Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 93, views: 21.504 •

Een Oostenrijkse beheerder van een Tor-exitnode wordt beschuldigd van het verspreiden van kinderporno. Zijn apparatuur, waaronder servers, telefoons en een spelcomputer, is in beslag genomen. Beheerders van Tor-exitnodes komen vaker in moeilijkheden.

Afgelopen woensdag haalde de Oostenrijkse politie de beheerder van de exitnode, William Weber, op bij zijn werk en namen ze hem mee naar zijn huis om daar een huiszoeking te doen. In een interview waarvan onduidelijk is wie het heeft afgenomen, zegt Weber verdacht te worden van het verspreiden van kinderporno. De bestanden zouden verspreid zijn via een Tor-exitnode die Weber beheert. Hoewel Weber niet is gearresteerd, mag hij Oostenrijk niet zonder toestemming van de politie verlaten.

Bij de huiszoeking werden verschillende bezittingen van Weber in beslag genomen, waaronder 20 pc's, externe hardeschijven, usb-sticks, iPads en twee telefoons. Ook werden een tv-ontvanger, een Xbox 360, kleine hoeveelheden softdrugs en een aantal vuurwapens meegenomen. Hoewel vuurwapens onder bepaalde voorwaarden legaal zijn in Oostenrijk, geldt dat niet voor drugs. Weber klaagt dat de politie-agenten die de huiszoeking deden, weinig aandacht hadden voor zijn privacy.

Tor is software waarmee gebruikers min of meer anoniem kunnen internetten. De software wordt onder meer door activisten en dissidenten gebruikt in landen waar sprake is van internetcensuur of waar internetgebruik wordt gemonitord. Tor, dat oorspronkelijk door het Amerikaanse leger werd ontwikkeld, staat voluit voor The Onion Router. Daarbij verwijst 'onion' naar de manier waarop het systeem werkt: internetverkeer wordt via verschillende, willekeurig gekozen servers geleid, waarbij alleen de eerste server die wordt aangedaan het ip-adres van de gebruiker weet. Elke server 'pelt' als het ware een deel van de Tor-pakketjes af, vandaar de 'ui'-analogie.

Een belangrijk onderdeel van het Tor-netwerk zijn de exitnodes: vanaf daar bereikt Tor-verkeer de buitenwereld. De exitnode weet niet wie zijn gebruikers zijn, maar voor de buitenwereld lijkt het alsof het verkeer van de gebruikers van die exitnode afkomt. In dit geval leek het daarom alsof de kinderporno via de servers van Weber werd uitgewisseld en kwam de politie bij Weber uit. Weber stelt zelf onschuldig te zijn aan verspreiding van kinderporno.

Volgens Weber wist hij tijdens een verhoor later op de dag duidelijk te maken dat het om een Tor-exitnode ging, maar hij kon de agenten niet duidelijk maken waarom hij vrijwillig geld investeerde in een exitnode. Weber zegt dat te doen om het mensen in slechtere posities de mogelijkheid te bieden ongecensureerde toegang tot internet te bieden zonder dat ze het risico op vervolging lopen.

Tegenover Ars Technica stelt Weber dat hij doorgaans tegelijkertijd tussen de vijf tot tien exitnodes beheert, die zowel binnen als buiten Oostenrijk worden gehost. De exitnode die nu onder vuur ligt, werd gehost in Polen, maar zou al eerder door Weber offline zijn gehaald nadat de Poolse politie contact met hem had opgenomen: er zouden vanuit de exitnode hackaanvallen zijn uitgevoerd.

Het is niet de eerste keer dat een beheerder van een Tor-exitnode onder vuur ligt: in 2007 pakte de Duitse politie een beheerder op naar aanleiding van een bommelding op een internetforum. Vorige week oordeelde een Duitse rechter in een vergelijkbare zaak dat een beheerder van een p2p-node verantwoordelijk was voor het versleutelde verkeer dat zijn computer passeerde, ook al wist hij vanwege de encryptie niet om wat voor verkeer het ging. Daarbij ging het echter niet om een Tor-netwerk, maar om een p2p-netwerk dat werd gebruikt voor het uitwisselen van auteursrechtelijk beschermde bestanden.

