Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 95 reacties

Het aantal gebruikers van de anonimiteitssoftware Tor is momenteel zeer sterk aan het stijgen. De oorzaak voor de stijging is onduidelijk, maar mogelijk komt de sterke stijging door de introductie van de PirateBrowser, waarvoor Tor wordt gebruikt.

Het aantal gebruikers uit Nederland dat op een dag verbinding maakt via Tor, is sinds de eerste week van augustus aan het stijgen, hoewel de sterkste stijging deze en vorige week werd ingezet. Waar het aantal Tor-gebruikers de afgelopen jaren nog nooit boven de 15.000 was gekomen, is dat aantal deze week plotseling boven de 20.000 gekomen.

Met Tor, voluit The Onion Router, wordt internetverkeer via verschillende tunnels geleid, zodat het zeer moeilijk - maar niet onmogelijk - is om de bron van het internetverkeer te achterhalen. De software wordt onder meer gebruikt door journalisten activisten in landen waar het internetgebruik wordt gemonitord, omdat Tor een zekere mate van anonimiteit biedt. Ook kan de software worden gebruikt om sites te bereiken die in een bepaald land worden geblokkeerd. De software heeft in sommige kringen echter een slecht imago, omdat Tor ook wordt gebruikt door bijvoorbeeld pedofielen om kinderpornografisch materiaal uit te wisselen.

De stijging van het aantal Tor-gebruikers doet zich niet alleen in Nederland voor: ook het aantal wereldwijde gebruikers stijgt plotseling zeer sterk. Waar het aantal wereldwijde gebruikers de afgelopen maanden niet boven de 600.000 uitkwam, is het aantal nu opeens verdubbeld tot meer dan 1,2 miljoen. In België is het aantal Tor-gebruikers plotseling gestegen tot boven de 8000, terwijl dat er tot een paar weken geleden nog circa 3000 waren.

De organisatie achter het project weet geen verklaring voor de stijging, zo blijkt uit een post van Tor-ontwikkelaar Roger Dingledine op een mailinglijst van het Tor-project. Een mogelijke verklaring is de introductie van de PirateBrowser, een browser van The Pirate Bay waarmee Tor kan worden gebruikt in landen waar die torrentsite is geblokkeerd. Die browser maakt gebruik van Tor. De stijging in het Tor-verkeer is echter ook zichtbaar in landen waar The Pirate Bay niet wordt geblokkeerd. Een andere mogelijke verklaring is de opkomst van malware die met zijn command-and-control-server communiceert over het Tor-netwerk.

tor users nederland

Grafiek: Tor

Reacties (95)

Reactiefilter:-195093+163+24+30
Moderatie-faq Wijzig weergave
''Een andere mogelijke verklaring is de opkomst van malware die met zijn command-and-control-server communiceert over het Tor-netwerk.''

This.

''The ESET researchers recently came across two botnet-type malware programs that use (C&C) servers operating as Tor “hidden services.”

The Tor Hidden Service protocol allows users to set up services—usually Web servers—that can only be accessed from within the Tor network through a random-looking hostname that ends in the .onion pseudo domain extension.''

Meer connecties naar .onion.

''“This year we had already detected TOR-based botnets but during the summer we have observed a growth in the numbers of malware families starting to use TOR-based communications,” the ESET researchers said. “The TOR-based botnets make it really hard to pursue investigation and C&C location tracking.”

However, even if locating the real IP addresses of the C&C servers is difficult when they are only accessible from within the Tor network, analyzing the malware’s communication protocols and command and control traffic is still doable, the researchers said.''

En dit aantal zal alleen maar stijgen.

Bron: http://www.pcworld.com/ar...nets-researchers-say.html

[Reactie gewijzigd door Jairdebest op 29 augustus 2013 14:21]

ik dacht dat TOR annoniem is.

Maar ze kunnen wel meten hoeveel mensen en gebruik van maken ?
Of zeg ik nu iets heel raars ?

[Reactie gewijzigd door R.plas op 29 augustus 2013 14:19]

Niet alleen hoeveel, maar ook waar vandaan.
En zo gek is dat trouwens niet, de informatie moet van plek A naar B, er moet dus ook informatie meegegeven worden waar het naar toe gaat en waar het vandaan komt. Ook al breek je dat op in stukjes bij tig knooppunten, die informatie is ergens opgeslagen.
Uiteindelijk kan het nooit echt anoniem zijn, de bitjes en bytejes komen immers gewoon binnen op jouw computer via de connectie van jouw internetprovider. Dus ergens in het TOR netwerk moet er een sleutel zijn tussen jouw IP-adres en het IP-adres dat de websites zien die jij bezoekt.

