Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 30 reacties

Het Tor Project heeft een extensie voor Mozilla Thunderbird ge´ntroduceerd, waarmee gebruikers via het Tor-protocol mail kunnen verzenden en ontvangen. De extensie, die vooralsnog in bŔta draait, moet ook met andere Mozilla-software werken, zoals agenda-applicatie Sunbird.

Het Tor Project, dat vooral bekend is van zijn speciale Firefox-installatie waarmee gebruikers via Tor kunnen surfen, heeft een eerste betaversie van zijn TorBirdy-extensie vrijgegeven. De extensie laat gebruikers e-mail over het Tor-protocol verzenden en ontvangen, maar moet ook werken met andere Mozilla-software, zoals Sunbird. Om de extensie te kunnen gebruiken, moet naast de extensie ook de Tor-software lokaal geïnstalleerd zijn.

Gebruikers die in volkomen anonimiteit willen mailen, wordt aangeraden om het e-mailaccount aan te maken via Tor en het daarna enkel via Tor te benaderen. Daarnaast adviseert het Tor-project om voor het ontvangen van e-mail het pop3-protocol te gebruiken: dat is volgens de ontwikkelaars een veel simpeler protocol dan imap, waardoor de kans minder groot is dat er onverwachte bugs optreden. Overigens tekent het project aan dat Thunderbird nog een tweetal kleine 'bugs' bevat waardoor de lokale tijd altijd wordt meegezonden met een e-mail, waardoor de locatie van een gebruiker grofweg zou kunnen worden afgeleid. Dat vindt het project ongewenst; het werkt aan patches voor de 'bugs'.

Tor is software waarmee gebruikers min of meer anoniem kunnen internetten. De software wordt onder meer door activisten en dissidenten gebruikt in landen waar sprake is van internetcensuur of waar internetgebruik wordt gemonitord. Tor, dat oorspronkelijk door het Amerikaanse leger werd ontwikkeld, staat voluit voor The Onion Router. Daarbij verwijst 'onion' naar de manier waarop het systeem werkt: internetverkeer wordt via verschillende, willekeurig gekozen servers geleid, waarbij alleen de eerste server die wordt aangedaan het ip-adres van de gebruiker weet. Elke server 'pelt' als het ware een deel van de Tor-pakketjes af, vandaar de 'ui'-analogie.

TorBirdy

Reacties (30)

Reactiefilter:-130030+122+27+30
Moderatie-faq Wijzig weergave
Of die onreine onzin nu over jouw pijp of een andere pijp gaat, dat maakt niet zoveel uit. Het is er en het zal altijd blijven.
Hoewel objectief inderdaad volstrekt nutteloos is het wel een punt voor me, gevoelsmatig.
Wat betreft dat jij er voor aansprakelijk gehouden kan worden, als het illegaal is, is een goed punt. Gelukkig heeft de Nederlanders en Belgische politie pas bezoek gekregen van enkele mensen van het Tor project. Dus nu zou de politie moeten weten dat het IP-adres waar iets vandaan komt niet per definitie het IP-adres van de dader is. En in het geval het een Tor node is, dan is het zeer waarschijnlijk dat het niet het IP-adres van de dader is. De politie weet inmiddels ook hoe ze kunnen zien of een IP-adres een Tor node is voor helemaal niets.

Zie hier voor het verslag van de bezoek:
https://blog.torproject.o...-dutch-and-belgian-police
Mooi verhaal, ga hem vanavond even helemaal lezen.
Maar dat de authoriteiten op de hoogte zijn van wat TOR is wil niet zeggen dat de authoriteiten zich daar om interresseren als er wat naars via je exitnode gaat.
Die zien alleenmaar dat je op een verkapte manier de rechtsgang dwarsboomt en interreseren zich verder niet met welke intentie je dat doet, als ze je al niet gewoon regelrecht gaan proberen voor datgeen wat via je exitnode heeft gelopen want dat stemt de statestieken positief.

En als je er al mee weg komt juridisch ben je wel al voor lange tijd je hardware kwijt want als de poltie eenmaal vind dat je wat op je kerfstok hebt jatten ze ook direct alles met een microchip en tegen de tijd dat je het terugkrijgt kan het naar een museum dus effectief krijg je je shit ook niet terug, of je wat gedaan hebt of niet.

