Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 30, views: 12.928 •

Het Tor Project heeft een extensie voor Mozilla Thunderbird geïntroduceerd, waarmee gebruikers via het Tor-protocol mail kunnen verzenden en ontvangen. De extensie, die vooralsnog in bèta draait, moet ook met andere Mozilla-software werken, zoals agenda-applicatie Sunbird.

Het Tor Project, dat vooral bekend is van zijn speciale Firefox-installatie waarmee gebruikers via Tor kunnen surfen, heeft een eerste betaversie van zijn TorBirdy-extensie vrijgegeven. De extensie laat gebruikers e-mail over het Tor-protocol verzenden en ontvangen, maar moet ook werken met andere Mozilla-software, zoals Sunbird. Om de extensie te kunnen gebruiken, moet naast de extensie ook de Tor-software lokaal geïnstalleerd zijn.

Gebruikers die in volkomen anonimiteit willen mailen, wordt aangeraden om het e-mailaccount aan te maken via Tor en het daarna enkel via Tor te benaderen. Daarnaast adviseert het Tor-project om voor het ontvangen van e-mail het pop3-protocol te gebruiken: dat is volgens de ontwikkelaars een veel simpeler protocol dan imap, waardoor de kans minder groot is dat er onverwachte bugs optreden. Overigens tekent het project aan dat Thunderbird nog een tweetal kleine 'bugs' bevat waardoor de lokale tijd altijd wordt meegezonden met een e-mail, waardoor de locatie van een gebruiker grofweg zou kunnen worden afgeleid. Dat vindt het project ongewenst; het werkt aan patches voor de 'bugs'.

Tor is software waarmee gebruikers min of meer anoniem kunnen internetten. De software wordt onder meer door activisten en dissidenten gebruikt in landen waar sprake is van internetcensuur of waar internetgebruik wordt gemonitord. Tor, dat oorspronkelijk door het Amerikaanse leger werd ontwikkeld, staat voluit voor The Onion Router. Daarbij verwijst 'onion' naar de manier waarop het systeem werkt: internetverkeer wordt via verschillende, willekeurig gekozen servers geleid, waarbij alleen de eerste server die wordt aangedaan het ip-adres van de gebruiker weet. Elke server 'pelt' als het ware een deel van de Tor-pakketjes af, vandaar de 'ui'-analogie.

TorBirdy

Reacties (30)

Tor is nogal traag maar voor mails te sturen kan dit echter ideaal zijn. Ik hoop dat het nu niet direct gaan misbruikt worden. Dit gaat er misschien voor zorgen dat meer mensen het gaan gebruiken, die dan de lijn kunnen doortrekken naar browsen, opdat het dan sneller zou gaan. Hoe meer users, hoe sneller...

[Reactie gewijzigd door jan van akkere op 12 februari 2013 10:34]

Is dat zo? Worden de firefox-extensie gebruikers ook direct een 'node' in het TOR netwerk? Volgens mij niet toch?
Wel een leaf-node (routering van TOR verkeer binnen het TOR netwerk), maar geen exit-node (eindpunt waar het verkeer het 'normale' internet op gaat).
Met een beperkt aantal exit-node's maar veel users wordt het netwerk vanzelf natuurlijk erg traag... dat er dan veel leaf-node's zijn is dan natuurlijk irrilevant :(
Ja, voor sites op het internet ja. Maar de vele TOR Hidden Services (websites binnen het TOR netwerk) hebben wel baat bij leaf-only nodes. Hetzelfde geldt voor Freenet (dat niet eens een koppeling met het publieke internet heeft). Stellen dat leafs per definitie nutteloos zijn klopt dus niet. Wat betreft exitnodes moeten het er niet per sé meer worden (al is dat natuurlijk altijd beter ivm het blocken van bekende exit-nodes) als wel dat de bandbreedte per exit-node omhoog moet, iets wat vanzelf zal gebeuren als glasvezel meer gebruikt gaat worden.
Hoe is het met de risico's wanneer je een exitnode draait? Ben ik verantwoordelijk wat andere TOR-gebruikers 'illegaal' over 'mijn lijn' sturen? Tevens is het volgens mij zo dat het draaien van een exitnode een ideale manier is om gegevens van TOR af te tappen. Het verkeer tussen de exitnode en het 'normale' internet is ongecodeerd.
1) Ja, jij bent verantwoordelijk en 2) ja, het is de ideale manier om te sniffen. Het gerucht gaat dat menig geheime dienst eigen farms draaien met exit nodes. Doe dus ook nooit iets met sessies of inlog accounts via TOR. En als je het al doet, doe het dan met SSL, al is dat ook niet waterdicht ivm MitM.
Dit is niet de manier hoe Tor werkt, je versnelt het netwerk niet als je er normaal gebruik van maakt. Zodra je zelf aangeeft (in de instellingen) dat je een relay of bridge wil zijn word er gebruik gemaakt van jou bandbreedte.
Dus niet als aparte client? Dat is raar, omdat ze de losse extentie voor Firefox ook hebben geschrapt. Zou veiliger zijn volgens hun, geldt dat dan niet voor Mail?
Wat goed dat Tor steeds "gebruiksvriendelijker" wordt!