Reacties (93)

Reactiefilter:-193088+163+211+31
Mjah, moeilijke discussie natuurlijk... Net zoals elke "goede" technologie kan je het evengoed inzetten voor "minder fraaie" activiteiten. En vele partijen (waaronder overheden) worden erg zenuwachtig bij een technologie waar ze geen vat/achterpoortjes op hebben.
En vele partijen (waaronder overheden) worden erg zenuwachtig bij een technologie waar ze geen vat/achterpoortjes op hebben.
Het punt is hier niet zozeer dat de overheid geen vat heeft op de technologie, het punt is dat het verkeer afkomstig is van een systeem van deze kerel. Het is vervolgens onmogelijk om te controleren of het verkeer nou naar binnen werd gehengeld door iemand anders (d.m.v. de TOR software), of dat dit door hem zelf werd gedaan.
Het is bewezen dat het verkeer op internet van een computer in zijn eigendom kwam.

Of hij dan zelf op de computer heeft gewerkt, of iemand anders, of dat hij zijn computer open liet staan voor andere verbindingen, is daarbij niet zo relevant.

Je hebt zelf een eigen verantwoordelijkheid wat betreft het (laten) gebruiken van je computer.
Dit zelfde geldt voor internetproviders, postdiensten, couriers, Internet routers, kabel maatschappijen, etc, etc. Toch zie ik de politie nog niet zo snel alle computers, routers en opslag apparatuur van providers, of Internet routers in beslag nemen. Als je iedere verbinding op het Internet in beslag zou nemen waar ooit kinderporno over heen is gegaan, dan zou er nu geen Internet meer zijn.
Hier sla je natuurlijk een beetje door...

Rijkswaterstaat wordt niet aangeklaagd omdat er een boef met z't auto overheen rijdt. Dat hoeft ook helemaal niet - we weten de boef uit de stroom andere auto's te filteren.

Bij IP verkeer net zo - als op een forum een IP adres gevonden wordt dat 'foute' dingen doet dan zal in eerste instantie de ISP worden aangeschreven. Als die geen actie onderneemt (ophoesten NAW),dan kan deze ISP inderdaad een actie van de wets handhavers verwachten. Komt er wel een antwoord dan gaat de zoektocht door naar de volgende in de schakel: in dit geval de eigenaar van de woning waar de verbinding termineert. En tenzij hij een goed verhaal heeft is 'ie de klos...

Overigens...

Ik meen me te herinneren dat er uitspraken van rechters zijn die eigenaren van gehackte wifi stations vrijspraken van vervolging na misbruik. Dit lijkt er natuurlijk wel erg veel op... Anderzijds geeft dat ons allemaal het recht om een TOR exit node in elkaar te zetten, te hacken tot we er bij neervallen en vervolgens TOR de schuld te geven en lachend weg te lopen...

[Reactie gewijzigd door Tukkertje-RaH op 30 november 2012 17:09]

Stel dat de ISP toch de dader is. Hoe wil je dat dan bewijzen als de ISP gewoon mag doorverwijzen naar 1 van hun klanten? Ik geef het je te doen om achteraf te bewijzen dat de data van de klant afkomstig is en niet van de ISP.

Het enige bewijs dat gegeven kan worden is het afzend IP adres van de data pakketjes. Zowel de ISP als de klant zijn prima in staat om dat afzendadres te wijzigen. Als ik een drijgbrief op de post doe naar een politicus en ik zet op de achterkant dat de afzender de koningin is dan wordt er toch ook geen inval gedaan bij de majesteit? Ik vind het in beslag nemen van allerlei apparatuur op basis van een afzend adres weer doorslaan. Zodra duidelijk is dat deze meneer een exit node van een tor netwerk beheerd, is tevens duidelijk dat hij als een doorgeefluik fungeert voor een heleboel andere mensen. Net zoals bij een ISP, is de kans relatief klein dat de exit node ook daadwerkelijk de bron is. Je moet daarom naar mijn mening ook met meer bewijs komen dan een afzendadres om zulke vergaande maatregelen te nemen om alles in beslag te nemen.