De anarchist in mijn zegt: schijt aan al die dingen. Maar uiteindelijk zie ik TOR ook niet DE oplossing om voor te gaan staan met schild en wapen dus dat maakt het wat lastig om wel of niet zo'n exit node te willen opzetten. :P

[Reactie gewijzigd door Alpha Bootis op 14 februari 2013 11:19]

De eigenaar van de mailserver kan altijd zien welke account de mail ophaalt in ieder geval. Een anonieme account blijft dus wel noodzakelijk. Deze manier van coderen is denk ik meer bedoelt om het beveiligen van email transparanter te maken (encryptie zonder PGP-sleutels). Beheerders van mail-relay servers (ISP's) kunnen niet meer zien wat er verzonden wordt.

[Reactie gewijzigd door Conzales op 13 februari 2013 01:39]

Zo gauw de politie snapt wat Tor is, zullen ze ophouden met het arresteren van eigenaren van Tor nodes, aangezien het ze veel tijd en moeite kost en niks oplevert.
Ook als gewone Tor node of Tor bridge ben je heel nuttig.
Of die onreine onzin nu over jouw pijp of een andere pijp gaat, dat maakt niet zoveel uit. Het is er en het zal altijd blijven.

Wat betreft dat jij er voor aansprakelijk gehouden kan worden, als het illegaal is, is een goed punt. Gelukkig heeft de Nederlanders en Belgische politie pas bezoek gekregen van enkele mensen van het Tor project. Dus nu zou de politie moeten weten dat het IP-adres waar iets vandaan komt niet per definitie het IP-adres van de dader is. En in het geval het een Tor node is, dan is het zeer waarschijnlijk dat het niet het IP-adres van de dader is. De politie weet inmiddels ook hoe ze kunnen zien of een IP-adres een Tor node is.

Zie hier voor het verslag van de bezoek:
https://blog.torproject.o...-dutch-and-belgian-police
Tweakers.net schrijft : "Tor is software waarmee gebruikers min of meer anoniem kunnen internetten"
Min of meer? Beetje zwanger?
Heb het geprobeerd, te langzaam voor mijn smaak.
Anoniem surfen cq internetten vanuit je eigen huis bv bestaat volgens mij niet, kan het mis hebben. Iemand?
Ik heb TOR geprobeerd in een tijd dat WIKI > Leaks.... zo in het nieuws was.
Ja met TOR kun je alles doen zonder dat iemand je .... etc etc... Wist er verder de ballen van.
Als het snel genoeg zou zijn, en zou werken wat het beaamt, dan zou ik het wel standaard willen gebruiken, net zo goed als ik Sandboxie gebruik om maar zo min mogelijk shit via het internet op mijn pc te hebben. Ergo, ik geloof niet meer in anoniem internet vanuit je eigen huis.
En als ik het slecht voor zou hebben, zou ik wel een drive by warrior zijn, niet dan?
Tor Exit Nodes worden wel degelijk door Justitie lastig gevallen. Misschien niet in Nederland, maar dat betekend niet dat het niet gebeurd.

Voorbeeldje: http://yro.slashdot.org/s...r-running-a-tor-exit-node
Maar juist bij POP3 sla je alles lokaal op, het is bijna 1richtingsverkeer .. wat is dan nog het nut van Tor?
Hoe is het met de risico's wanneer je een exitnode draait? Ben ik verantwoordelijk wat andere TOR-gebruikers 'illegaal' over 'mijn lijn' sturen? Tevens is het volgens mij zo dat het draaien van een exitnode een ideale manier is om gegevens van TOR af te tappen. Het verkeer tussen de exitnode en het 'normale' internet is ongecodeerd.
Let op dat TorBirdy ook je instellingen naloopt en by default ook altijd SSL aanzet of een vrij duidelijke waarschuwing geeft als dat niet beschikbaar is. Ook kiest TorBirdy vanzelf de sterkst mogelijke hash functie voor wachtwoorden die door de server wordt ondersteund, over het algemeen zal met pop3 dus het wachtwoord worden verstuurd via CRAM-MD5 en bovendien gaat het allemaal over SSL.

