaal gesproken wordt een willekeurige relay gepakt voor de eerste verbinding naar het Tor netwerk en wanneer deze niet bereikbaar is, pak je gewoon een andere. Bridges moet je zelf opgeven (omdat ze niet in een openbare lijst staan) en als er dan weinig bridges beschikbaar zijn is elke bridge die uitvalt een stuk stabiliteit minder.

Ter informatie: ongeveer elke 10 minuten wordt er een nieuw 'circuit' (willekeurige route binnen het Tor netwerk) gemaakt. Elke keer wordt er een andere route gekozen en worden mogelijk ook de bridges gewisseld. 6 bridges gebruiken tijdens een uur browsen is dus niet vreemd.
Dit is zeker kort door de bocht.
Dat is net als zeggen dat de autowegen verantwoordelijk zijn voor de lokale kinderpornoclubhuis. It makes no sense.

Tor wordt momenteel voor legale doeleinden veel gebruikt in Egypte, Iran, China en andere landen. Al is de lokale regering het daar niet mee eens, volgens de internationale mensenrechten hebben ze recht op ongecensureerd internetgebruik.
Je kunt ook denken aan informanten die graag anoniem willen blijven terwijl ze met een journalist praten. Getuigen in een drugscartel rechtzaak, ik noem maar wat specifieke voorbeelden.

Het klopt dat het laatst negatief in het nieuws is geweest, maar de beheerders van Freedom Hosting zijn hier de schuldige, niet Tor. En was het niet Tor dan hadden ze wat anders misbruikt zolang het hun baat.
Het concept van privacy houdt in dat iedereen wat te verbergen heeft. Als je denkt van niet, dan heb je eerder een gebrek aan voorstellingsvermogen dan dat George Orwell, Franz Kafka (beide van diverse interessante boeken) en Murphy (van de wet) een gebrek aan inzicht en realiteitszin hadden.

Je kan geluk hebben met je eigen activiteiten en je leefomgeving, dat de dingen die jij te verbergen hebt zo vanzelfsprekend verborgen blijven of niet onder vervolgbare of anderszins voor jou schadelijke categorieen vallen, en nooit van je leven echt geconfronteerd worden met de nadelen van een gebrek aan privacy... Maar je kan ook dikke pech hebben. Zelfs bij dingen die ik algemeen afkeur, zoals kinderporno en terrorisme, blijken de zaken in de praktijk al niet zwart/wit te liggen. Iemand die in China voor terrorist doorgaat, kan in Tibet een verzetsheld zijn. Iemand die in Nederland naar een foto van een 17-jarig meisje kijkt omdat hij daar nu eenmaal op geilt, is strafbaar maar nog maar 10 jaar geleden hier niet (ik zie het nog wel eens gebeuren met al het gemorrel aan verjaringstermijnen en toepasselijkheid van recht dat er dan achteraf opeens vervolging wordt ingesteld), en in een geselecteerd buitenland ook niet.

Als het bij zulke hete hangijzers al niet helemaal zwart/wit is, kan je je dan voorstellen dat er dingen zijn die jij onschuldig vindt (*) waar nu of in de toekomst iemand anders heel anders over denkt en dan jouw levenssfeer probeert aan te tasten omdat je het niet voor jezelf hebt gehouden?


(*) De kans is statistisch gezien groot dat je gelovig of ongelovig bent. Bovendien durf ik de weddenschap ook wel aan dat je een willekeurige seksuele geaardheid hebt, al dan niet praktizerend. Voor al die dingen en voor nog vele andere overtuigingen, uitingen of oppervlakkige interesses kan je wel ergens op de wereld vervolgd worden.

[Reactie gewijzigd door mae-t.net op 23 november 2011 02:11]

Vergeet Freenet niet. Maar volgens mij liggen anonimiteit en privacy op één lijn. Wat is er zo slecht aan om bepaalde zaken voor jezelf te houden, dat recht heb je mijns inziens gewoon.

Dat er mensen zijn die dit (verder) misbruiken is uiteraard te verwachten, maar dat kom je bij alledaagse dingen wel tegen.

[Reactie gewijzigd door born4trance op 23 november 2011 02:48]

dus... snelwegen moeten ook afgesloten worden omdat er illegaal vuurwerk/wapens over verscheept worden? inderdaad erg kort door de bocht... jij laat je slagersmessen zeker niet over de openbare weg naar je huis komen, of wel dan, op de openbare weg zijn die dingen ook verboden.
inderdaad. die mensen die per definitie iets te verbergen hebben (zoals hun identiteit) doen dat met een rede, zoals zichzelf tegen regimes beschermen die altijd meeluisteren of alles blokkeren dat hun niet zint. je hebt ook mensen die kinderporno zoeken (of drugs of huurmoordenaars zoeken), alleen word dit argument ook gebruikt om anonimiteit verboden te maken. helaas kan je wel aan KKK doneren (http://kkk.bz/main/?page_id=40) en pedofile vereniging martijn (doneren en kopen) zonder anoniem te hoeven zijn. terwijl wikileaks nu zo goed als taboe is geworden.

het mes dat gekocht is op darknet snijd aan 2 kanten. je kan er een visje mee klaar maken, maar ook verboden pornografische foto's van dat naakte mes verspreiden of zoeken. het hypocriete ervan is dat het op het normale net misschien ook te vinden is zonder al te ver te zoeken. mensen die dat in de gaten houden proberen zelf misschien ook iets te verbergen, net als jij niet wil dat zij weten dat jij het geen zoek wat hun in de gaten proberen te houden. want als het niet anoniem gevonden word en zij weten dat je het heb gevonden, dan kan dat duur komen te staan (als het verboden is om welke rede dan ook).

[Reactie gewijzigd door Madnar op 23 november 2011 05:25]

Verdiep je aub eerst even in de materie, dat we het in hier in NL redelijk voor elkaar hebben wil niet zeggen dat dit overal zo is. In landen als Syrië, Iran en China kun je niet zo maar je vredige mening over de bestuurders van je land het internet op slingeren. Anonimiseren is dan noodzakelijk uit lijfsbehoud, vroeger deed je dit zelfde door anoniem een ingezonden brief bij de krant in te leveren, maar wie leest dat nog?

ik vermoed dat je het geen enkel probleem vind om enkele van je rechten op te geven zodat ten allen tijde mensen die bijvoorbeeld KP uitwisselen op te kunnen pakken, nu vind ik dat ook belangrijk, maar ik ga daar niet mijn burgerrechten voor opgeven.

Je reactie is dus wel erg kort door de bocht en ook nog eens opgehangen aan de drogreden dat dit netwerk KP in de hand werkt, dat is niet zo, dat zijn de zieke mensen die het produceren en uitwisselen.

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Vliegtuig Luchtvaart Crash Smartphones Laptops Apple Games Besturingssystemen Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013