Daarom staat ook in het artikel dat het moeilijk, maar niet onmogelijk, is om de bron van internetverkeer via het TOR netwerk te achterhalen.
Het is geen probleem om te zien dat je gebruik maakt van TOR. Het is ook makkelijk te zien welke websites TOR gebruikers bekijken. De koppeling van de gebruiker naar de website is echter zeer lastig te maken.
Dat komt omdat elke Tor-node zich aanmeldt bij de directory nodes die er zijn. Een paar nodes zijn hardcoded om te kickstarten als er geen andere nodes bekend zijn. Anders moet je in config een paar bridge adressen opgeven zodat je deel kan nemen aan het netwerk zonder toegang tot die directory nodes.

Als je de IP-adressen dus weet dan weet je ook waar vandaan aangezien een IP-adres bij een bepaald land hoort. Er zijn dus nog wel wat issues met Tor en het 1024-bits probleem is een ander.
Dit kan ook te maken hebben met alle Privacy ophef momenteel in de media..
Dat denk ik niet. Dat privacy gebeuren is al veel langer bezig en aangezien het ook wereldwijd ineens sinds 2 weken hard omhoog gaat denk ik dat het te maken heeft een een update voor een stukje malware dat nu communiceert via TOR om de locatie van de C&C servers te verdoezelen.
Misschien alu-hoedje praat, maar zou het ook hiermee te maken kunnen hebben?

nieuws: Twitter en NYT kampten met dns-hacks Syrian Electronic Army

Grote DNS-boer gehackt waardoor veel mensen malware kunnen hebben gekregen. Korte tijd hebben de NS records van domeinen van o.a. Twitter gewezen naar een nameserver van een hackersgroep en wellicht gebruikt de malware die vanaf daar geserveerd werd ook Tor...

Ik heb er namelijk moeite mee om te geloven dat 600.000 mensen ineens de Pirate Browser hebben gedownload en Tor zijn gaan gebruiken alleen omdat het nu wat gemakkelijker is. Als ze dit hadden gewild, hadden ze het al lang gedaan.

[Reactie gewijzigd door NoUseWhatsoever op 29 augustus 2013 14:54]

Wat ik wel weet is dat als ik naar mezelf kijk, ik die Pirate Browser nu ook gebruik, dit omdat er ingebakken enkele bookmarks staan, die ik anders nooit zou gevonden hebben. Me dunkt zullen er nog wel mensen zijn zoals ik. Ook al zijn 600.000 mensen nu toch wel veel.

Ik weet ik kan de bookmarks, gewoon overnemen naar de browser die ik nu gebruik, maar ik vind het wel leuk een 2 de browser te hebben die speciaal voor de "piraten" sites is gemaakt. En dat hij gebruik maakt van Tor, is aleen maar een bonus...
Aangezien ik foxyproxy toch al op mijn 'normale' had staan, heb ik de rules overgenomen, en de tar/vidalia stukjes die nodig waren.

Is toch makkelijker dan de sixxs ipv6 truc (of ****timkuik)
Wat ik wel weet is dat als ik naar mezelf kijk, ik die Pirate Browser nu ook gebruik, dit omdat er ingebakken enkele bookmarks staan, die ik anders nooit zou gevonden hebben. Me dunkt zullen er nog wel mensen zijn zoals ik. Ook al zijn 600.000 mensen nu toch wel veel.

Ik weet ik kan de bookmarks, gewoon overnemen naar de browser die ik nu gebruik, maar ik vind het wel leuk een 2 de browser te hebben die speciaal voor de "piraten" sites is gemaakt. En dat hij gebruik maakt van Tor, is aleen maar een bonus...
Ik had hem nog niet gezien, ik hou me dan ook niet actief bezig met TPB en eromheen.
Maar dit soort berichten triggered me, en ik ga dus ook eens kijken of ik er iets mee kan ( piratebrowser )
Dat verklaart deels de toename, ik denk dat men niet op korte termijn moet kijken, maar over 6 maanden, al die mensen, blijven die ermee bezig, of stappen ze weer 'terug' naar hun ouder vertrouwde "basic" mogelijkheden.
( mijn oudere ervaring met TOR was traag, en tergend ... ik gebruik het alleen nog maar om "te pesten" semi anoniem berichten op familiesite te plaatsen om de discussie op gang te houden .... niets zo grappig om een lang verloren neef inclusief facebook en twitter te introduceren bij de clevere ooms, een weekje voor een feestje .... )