De beveiliging zit dus echt wel goed in elkaar, daar mag je ook wel vanuit gaan aangezien TorBirdy een project is van Jacob Appelbaum (een van de hoofdontwikkelaars van Tor zelf).
Robert M., de hoofdverdachte in de Amsterdamse zedenzaak, blijkt een Tor-netwerk te hebben gebruikt om kinderpornomateriaal uit te wisselen. De Nationale Recherche heeft 220.000 foto's en video's met kinderporno gevonden toen ze de gangen van M. nagingen.

Dat maakt dus vrij weinig uit. In bovenstaande rechtszaak zijn ze echt niet achter de Tor nodes aan gegaan. Ik ken geen enkel geval waar dit wel het geval was. Het heeft voor justitie geen meerwaarde om tor nodes lastig te vallen.

Dat is de kracht van Tor, helaas wordt het ook voor gure doeleinden gebruikt.
Met een beperkt aantal exit-node's maar veel users wordt het netwerk vanzelf natuurlijk erg traag... dat er dan veel leaf-node's zijn is dan natuurlijk irrilevant :(
Dit is niet de manier hoe Tor werkt, je versnelt het netwerk niet als je er normaal gebruik van maakt. Zodra je zelf aangeeft (in de instellingen) dat je een relay of bridge wil zijn word er gebruik gemaakt van jou bandbreedte.
heb tor ook een paar keer geprobeerd. Heb zelf een 600/600 verbinding. Zou dus goed als exit node kunnen functioneren. Maar dan zijn alle gure zaken bij mij terug te leiden. Dit is voor bijna alle tor gebruikers een probleem. En daardoor zal het er ook niet snel beter op worden.
Ik zie maar weinig nut in. Er bestaan genoeg manieren om je mail anoniem te maken, daar heb je echt geen tor netwerk voor nodig en veelal is het ook ongewenst, want als ontvanger heb je doorgaans meer baat bij om de echtheid van het bericht te achterhalen dan omgekeerd.
Dat men niet kan weten wie de mail ophaalt of waar vandaan de mail opgehaald wordt uit de email box.
Of wie de mail verstuurd. Al het verkeer komt vanuit het TOR netwerk (en dus anoniem) bij de pop en smtp servers.

Waarom zou lokaal opslaan daar invloed op hebben dan?

[Reactie gewijzigd door teek2 op 12 februari 2013 11:22]

Anoniem blijven is ook een lastig probleem. Zou het geen idee zijn om een decentraal netwerk te bouwen waarbinnen alle gebruikersverkeer plaatsvindt boven een soort abstractielaag en dat i.c.m. encrypted dataoverdracht en extra securitymaatregelen. Dus een soort van open gevirtualiseerd protocol bovenop TCP/IP waardoor de fysieke dataoverdracht zo complex en obscuur wordt dat niemand er iets mee kan uithalen zonder eerst het hele netwerk stapsgewijs te ontmantelen.
Het probleem dat er documenten van terroristen over je lijn kunnen gaan moet simpelweg niet meer aantoonbaar zijn.
Wel een leaf-node (routering van TOR verkeer binnen het TOR netwerk), maar geen exit-node (eindpunt waar het verkeer het 'normale' internet op gaat).
TOR heb ik nog altijd een dubbel gevoel bij, ik zou mijn internetverbinding zondermeer beschikbaar stellen om censuur een vinger te geven maar vind het niet zo nodig/wenselijk dat er ook zwaar onreine onzin over mijn internetpijp gaat, vooral niet al dat ook ten gevolg kan hebben dat ik daarvoor veroordeeld kan worden zoals die pipo die voor allerhande onzin opgepakt word wat via zijn exitnode schijnt te hebben gelopen.
Schijnbaar willen de autoriteiten gewoon iemand oppakken, of het de dader is of niet.
Wat goed dat Tor steeds "gebruiksvriendelijker" wordt!

Ik heb het een tijdje gebruikt (om te proberen, ik vind het prima dat ik online niet te tracken ben) maar vond de toenmalige Aurora-browser niet handig. Ik zie dat er inmiddels ook gewoon een firefox-extensie is, zie link.
Ben benieuwd of dit steeds populairder gaat worden, ook gezien (zoals Jan van Akkere al opmerkte) de snelheid (nog) niet echt om over naar huis te schrijven is.

edit: downloadlink vervangen door gebruiksaanwijzing

[Reactie gewijzigd door tijnvw op 12 februari 2013 10:42]

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True