Dit is dan ook meer het misbruiken van de macht die de overheid heeft om een systeem van anonimiteit aan te pakken, dan dat ze daadwerkelijk verwachten dat deze man kinderporno verspreid.
Wanneer gaan ze dan precies de 'post' aanpakken, een anoniemer systeem is er namelijk niet. Je schrijft er een adres op, plakt er een postzegel op en versturen met die hap, in een enveloppe passen heel wat GB aan data die kan worden gebruikt voor allerlei illegale doeleinden, kinderporno, auteursrechten overtredingen, terrorisme, etc. En dat alles zonder traceerbare afzender... Hell, dat is ook de manier om kleine hoeveelheden drugs te verspreiden. Wie zegt dat de postservice in deze slechte economische tijden niet een beetje erbij schnabbelt, het zal echt niet de eerste keer zijn dat een groot bedrijf iets illegaals doet om meer winst te generen.
Tja, en hoe ga je bewijzen dat de betreffende modellen niet goed betaald werden voor hun diensten ?

er is een bepaald moment dat je gewoon "rationeel" mag aannemen dat iets klopt, of niet.

Waarom is blauw blauw genoemd, en niet gewoon een cirkel
Het TOR netwerk is straks gedoemd om te falen als straks niemand meer een exitnode durft of zelfs mag draaien.
Een stap die goed zou zijn is een filter te hebben over het verkeerd wat uitgaand is, voor bijvoorbeeld bepaalde soorten porno of hackpogingen..
Misschien moet er onderscheid komen in Exit nodes, dus een waarbij alleen poort 80 verkeer anoniem beschikbaar is zodat China nog steeds kan googlen..

In het begin had TOR nog niet de mogelijkheid exit node zijn uit te zetten, maar tegenwoordig kan je dit aangeven.. Maar net als bij Torrents, als niemand seed(exit) is het er niet meer..
Lang niet iedereen hoeft exit node te zijn, ook goede non-exit relay nodes zijn erg belangrijk. Tilburg University draait een van de grootste TOR exit nodes. Qua exit nodes heb je evenveel aan een paar goede gbit of 10-gbit lijnen dan aan een heel groot aantal langzame verbindingen.
Ik gok dat ze daar het verkeer goed gescheiden houden van de rest van het verkeer en ieder bitje tussen exit-node en internet loggen. Anders zou het wel heel erg dom zijn.
Het TOR netwerk is straks gedoemd om te falen als straks niemand meer een exitnode durft of zelfs mag draaien.
Je mag natuurlijk wel een exitnode draaien, waarom zou je dat niet mogen? Maar als er van jou systeem dingen de wereld ingaan die tegen de wet zijn zal je de daarvoor moeten verantwoorden zoals ieder ander.

Ik doe niet mee aan TOR omdat ik van mening ben dat de voordelen niet opwegen tegen de nadelen en de risico's. Deze man heeft dezelfde afweging gemaakt en is tot een andere conclusie gekomen. Ik neem aan willens en wetens.
Je mag natuurlijk wel een exitnode draaien, waarom zou je dat niet mogen? Maar als er van jou systeem dingen de wereld ingaan die tegen de wet zijn zal je de daarvoor moeten verantwoorden zoals ieder ander.
Tja, zo kan je ook wel stellen dat je gerust iemand mag vermoorden zolang je consequenties maar aanvaardt. Vanuit een filosofisch oogpunt klopt dat misschien ook wel, maar wanneer de wet stelt dat jij x jaar gevangenisstraf kan krijgen voor het routen van bepaalde data, zal dit gewoon als een verbod opgevat worden. Ondanks vrije wil zullen hierdoor de meeste mensen die een exitnode draaien hun server uitzetten.
Dan zal het TOR protocol mogelijk worden aangepast dat iedereen een exit node is. Waardoor iedereen over iedereen zijn verbinding werkt. Een beetje alla p2p krijg je dan.
Dat lijkt me onwaarschijnlijk.
De mogelijkheid om geen exit node te zijn is juist toegevoegd om te zorgen dat er genoeg mensen deelnemen om het systeem werkbaar en veilig genoeg te houden. Die tussenstappen zijn belangrijk.

Daarnaast zullen veel mensen afhaken wanneer het dit soort consequenties heeft om deel te nemen.
Het bieden van een exit-node heeft bepaalde risico's waar je van op de hoogte moet zijn en waarover je goede afspraken moet maken met je service-provider.
Daarnaast zijn lijsten van alle exit-node ip's publiek beschikbaar. Zodat hier op gecontroleerd kan worden voordat dit soort acties ondernomen worden.

Het draaien van een exit-node is een afweging die je bewust moet nemen. Als je het bieden van anonimiteit op het internet belangrijk genoeg vind om de uitwassen te accepteren.