Verder blijf ik het grappig vinden dat als een systeem in aanmerking wordt gebracht met een strafbaar feit, dat dat in vrijwel elk mediabericht naar buiten moet komen.
Hoe weet TOR eigenlijk waar die gebruikers vandaan komen? Als je volledig anoniem kan surfen, dan is je IPv4 adres toch verborgen voor de buitenwereld? Daar draait TOR toch als schil overheen? Als er iets van een centrale unit is waarbij elke client zich aanmeldt dan is dat later ook door overheidsinstanties te gebruiken, toch?

Als anderzijds enkel user-input wordt gebruikt, dan lijken de cijfers me minder betrouwbaar...

Edit: het tellen wordt gedaan op basis van de verzoeken voor een 'verse' relay list:

After being connected to the Tor network, users need to refresh their list of running relays on a regular basis. They send their requests to one out of a few hundred directory mirrors to save bandwidth of the directory authorities. The following graphs show an estimate of recurring Tor users based on the requests seen by a few dozen directory mirrors.

[Reactie gewijzigd door Tukkertje-RaH op 29 augustus 2013 15:39]

Bij de eerste verbinding met het TOR netwerk is het IP adres bekend (net als bij de laatste verbinding). Beide zitten op de buitenste schil. De data is wel ge-encrypt, maar je weet waar de gebruiker zich bevind.

Alles dieper dan de buitenste schil heeft geen kennis meer van het IP adres van de afzender.
als de informatie die je naar TOR stuurt dus door een "NSA afgeluisterde" node gaat, dan weten ze dat je tor gebruikt, en dan is het waarschijnlijk ook wel mogelijk om dat verkeer te blijven monitoren.

ik blijf bij het idee dat als je TOR gebruikt je eigenlijk alleen maar een groot target op je hoofd plakt wat zegt: "ik die iets wat ik niet wil dat mensen kunnen zien, hou me in de gaten" en de "veiligheid" die het lijkt te bieden zou best wel eens alleen schijnveiligheid kunnen zijn...
Tja, als opsporingsdiensten echt willen en moeite ervoor doen, kunnen ze wel succes behalen. Bij ernstige delicten blijken ze dat ook wel doen, en sparen ze kosten nog moeite om de dader(s) op te sporen. Zie bv. dit bericht van vorig jaar over een drugsbende die via Tor opereerde:

nieuws: Politie arresteert Nederlander bij oprollen Tor-webwinkel voor drugs

En ook exit-nodes kan het soms knap lastig gemaakt worden, als er via hun node ernstige overtredingen worden uitgevoerd:

nieuws: Duitse politie pakt Tor-operator op

nieuws: Beheerder Tor-exitnode verdacht van verspreiden kinderporno
Maar die eerste uit je lijstje hebben zij op een andere manier gepakt, d.m.v. een deal waarbij op het laatst die vent in de kraag is gevat.
Tor was daar juist wel succesvol, anders had men hem eerder gepakt waarschijnlijk.
Tor is toch ontwikkeld door de US NAVY oorspronkelijk, om idd anoniem berichten naar andere nodes te kunnen sturen?
Ik zie het als en soort meervoudige proxy, je gaat van machine naar machine enz. en bij de laatste, stopt 'the pipe.' Wat daar gebeurt, weet je niet- net als in de tussenliggende hops, iedereen share-Tor kan filteren, moniteren, scannen, sniffen, capturen etc.
Bij VPN weet je dat alleen na de pijp dergelijke dingen plaats kunnen vinden, dus bij een 'gratis' VPN heb ik altijd direct mijn twijfels, maar bij een betaalde loop je net zoveel risico, jij kunt niet zien wat daar gebeurt.
Je eigen ISP heeft altijd jouw IP, dus echt ano ben je nooit thuis.
Openbaar wifi gaat dan al beter, maar ook hier geldt bovenstaande- je moet dus maar vertrouwen op de integriteit van de route die aflegt.
Meerdere hops lijkt mij al lastiger te tracen, zeker als je regelmatig schakelt tussen meerdere nodes/routes, het wordt knap lastig als je iets natrekt, waarbij de oorsprong net gewijzigd is.
Tor moet je handmatig switchen, automatisch hoppen zal intensiever zijn voor het netwerk, maar wel veiliger voor alle gebruikers.
Zelfs al zou je share-nodes bezitten, dan heb je nog maar een deel van de info.
Net als monniken die elk maar een deel van het geheime bier-recept in bezit hebben (patent-achtig) of een spoor op het strand in het natte zand dat achter je verdwijnt, dat zou een veilige methode zijn.
Het enige waar je dan nog op moet letten, is je eigen startpunt en de data zelf (geen NAW-gegevens gebruiken voor zaken.)
Dan ben je ultiem anoniem lijkt mij, of zie ik iets over het hoofd?
Je zou kunnen stellen dat "de lijst" de zwakheid is. Wellicht dat daar de stijging door komt (hint).
Persoonlijk denk ik dat de NSA zijn nieuwe datacenter nu gebruikt om zoveel mogelijk TOR nodes te kunnen draaien. Als je namelijk een aanzienlijk deel van de TOR nodes in handen hebt, dan kun je het hele systeem kraken.

Maar goed, het kan ook een andere oorzaak hebben natuurlijk.

[Reactie gewijzigd door twop op 29 augustus 2013 17:29]

Sowieso valt het me vaak op dat veel van die TOR nodes gehost worden semi-overheden. (Universiteiten, etc.)

Volgens mij is het niet zo heel moeilijk om verkeer wat een willekeurige TOR entry node ingaat to correleren met verkeer wat uit een andere willekeurige TOR exit node komt.

Als ik een half uurtje actief browse heb ik waarschijnlijk al een uniek patroon gecreëerd (pakket groottes, timing, volgorde, etc.). Aangezien de NSA over de meta data van zo'n beetje iedereen, dus incl. deze nodes, lijkt te beschikken is het een kwestie van vergelijken.
Het probleem met TOR is dat het net zo veilig is als de PC's die de nodes hosten.
Het anonimiteit wordt verzorgt door je verkeer op hetzelfde wijze te bouncen als een proxy over zoveel mogelijke PC nodes.
Het probleem is echter als jij zelf een TOR node draait zet je een ZEER grote billboard neer met een pijl in jouw richting in flitsend neon belichting die zegt "HACK MIJ"

Dus inplaats van een echte dedicated server die achter hardware firewalls, DMC's en op professionele server hosting software draait zoals een echte proxy (dus niet je thuis opgezette proxy onzin)
Geef je de uitdaging van een kleinkind waarvan je de lolly wil stelen met je windows/mac bak achter je 100 euro modem/router aan de hacker die je wil traceren.

TOR werkt pas veilig als je steeds van nodes verandert om de zoveel minuten en nooit meer verbinding maakt met eentje die je al heb gebruikt.
Probleem hiermee is dat je verbinding erg onstabiel wordt en echt downloaden zit er niet in omdat je telkens je verbinding overhoop gooit.
Je moet TOR echt niet zien als "ik open mij brouwser en kan anoniem surfen" want dat slaat werkelijk helemaal nergens op als je het niet gebruikt zoals het bedoeld is.
Daarom kunnen ze toch heel vaak de kinderporno idioten makkelijk pakken want als jij een uurtje staat te downloaden via TOR geef je de opsporingsdiensten meer dan genoeg tijd om all nodes af te lopen die ze all gehackt hebben of nog moeten hacken om jouw te traceren.

TOR is perfect voor de gratis "effe snel een site bezoeken blog post of iets derglijks uploaden en sluiten maar" idee en daar is het ook voor ontwikkeld niks meer niks minder.
Voor de Pirate brouwser geld hetzelfde aangezien het alleen draait om de torrent magnet binnen te halen waar je ook bent. Maar zodra je torrent proggie het heeft ingeladen heeft die hele brouwser geen enkel invloed meer en moet het direct gesloten worden.
Maar omdat de meeste mensen die er nu mee in aanraking komen niet weten wat het precies is laten ze het open staan na gebruik en ben je gewoon net zo anoniem als dat je een normale brouwser had geopend.
Misschien heeft de plotselinge stijging in België te maken met : nieuws: 'Belgische providers blokkeren meer torrentsites'
Maar dat zou de wereldwijde stijging dan weer niet verklaren. Het lijkt erop dat de stijging in België ongeveer even groot is als in de andere landen waar het waargenomen is, in dat geval is de oorzaak waarschijnlijk niet meer iets uit je eigen land maar een globaal fenomeen.
Wat mensen al riepen lijkt het op malware of misschien toch die pirate browser. Je weet natuurlijk nooit hoe die aangeslagen is, het is niet onmogelijk dat die 600k meer gebruikers die browser gebruiken.