Ik heb het een tijdje gebruikt (om te proberen, ik vind het prima dat ik online niet te tracken ben) maar vond de toenmalige Aurora-browser niet handig. Ik zie dat er inmiddels ook gewoon een firefox-extensie is, zie link.
Ben benieuwd of dit steeds populairder gaat worden, ook gezien (zoals Jan van Akkere al opmerkte) de snelheid (nog) niet echt om over naar huis te schrijven is.

edit: downloadlink vervangen door gebruiksaanwijzing

[Reactie gewijzigd door tijnvw op 12 februari 2013 10:42]

De snelheid is natuurlijk afhankelijk van het aantal mensen dat wil deelnemen in het TOR-netwerk. Er wordt wel geklaagd over de snelheid maar die klagers zijn meestal geen TOR distributie-node, m.a.w. wel klagen maar niet bijdragen om de snelheid te verbeteren.
Buiten dat: TOR zal altijd trager blijven dan een normale verbinding. Een TOR request moet altijd over minimaal x nodes hoppen voordat deze het internet op gaat. Plus de overhead per hop (HTTP header + encryptieslag CPU) én het retourpad plus de pings van elke node zorgt dit ervoor dat het TOR netwerk inherent traag is. Dit zal niet verholpen worden door meer gebruikers maar eerder door meer gebruikers met een lage ping. Maar dan nog gaat je snelheid drastisch omlaag als er één node is die wel een hoge ping waarde heeft. Geen idee of het bij het downloaden van data nog verschil maakt; zo ver ik weet wordt bij Freenet (!=TOR) binaire data opgedeeld in blokjes die elke over één pad worden verstuurd. Een node met een trage uploadsnelheid zal hier roet in het eten gooien.

[Reactie gewijzigd door Rick2910 op 12 februari 2013 11:20]

Maar juist bij POP3 sla je alles lokaal op, het is bijna 1richtingsverkeer .. wat is dan nog het nut van Tor?
Dat men niet kan weten wie de mail ophaalt of waar vandaan de mail opgehaald wordt uit de email box.
Of wie de mail verstuurd. Al het verkeer komt vanuit het TOR netwerk (en dus anoniem) bij de pop en smtp servers.

Waarom zou lokaal opslaan daar invloed op hebben dan?

[Reactie gewijzigd door teek2 op 12 februari 2013 11:22]

De eigenaar van de mailserver kan altijd zien welke account de mail ophaalt in ieder geval. Een anonieme account blijft dus wel noodzakelijk. Deze manier van coderen is denk ik meer bedoelt om het beveiligen van email transparanter te maken (encryptie zonder PGP-sleutels). Beheerders van mail-relay servers (ISP's) kunnen niet meer zien wat er verzonden wordt.