Trouwens, Tor bied toch ook een constructie om anoniem een site te hosten?
Iemand die meerdere gehoste exit-nodes beheerd zou hier toch wel mee overweg kunnen? Dus ik acht de kans dat hij zijn exit-node zelf zou gebruikte om risico-vol naar kinderporno te zoeken zo goed als nihil.
Ook verwacht ik niet dat hij die exit-nodes zou gebruiken om zijn eigen verkeer te verbergen. Die node trekt veel te veel aandacht voor iemand die anoniem wil internetten.
Niet iets voor iemand die zelf dingen te verbergen heeft.
Het TOR netwerk is straks gedoemd om te falen als straks niemand meer een exitnode durft of zelfs mag draaien.
Een stap die goed zou zijn is een filter te hebben over het verkeerd wat uitgaand is, voor bijvoorbeeld bepaalde soorten porno of hackpogingen..
Misschien moet er onderscheid komen in Exit nodes, dus een waarbij alleen poort 80 verkeer anoniem beschikbaar is zodat China nog steeds kan googlen..

In het begin had TOR nog niet de mogelijkheid exit node zijn uit te zetten, maar tegenwoordig kan je dit aangeven.. Maar net als bij Torrents, als niemand seed(exit) is het er niet meer..
Wederom, zolang er geen controle is op het gebruik, zal er misbruik zijn.
Dit soort berichten is koren op de molen van de "verbieders", onder het motto van "zie je wel ..."
Net als dat de ultra rechtse groepen de buitenlanders overal de schuld van geven, wat op zich weer een stempel drukt op de betreffende personen, die zich dan 'naar verwachting' gaan gedragen

Of scholen, want leerlingen slopen alles, en we zetten dus minder goed materiaal in, wat weer snel kapot gaat, ergo ... de leerlingen slopen alles

TOR heeft al zolang ik weet ( 10 + jaar ) de mogelijkheid om te kiezen tussen exit of relay node.
Nou AMS-IX dan maar aanklagen daar is vast ooit ook wel een kinderporno bitje over het netwerk heen gegaan...
Je zegt het wel heel droog maar dit is natuurlijk wel de discussie die nu moet plaatsvinden in mijn mening.

Als degene die opgepakt is echt alleen maar schuldig is aan het draaien van een Tor exit node (grote als natuurlijk, maar wel belangrijk). En hiervoor veroordeeldt wordt, wat staat er juridisch dan in de weg om ISP's ook aan te klagen?

Het argument dat het internet niet alleen bestaat voor illegale zaken gaat ook op voor het Tor netwerk, dat is ook echt niet uitgevonden om alleen maar kinderporno te verspeiden. In het geval van het P2P illegale file sharing zou dat argument ook op kunnen gaan, ookal hosten ISP's geen vergelijkbare service, P2P is echt niet uitgevonden voor alleen maar illegale content.

Netwerkneutraliteit maar gelijk opdoeken dan? Als iedereen met een stukje software wat (al dan niet geëncrypt) verantwoordelijk kan worden gehouden voor wat er over dat software knooppunt heen gaat zullen ISP's natuurlijk al helemaal snel alles wat maar in de buurt komt dicht gaan timmeren.
Maar waar houdt die discussie dan op? Wellicht dan maar het Amerikaans leger aanklagen vanwege het ontwikkelen van deze software. Die wilde natuurlijk zelf op grote schaal kinderporno gaan maken en verspreiden...
Ik vind het belachelijk dat deze man aangeklaagd word. Hij heeft immers zelf geen idee wat voor verkeer er via zijn exitnode naar buiten toe loopt en kan daarvoor niet verantwoordelijk gehouden worden. En hem verwijten dat hij dit naar willes en wetes heeft gedaan is natuurlijk kul want net zoals Sleepkever zegt dan zou je ISP's ook moeten aanklagen omdat zij ook verdomd goed weten dat het internet voor minder legale doeleinden gebruikt wordt.
Iedereen is verantwoordelijk voor zijn eigen verbinding. Als je hem deelt kan je maar best actieve connecties loggen zodat je tenminste iemand de schuld kan geven wanneer er illegale zaken op jouw lijn gebeuren. Zelf als tor exitnode dienen is gewoon om problemen smeken.
Zullen we dan ook maar alle mensen wiens computer door een virus onderdeel is geworden van een botnet ook achter slot en grendel steken? De DOS-aanval/spam/... kwam van hun lijn, dus zijn zij er verantwoordelijk voor...
Totdat een slimme malware-schrijver bedenkt dat je een TOR exit-node ook in een virus kan verpakken.
de AMS-IX doet er niet alles aan om te voorkomen dat ze weten van wie dat bitje is.