Op zich lijkt dit me wel een goed teken, wordt er als maatschappij een statement gegeven dat we de privacy schending nu toch echt te ver vinden gaan. Tenzij het door malware komt dat zou jammer zijn.
Dit kan ook te maken hebben met alle Privacy ophef momenteel in de media..
En de NSA van de US, }>
en het stoppen van Microsoft TechNet Subscriptions, :'(
en de actieve werkzaamheden van onze grote vriend BREIN, :9
en dan nog laatst het nieuws rond TOR zelf, dus logisch gevolg lijkt mij. :Y)

[Reactie gewijzigd door HoeZoWie op 30 augustus 2013 12:16]

Nu is het wachten op de berichten dat de TOR voornamelijk gebruikt wordt door pedofielen die op zoek zijn naar iets te onthullende plaatjes van iets te jonge mensjes. Want waarom zou je anders een anoniem netwerk gebruiken? Als je niks te verbergen hebt gebruik je toch gewoon Chrome/FF/Opera/IE/etc? Als je TOR gebruikt moet je wel een crimineel zijn die zich bezighoudt met zaken die het daglicht niet kunnen verdragen!

Mark my words: zodra de populariteit van TOR nog sneller stijgt springen de moraalridders en politici er massaal met z'n allen bovenop om een verbod af te dwingen. Stel je voor dat een burger zich anoniem op het wereldwijde web kan begeven... ;)
De vraag is echter, is dat ook niet gewoon waar? Is niet het merendeel van TOR in gebruik door allerlei lieden die echt geen goede reden hebben om de wet te willen omzeilen? En dat kan van drugshandelaren tot pedofielen zijn? Het zal iig een grote groep zijn.

Het lijkt me zelf onwaarschijnlijk dat veel mensen de performance hit zullen accepteren om anoniemer te zijn en geen speciale reden daarvoor hebben. Tuurlijk zullen er wat zijn, maar zullen het er veel zijn? En de dissidenten/journalisten die het gebruiken om onder overheidscontrole uit te komen verwacht ik eigenlijk als kleinste groep.
"Want als je niets te verbergen hebt, dan doe je dat soort dingen toch niet?" |:(

Het argument 'Alle koeien zijn dieren, dus all dieren zijn koeien' is fout, en dat begrijpt iedereen. Maar zodra je zegt: 'Alle criminelen gebruiken Tor, dus all Tor gebruikers zijn criminelen', zie je zelf niet meer dat je onzin verkondigt?

Misschien wil je wel anoniem(ig) posten op een forum, of heb je geen behoefte aan geolocation door sites die je bezoekt, of ben je op zoek naar iets waarvan je niet zeker weet of het legaal is, of misschien wil je een site bezoeken die gecensureert wordt door een private partij. Of misschien ben je wel een crimineel die terroristische kinderporno verkoopt aan junks.

Ik denk eerlijk gezegd dat er meer niet-criminelen TOR gebruiken dan dat je denkt.
Ik denk toch wel dat in verhouding (dus niet in aantal!) op TOR meer criminelen (ten opzichte van niet-criminelen) zitten dan op het normale internet.

Overigens ben ik niet tegen TOR, maar ook de mening van mijn voorkeur wordt door de meeste voorstanders aangeprijsd als een wasmiddel in de reclame: alle vlekken worden uitgewassen.
Het is niet vreemd dat in een meningsverschil beiden partijen (dus ook de good-guys) hun 'bewijzen' overdrijven.
Ik word nogal moe van de mensen die alles helemaal eng/fout vinden op het moment dat ze erachter komen dat criminelen er ook gebruik van (kunnen) maken, en dus ook van de voordelen profiteren.