[Reactie gewijzigd door Conzales op 13 februari 2013 01:39]

TOR heb ik nog altijd een dubbel gevoel bij, ik zou mijn internetverbinding zondermeer beschikbaar stellen om censuur een vinger te geven maar vind het niet zo nodig/wenselijk dat er ook zwaar onreine onzin over mijn internetpijp gaat, vooral niet al dat ook ten gevolg kan hebben dat ik daarvoor veroordeeld kan worden zoals die pipo die voor allerhande onzin opgepakt word wat via zijn exitnode schijnt te hebben gelopen.
Schijnbaar willen de autoriteiten gewoon iemand oppakken, of het de dader is of niet.
Anoniem blijven is ook een lastig probleem. Zou het geen idee zijn om een decentraal netwerk te bouwen waarbinnen alle gebruikersverkeer plaatsvindt boven een soort abstractielaag en dat i.c.m. encrypted dataoverdracht en extra securitymaatregelen. Dus een soort van open gevirtualiseerd protocol bovenop TCP/IP waardoor de fysieke dataoverdracht zo complex en obscuur wordt dat niemand er iets mee kan uithalen zonder eerst het hele netwerk stapsgewijs te ontmantelen.
Het probleem dat er documenten van terroristen over je lijn kunnen gaan moet simpelweg niet meer aantoonbaar zijn.
Of die onreine onzin nu over jouw pijp of een andere pijp gaat, dat maakt niet zoveel uit. Het is er en het zal altijd blijven.

Wat betreft dat jij er voor aansprakelijk gehouden kan worden, als het illegaal is, is een goed punt. Gelukkig heeft de Nederlanders en Belgische politie pas bezoek gekregen van enkele mensen van het Tor project. Dus nu zou de politie moeten weten dat het IP-adres waar iets vandaan komt niet per definitie het IP-adres van de dader is. En in het geval het een Tor node is, dan is het zeer waarschijnlijk dat het niet het IP-adres van de dader is. De politie weet inmiddels ook hoe ze kunnen zien of een IP-adres een Tor node is.

Zie hier voor het verslag van de bezoek:
https://blog.torproject.o...-dutch-and-belgian-police
Of die onreine onzin nu over jouw pijp of een andere pijp gaat, dat maakt niet zoveel uit. Het is er en het zal altijd blijven.
Hoewel objectief inderdaad volstrekt nutteloos is het wel een punt voor me, gevoelsmatig.
Wat betreft dat jij er voor aansprakelijk gehouden kan worden, als het illegaal is, is een goed punt. Gelukkig heeft de Nederlanders en Belgische politie pas bezoek gekregen van enkele mensen van het Tor project. Dus nu zou de politie moeten weten dat het IP-adres waar iets vandaan komt niet per definitie het IP-adres van de dader is. En in het geval het een Tor node is, dan is het zeer waarschijnlijk dat het niet het IP-adres van de dader is. De politie weet inmiddels ook hoe ze kunnen zien of een IP-adres een Tor node is voor helemaal niets.

Zie hier voor het verslag van de bezoek:
https://blog.torproject.o...-dutch-and-belgian-police
Mooi verhaal, ga hem vanavond even helemaal lezen.
Maar dat de authoriteiten op de hoogte zijn van wat TOR is wil niet zeggen dat de authoriteiten zich daar om interresseren als er wat naars via je exitnode gaat.
Die zien alleenmaar dat je op een verkapte manier de rechtsgang dwarsboomt en interreseren zich verder niet met welke intentie je dat doet, als ze je al niet gewoon regelrecht gaan proberen voor datgeen wat via je exitnode heeft gelopen want dat stemt de statestieken positief.

En als je er al mee weg komt juridisch ben je wel al voor lange tijd je hardware kwijt want als de poltie eenmaal vind dat je wat op je kerfstok hebt jatten ze ook direct alles met een microchip en tegen de tijd dat je het terugkrijgt kan het naar een museum dus effectief krijg je je shit ook niet terug, of je wat gedaan hebt of niet.

De anarchist in mijn zegt: schijt aan al die dingen. Maar uiteindelijk zie ik TOR ook niet DE oplossing om voor te gaan staan met schild en wapen dus dat maakt het wat lastig om wel of niet zo'n exit node te willen opzetten. :P

[Reactie gewijzigd door Alpha Bootis op 14 februari 2013 11:19]

Ik stel mij hier vragen bij of dit wel zo veilig is...

POP3 gebruikt standaard geen encryptie dus wordt je paswoord in clear text doorgestuurd.

Eén van de problemen van het Tor netwerk is dat er heel wat Tor-access nodes opgezet zijn om paswoorden te sniffen. Indien de eerste router waarmee je Thunderbird verbinding maakt zo'n sniffende node is dan ligt jouw paswoord binnen de kortste keren op straat.