Als de politie aanklopt bij de AMS-IX krijgen ze keurig te horen waar dat (kinderporno) bitje vandaan kwam en waar het heen ging.

Er wordt hier heel vaak een vergelijking getrokken tussen 'eerlijke' bedrijven die af en toe best betrokken zijn bij duistere zaken en bedrijven die bijna alleen bestaan vanwege dezelfde duistere zaken. Of je nu google heet die wat illegale content vindbaar maakt, of de TNT/UPS die een keer een drugszending doet. Dat is niet vergelijkbaar met een Pirate Bay/russische hacksite of een drugskoerier. Maar goed, we houden tegenwoordig al stille tochten voor veroordeelde criminelen en nagelen politieagenten die hun werk doen aan de schandpaal.
Als er kinderporno over AMS-IX gaat geven ze gewoon door aan de politie vanwaar dit verkeer kwam. Loggen van IP connecties is een plicht van ISP's en aanverwanten net om dit soort situaties te vermijden.

Als AMS-IX niet kan aantonen vanwaar het verkeer komt: Ja dan zijn ze inderdaad strafbaar.
Leuk bedacht, maar AMS-IX is geen ISP en logt derhalve níet wat er over hun infra heen gaat. En je bent natuurlijk nooit strafbaar voor wat een ander doet, als jij niet moedwillig medewerking verleent (want dan ben je medeplichtig.)
dude; je hebt gewoon content mappen/omgevingen!! hoef je niet op te zetten, is voor je gedaan. en dan is herleiden/monitoren van exit-nodes peanuts
Ik vraag mij af hoe zij dit wisten, en er is maar 1 mogelijkheid, dat de politie zelf de KP erop heeft gezet en zich dus strafbaar maken aan het verspreiden van KP. |:(
of ze hadden spionage software op de computers van iemand die betrapt is, dan wel een lijn tap, en daarbij dook het IP van deze exit op.

D'r zijn duizenden legale mogelijkheden - even los van het feit dat de politie bepaalde bevoegdheden heeft die wij niet hebben - waarmee dit kan.
Niet helemaal. Zoals hier te lezen is: http://raided4tor.cryto.net/category/nederlands/

Iemand heeft via het TOR netwerk KP geupload op een forum welke níet op het TOR netwerk zit.

Dat is via zijn exitnode gegaan, en dus staat op dat forum dat zijn IP adres dat geupload heeft.


De politie heeft dus zelf niets geupload in dit geval.
Na de raid ging hij naar een kluisje om daar een nood-telefoon en geld te halen. Hij was dus in elk geval voorbereid op het ergste!
Ik heb ook 50 euro in mijn paspoort zitten en nog ergens een nokia 6200 :+

zo gek is dat nou ook weer niet
Ik heb ook 50 euro in mijn paspoort zitten en nog ergens een nokia 6200 :+

zo gek is dat nou ook weer niet
Twijfelachtig op zijn minst. wat geld achter de hand hebben, kan ik inkomen, maar in een kluisje extern, het hele artikel is niet sluitend genoeg voor een conclusie, maar een oordeel heb ik er wel over.
Dat de persoon in kwestie 'meer' op zijn lijstje zou hebben zou zomaar kunnen.
meerdere pc's, vuurwapen, en softdrugs, Hosting in buitenland speciaal voor TOR

bewonderenswaardig, en nobel, maar alle facetten bij elkaar maakt zo'n persoon dan wel verdacht, zeker in dit soort onderzoeken.
Dan mag zo iemand best zijn verhaal goed klaar hebben, en waterdicht ( getuigen en alibi ) zijn verklaring afgeven.
@Athalon1951: Je wordt omlaag gemod, maar je hebt hier wel een punt. Ik weet namelijk dat er in NL bepaalde honeypots zijn van de politie/justitie, met getagde afbeeldingen. Zo ken ik een geval waar de politie na de melding van KP en het aantreffen ervan wist te vertellen dat ze hadden gezien dat de content van hun netwerk kwam, waardoor ze konden checken of het inderdaad vanaf de lokatie van de melding was gedownload (dit was op dat moment nog even de vraag).