Met name op het internet is dat opvallend...
Het feit dat criminelen ook een anonieme OV kaart kunnen kopen, of dat criminelen ook gebruik maken van snelwegen, of anonieme prepaid telefoons, of whatever is geen punt, maar als er iets is op het internet dat enige vorm van anonimiteit geeft, dan is het zoooo slecht.

Alles wat voor goed gebruikt kan worden zal ook voor kwaad gebruikt worden. Zo zit de mens nu eenmaal in elkaar.
Ik heb gehoord dat criminelen vaak de snelweg gebruiken en dan bij de McDonalds een milkshake halen. Weg met die snelweg en dicht die McDonalds!
Dan wel preventief ook BurgerKing en KFC sluiten aub. Anders verstoor je de marktwerking en natuurlijk die bedrijven leegschudden omdat het geld is verdient met criminele activiteiten.
"Ik haat kittens en verdrink ze" |:(

Je zo quoten is ongeveer net zo accuraat als wat jij doet. Je legt me woorden in de mond die ik nooit heb geschreven. Maar ja, je moet toch iets doen om je gelijk te halen en een excuus om iemand persoonlijk aan te vallen. Wel redelijk triest hoor.

Wat ik schreef is dat ik niet verwacht dat het een grote groep is die de significante hit in performance accepteren voor wat meer anonimiteit. Niet meer, en niet minder. Tor gebruiken om langs geolocation te komen lijkt me een beetje vergezocht. Een normale proxy is dan vaak effectiever omdat je dan specifiek kan instellen waar je vandaan moet komen. En ja er zullen weleens mensen TOR gebruiken om onder hun forum ban uit te komen, maar zelf verwacht ik niet dat dat er nou zoveel zijn.

Maar goed, je zal dit toch wel weer verdraaien zodat je me verder kan aanvallen.
Je stelt dat 'normale' gebruikers geen performance hit overhebben voor de voordelen die TOR biedt, en daaruit concludeer je dat het overgrote deel van de gebruikers criminelen zijn (want ze gebruiken TOR om de wet te omzeilen).

Dat is onzin, want je neemt iets aan zonder enige vorm van kennis. Als je dat een persoonlijke aanval vindt, dan vermoedt ik dat je erg gevoelige, en lange, tenen hebt.

Ik zeg niet dat men TOR gebruikt om langs geolocation te komen, maar dat je het kan gebruiken om je geolocatie random te laten zijn.
Ik heb het ook niet over onder forum bans uitkomen, dat maak jij ervan.

Maar goed, je bent tegen het gebruik van TOR blijkt wel uit je posting geschiedenis, dus elk positief gebruik ervan valt voor jou in het niet bij het feit dat slechte mensen ook gebruik maken van TOR.

Oh, en ik verdrink kittens niet, ik eet ze. over rare persoonlijke aanvallen gesproken
Vergeet Terrorisme niet. Kinderporno en Terrorisme, de twee belangrijkste steekwoorden als het gaat om het inperken van burgerlijke vrijheden.
Wat ik me nu al een tijdje afvraag, hoe zouden ze toch kunnen traceren waar je zit als je Tor gebruikt?
Je moet uiteindelijk de source of de destination weten, ook al is dit over meerdere hops verspreid. Dit kan aan de hand van de toegangs- en exit-nodes. Iemand moet weten waar het verkeer uiteindelijk naartoe moet, anders zouden ze nooit bij jou uitkomen.

Dit betekent natuurlijk niet dat iemand weet wie welke informatie opvraagt, aangezien hier nou net het ui-model van TOR op losgelaten wordt.

[Reactie gewijzigd door Garyu op 29 augustus 2013 15:34]

De exit nodes bij Tor weten niet wat de source is binnen het tor-netwerk.

De enige manier om te stellen waar gebruikers (en dan niet een specifieke gebruiker) vandaan komt is gewoon door de IP's te geolookup'en want die zitten er natuurlijk nog wel gewoon aan.

[Reactie gewijzigd door CyBeR op 29 augustus 2013 14:34]

Tenzij de beheerder van de exit node ook de beheerder van de toegangs-node en tussen-nodes is.
En zelfs dan kun je het niet met 100% zekerheid zeggen. Het circuit zou immers over méér dan drie nodes kunnen gaan. (Dat is instelbaar.)