Ze weten misschien niet waar je zit maar ze kunnen we alles meelezen...
Alleen de exit-node kan jouw traffic plaintext lezen, de 2 nodes ertussen niet. Sowieso bied Tor alleen anonimity, en geen confidentiality. Als je zonder Tor POP3 gebruikt kunnen je wachtwoorden gesnifft worden, met Tor veranderd daar niks aan.
Let op dat TorBirdy ook je instellingen naloopt en by default ook altijd SSL aanzet of een vrij duidelijke waarschuwing geeft als dat niet beschikbaar is. Ook kiest TorBirdy vanzelf de sterkst mogelijke hash functie voor wachtwoorden die door de server wordt ondersteund, over het algemeen zal met pop3 dus het wachtwoord worden verstuurd via CRAM-MD5 en bovendien gaat het allemaal over SSL.

De beveiliging zit dus echt wel goed in elkaar, daar mag je ook wel vanuit gaan aangezien TorBirdy een project is van Jacob Appelbaum (een van de hoofdontwikkelaars van Tor zelf).
Ik zie maar weinig nut in. Er bestaan genoeg manieren om je mail anoniem te maken, daar heb je echt geen tor netwerk voor nodig en veelal is het ook ongewenst, want als ontvanger heb je doorgaans meer baat bij om de echtheid van het bericht te achterhalen dan omgekeerd.
want als ontvanger heb je doorgaans meer baat bij om de echtheid van het bericht te achterhalen dan omgekeerd
Daar heb je public/private key voor. Je geeft je ontvanger een public key, die vervolgens je mail kan hashen en zien of het klopt.
Google maar op gpg of pgp...
heb tor ook een paar keer geprobeerd. Heb zelf een 600/600 verbinding. Zou dus goed als exit node kunnen functioneren. Maar dan zijn alle gure zaken bij mij terug te leiden. Dit is voor bijna alle tor gebruikers een probleem. En daardoor zal het er ook niet snel beter op worden.
Robert M., de hoofdverdachte in de Amsterdamse zedenzaak, blijkt een Tor-netwerk te hebben gebruikt om kinderpornomateriaal uit te wisselen. De Nationale Recherche heeft 220.000 foto's en video's met kinderporno gevonden toen ze de gangen van M. nagingen.

Dat maakt dus vrij weinig uit. In bovenstaande rechtszaak zijn ze echt niet achter de Tor nodes aan gegaan. Ik ken geen enkel geval waar dit wel het geval was. Het heeft voor justitie geen meerwaarde om tor nodes lastig te vallen.

Dat is de kracht van Tor, helaas wordt het ook voor gure doeleinden gebruikt.
Tor Exit Nodes worden wel degelijk door Justitie lastig gevallen. Misschien niet in Nederland, maar dat betekend niet dat het niet gebeurd.

Voorbeeldje: http://yro.slashdot.org/s...r-running-a-tor-exit-node
Zo gauw de politie snapt wat Tor is, zullen ze ophouden met het arresteren van eigenaren van Tor nodes, aangezien het ze veel tijd en moeite kost en niks oplevert.
Ook als gewone Tor node of Tor bridge ben je heel nuttig.
Tweakers.net schrijft : "Tor is software waarmee gebruikers min of meer anoniem kunnen internetten"
Min of meer? Beetje zwanger?
Heb het geprobeerd, te langzaam voor mijn smaak.
Anoniem surfen cq internetten vanuit je eigen huis bv bestaat volgens mij niet, kan het mis hebben. Iemand?
Ik heb TOR geprobeerd in een tijd dat WIKI > Leaks.... zo in het nieuws was.
Ja met TOR kun je alles doen zonder dat iemand je .... etc etc... Wist er verder de ballen van.
Als het snel genoeg zou zijn, en zou werken wat het beaamt, dan zou ik het wel standaard willen gebruiken, net zo goed als ik Sandboxie gebruik om maar zo min mogelijk shit via het internet op mijn pc te hebben. Ergo, ik geloof niet meer in anoniem internet vanuit je eigen huis.
En als ik het slecht voor zou hebben, zou ik wel een drive by warrior zijn, niet dan?

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBDesktops

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013