Het suggereert wel dat ze de logs op die honeypots dus niet pro-actief doorspitten, maar enkel als er getagde KP opduikt nakijken.

[Reactie gewijzigd door Wizz15 op 30 november 2012 22:23]

hmm, blijft een vreemd systeem die exit-nodes. Je bent natuurlijk uiteindelijk zelf verantwoordelijk voor wat er over jouw internetverbinding wordt verstuurd (ervanuitgaande dat het over zijn privé internet aansluiting thuis gaat?) Je hebt immers zelf gekozen om die exit-node in te stellen... Ik denk dat hij hier wel aardige problemen mee kan krijgen?

[Reactie gewijzigd door Menesis op 30 november 2012 14:11]

Als de beheerder van een medium verantwoordelijk is voor datgene wat er over het medium gaat, dan kan je morgen Rijkswaterstaat opdoeken, aangezien vrijwel alles wat illegaal is in Nederland wel een keertje over de snelweg is vervoerd...
Het punt is dat je een aparte manier van bewijslast krijgt. De politie klopt bij hem aan met de melding dat er kinderporno afkomstig is/binnen gehaald is via een computer van deze meneer. Dan mag hij gaan bewijzen dat niet hij, maar iemand anders dat heeft gedaan. Alleen maar zeggen "ja maar, exit node" zal niet voldoende zijn, dan wordt dat een vrijbrief voor iedereen om minder legale dingen te doen ("Software downloaden/verspreiden? Was ik niet, ik draai alleen maar een exit node.").

Er ligt nu 1 feit op tafel: kinderporno vanuit/naar zijn IP adres. Alles wat daarna gebeurt is niet te bewijzen voor beide partijen.

De redenatie die jij aanhaalt, namelijk die van het aanbieden van een infrastructuur, gaat hier niet op. Dat zou alleen maar kunnen als onomstotelijk kan worden bewezen dat deze meneer helemaal niets, maar dan ook niets binnen gehaald zou kunnen hebben via deze computer (een bare metal TOR router oid). Zodra de mogelijkheid bestaat dat hij heeft bijgedragen aan het verkeer van/naar de computer, dat hij heeft gefilterd of iets anders, dan wordt het al een stuk lastiger.

[Reactie gewijzigd door the_shadow op 30 november 2012 14:22]

Als ervaringsdeskundige (ja, mijn exitnode en alles wat ook maar data op kon slaan in mijn huis is ook in beslag genomen nadat er KP over werd vervoerd), kan ik je vertellen dat de Nederlandse politie de bewijsplicht redelijk serieus neemt.

Bij mij bleek na grondig onderzoek (2 jaar :z) dat er niets aangetroffen was wat illegaal was. De KP was dus alleen via mijn tor-node verstuurd (en dat is aannemelijk te maken middels het tor exit register), ik heb het zelf nooit in bezit gehad, en was daarom niet langer verdacht.

De exit operator in kwestie (ik ken hem, klein wereldje), zal wel hetzelfde lot ondergaan.
De vraagstelling in mijn hoofd is: Waarom word een Exit node van Tor, niet hetzelfde behandeld als een ISP.

Ik kan aannemen dat de politie dit wilt onderzoeken, maar ik zie ze niet bij een ISP, alle PC's, iPad's, enz enz in beslag nemen. Als je PC/Server/ ... gehakt word, en gebruikt als proxy, zelfde behandeling?

Men had door een simpel onderzoek te plekken met de medewerking van hem, even snel kunnen ontdekken dat hij een Tor exit node draaide. Of het nu een Tor exit node, open proxy, wat dan ook is, ... in praktijk gaat men eigenlijk zeer ver met hun onderzoek.

Komt er op neer, dat men zowat alle elektronica in beslag genomen heeft, en andere spullen. De vuurwapens, wat hadden deze te maken met een huiszoekingsbevel voor kinderporno? De softdrugs? Dat noem ik meer vissen voor misdrijven als hun huiszoekingsbevel zo een brede scoop had.

Zoals in uw geval, 2 jaar onderzoek, advocaat kosten, enz enz... En als je dan goede voornemens had om die Tor exit node op te zetten... en dan wegens misbruik maak je dit mee.
Heel eenvoudig: ISP's worden ook hetzelfde behandeld, met het verschil dat zijn bewijsmateriaal kunnen voorleggen.
- politie klopt aan bij ISP: Heee, er is KP over jullie netwerk gestuurd!
- ISP legt nu de logfiles voor die tonen welke klant vanaf dat IP over hun netwerk deze data verzonden heeft
- onschuld van ISP is bewezen.
Ik dacht dat je in dit land onschuldig bent tot het tegendeel bewezen is. Inderdaad, een ISP kan bewijzen dat zij onschuldig zijn, een beheerder van een Tor-netwerk niet. Maar de politie kan evenmin bewijzen dat hij dat spul erop heeft gezet. En zonder bewijs - geen straf.
Natuurlijk zal men nu gaan grasduinen of hij dergelijke plaatjes op één van zijn harde schijven heeft staan. Verkeer dat via Tor doorkomt laat daar geen sporen na - zelf uploaden of downloaden daarentegen...
Hij is ook niet schuldig verklaard

Hij is als verdachte aangemerkt, er zullen best meer verdachten zijn .
Dat hij er relatief luchtig over doet kan goed zijn voor hem ( hij is onschuldig ) of juist tegenwerken in de uiteindelijke strafmaat ( hij kan héél goed liegen )

Daar zijn onderzoekers, rechters en advocaten voor, niet de nieuwsberichten om dat te bepalen
Yep daar gaan we weer, nu zal de jacht geopend worden op het TOR netwerk onder het mom van kinderporno bestrijding. Straks mag er helemaal niets meer onder het mom van kinderporno en terrorisme bestrijding. Wat dat betreft een geschenk uit de hemel voor diegene die de privacy van de burgers steeds verder wel inperken.

En ja, natuurlijk ben ik tegen kinderporno. Maar ik vind dat het geen excuus mag zijn om zomaar allerlei technologie te verbieden en steeds maar met alles over m'n schouders mee te kijken.

Nu ff aftellen hoe lang het duurt totdat dit in de Tweede Kamer wordt behandeld... 3... 2... 1......
En ja, natuurlijk ben ik tegen kinderporno. Maar ik vind dat het geen excuus mag zijn om zomaar allerlei technologie te verbieden en steeds maar met alles over m'n schouders mee te kijken.
Er kan niet aangetoond worden dat de betreffende man niet de kinderporno binnen heeft gehaald, daar knelt de schoen. Kan hij bewijzen dat hij slechts een aanbieder is van een infrastructuur, dan wordt het al een ander verhaal waarschijnlijk.
De man hoeft niet te bewijzen dat hij het niet gedaan heeft; het Oostenrijkse OM dient aannemelijk te maken dat hij het strafbare feit heeft gepleegd. Niet andersom.

Niet in een fatsoenlijk land tenminste...
En dat is nu precies waar het probleem ligt bij het concept van de Nederlandse encryptie-wetgeving ...
dus hebben ze zijn pc's in beslag genomen en zullen die worden doorgespit.

Waarschijnlijke uitkomsten:

1. ze treffen effectief kinderporno aan op die systemen en de man gaat hangen
2. ze kunnen voor de rest helemaal niets vinden waar dan ook op die systemen / inboedel hetgeen de man zijn claim aannemelijk maakt.
Je zou dus eigenlijk twee internet verbindingen moeten hebben. Eén die het TOR netwerk faciliteert, met z'n eigen IP adres, computer/server, etc.
En dan één waar je eigen computer via het internet verbinding maakt. Zo kun je enigszins aannemelijk maken dat het verkeer gescheiden is.
is ook een optie, maar ik denk dat als er voor de rest niets gevonden wordt op die pc's, dat je wel veilig zit :)

Het is aannemelijk dat iemand jouw systeem als exitnode heeft bij het downloaden / uploaden / whatever van kinderporno. Heb jij niets van die zooi op jouw systemen staan, dan is het ook aannemelijk dat je er niets mee te maken hebt voor de rest.
Als je als Nederlander straks een TOR-exitnode draait en een versleutelde harde schijf hebt dan wordt je onschuldig in de bak gegooid wanneer je je encryptiesleutels privé wilt houden. Je kunt als TOR-exitnode beheerder immers verdachte worden gemaakt voor het verspreiden van kinderporno of terroristische ideeën.

(Zie ook: Minister gaat 'ontsleutelplicht' invoeren)

Daarom vind ik dit soort wetgeving zo eng. Je bent niet langer onschuldig tot het tegendeel bewezen is volgend deze wetgeving.

[Reactie gewijzigd door Tyrian op 30 november 2012 14:25]

Als het om kinderporno gaat is dat misschien wel het veiligst. Kinderporno is nou niet bepaald een misdrijf waarbij vrijspraak wegens gebrek aan bewijs goed is voor je levensverwachting. De kans is redelijk groot dat je door je buren gelynched wordt.
En dat iemand onschuldig kan zijn kom niet eens in je op als je het woord kinderporno hoort?
Bij mij wel, bij heel veel mensen niet. Kijk voor de lol eens op fok.nl. Een verdenking van kindermisbruik is al voldoende voor een executie zonder proces.
Fok.nl is bepaald niet de maatstaaf die ik zou willen benaderen om de pleiten hoe dit soort dingen in de maatschappij liggen. Wat dat betreft is dat clubje net zo erg als nujij.
Neemt niet weg dat je inderdaad idioten hebben die op verdenking de hooivorken al uit de schuur trekken.
Maargoed mensen die redenen zoeken om iemand anders wat aan te doen heb je altijd.

Als ik niets op mijn kerftstok heb loop ik liever vrijuit met een paar idioten waar ik me dan tegen moet verdedigen dan dat ik als veroordeelde pedo in de bak land. Ik weet niet in wat voor buurt jij leeft verder maar ik zal sterven voor ik onterecht ga zitten, helemaal voor zoiets.

[Reactie gewijzigd door Alpha Bootis op 30 november 2012 16:16]

Ik vrees dat zowel FOK als NuJij een nauwkeuriger afspiegeling van de maatschappij is dan dat jij hoopt. In jouw beeldspraak: Er lopen meer dan genoeg idioten met hooivorken rond die bij "verdacht en vrijgesproken van het bezit van kinderporno" denken aan de bewezen mishandelingen, verkrachtingen en moorden van Marc Dutroux en het uiteindelijk voor gemak precies hetzelfde vinden.
TOR is ook niet bedoeld om KP uit te wisselen. TOR is bedoeld om anoniem het WWW op te kunnen. Dit is met name handig voor inwoners van een land met een dikke internetcensuur die willen verkondigen wat er in hun land gebeurt of willen lezen wat de rest van de wereld doet zonder dat hun overheid bepaalt of die kennis wenselijk is.

Daarmee is de bezitter van een exit-node faciliterend voor dat soort mensen. In mijn ogen prima.

Aan de andere kant wordt TOR (en daarmee de exit nodes) gebruikt voor verspreiding van KP. Net als dat een auto wordt gebruikt om te hard te rijden, en een stoeptegel om een ruit in te gooien. TOR is niet fout, gebruikers van TOR zijn soms fout.

Nu komt het lastige : is iemand met een exit node te vergelijken met een internetprovider (toegang bieden tot een medium waar onderdrukten anders niet bij komen) of is hij aansprakelijk voor wat er over "zijn" lijntje/node gaat?

Nu klopt het verhaal over de encryptie voor de helft. Al het verkeer is versleuteld tot het moment dat het de exit node verlaat. De beheerder kan dus monitoren wat er door de node gaat. Voor justitie (die geen weet hebben van de exit node) ziet het verkeer eruit alsof er een pc staat vanwaar KP op een forum wordt gezet. Als de verdachte slim is (en daar ziet het wel naar uit), dan zal er achter het IP adres maar één server zitten welke alleen als TOR exit node fungeert. Dan is duidelijk dat hijzelf niet schuldig is aan de upload.

Blijft over : gaan ze hem verantwoordelijk stellen voor het mogelijk maken van de upload? Ik hoop van niet, dan zijn de rapen gaar. Het zal ervoor zorgen dat het aantal exit nodes drastisch zal afnemen, wat weer ten nadele is van de mensen die het echt nodig hebben omdat ze zelf een mening willen vormen ipv het opgelegde plaatje vanuit het regime.
Hoe gaat dit met IPv6? Je kan dan namelijk je "prive" netwerk andere IP's geven dan je TOR netwerk. Kan ik daarmee aantonen dat het niet mijn, maar het TOR verkeer was?

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Samsung Smartphones Sony Microsoft Games Apple Politiek en recht Consoles Smartwatches

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013