Maar inderdaad: als jij per toeval precies díe nodes tussen de client en de clearnet-bestemming beheert, dán kun je eindelijk eens wat.
Het aantal nodes maakt toch niks uit. Zolang je de verkeerspatronen van de entry nodes en exit nodes kan vergelijken kom je er na een tijdje wel uit. Hoe langer iemands TOR sessie duurt, hoe makkelijker om hem te achterhalen.

Dit werd onmogelijk geacht omdat niemand toegang zou hebben tot packet logs van een significant aantal entry en exit nodes. Inmiddels blijkt echter dat de NSA die logs zeer waarschijnlijk wel heeft, zelfs voor veel nodes die niet in de VS staan.

[Reactie gewijzigd door xnpu op 30 augustus 2013 02:44]

Het aantal nodes maakt toch niks uit. Zolang je de verkeerspatronen van de entry nodes en exit nodes kan vergelijken kom je er na een tijdje wel uit. Hoe langer iemands TOR sessie duurt, hoe makkelijker om hem te achterhalen.
Het punt is dat je niet weet wat de 'entry node' is. Als jij verkeer van iemand krijgt kan dat zowel originated zijn als relayed, en daar is voor jou geen verschil tussen te ontdekken. (Als je gebruik maakt van Tor is 't dus ook anonymiteitsverhogend om ook te relayen omdat jouw verkeer dan gemaskeerd wordt door relayverkeer).
Dit werd onmogelijk geacht omdat niemand toegang zou hebben tot packet logs van een significant aantal entry en exit nodes. Inmiddels blijkt echter dat de NSA die logs zeer waarschijnlijk wel heeft, zelfs voor veel nodes die niet in de VS staan.
Hoewel dat inderdaad zorgwekkend is, is 't wel een enorme berg data om te doorzoeken dus in hoeverre het praktisch is, is de vraag.
Wat ik me nu al een tijdje afvraag, hoe zouden ze toch kunnen traceren waar je zit als je Tor gebruikt?
De zoveelste die met een dergelijke reactie komt. Blijkbaar waant menigeen zich veiliger en anoniemer dan ie daadwerkelijk is.
Klopt, als je Tor start, staat in beeld gewoon dat het niet volledig anoniem is, dat is het doel trouwens ook niet.
Ook de recente NSA verhalen zullen wel hebben geholpen met het populairder maken van TOR
Inderdaad, dat was het eerste waar ik aan dacht toen ik de kop las. Het lijkt mij dat het hele PRISM verhaal een grote invloed hierop heeft. Vreemd dat daar niet aan wordt gedaht.
Het idee dat de (Amerikaanse) overheid over je schouder mee kijkt zal vast een hoop mensen aan het denken gezet hebben en ervoor hebben gezorgd dat mensen 'anoniem' willen surfen.
Ik heb een gehoste server draaien die 2TB uitgaand dataverkeer mag verbruiken, wat bij lange na niet gebeurt, en dus heb ik Tor geinstalleerd, en dat verbruikt nu 600GB per maand. Het is geen exit-node. Nu ik hoor over malware twijfel ik weer even, en alle gedoe rond criminaliteit, kinderporno etc is natuurlijk niet goed, maar toch kies ik ervoor om dit te doen, en voorlopig te blijven doen, in de hoop dat het mensen helpt die onderdrukt worden, en ook als protest tegen PRISM en al die andere schandalen.
Indien de nieuwe gebruikers als relay functioneren zou het me niet verbazen wanneer NSA / AIVD proberen controle te krijgen over het tor netwerk.

Wanneer meer dan 50 procent van de nodes door NSA gecontroleerd wordt kan tor dan nog veilig functioneren ?
Het is geen Bitcoin. Maar je hebt wel gelijk, door te monitoren aan de ingangen en de uitgangen kan verkeer statistisch uniek naar een gebruiker worden gelinkt.
Als je alle tussennodes ook controleert kan het helemaal makkelijk. De kans op een anonieme verbinding is dus kleiner als iemand veel nodes controleert en monitored.
Precies op 2012 zie je een piek van 3000 naar 10.000, relatief een stukje groter dan de stijging van 10.000 naar 20.000 van nu. Dus op zich hoeft dit niks bijzonders te zijn, het is in ieder geval dus niet uitzonderlijk.
Behalve dan dat dat groei over een jaar was, en dit over enkele dagen.
Ik denk dat dit vooral te maken heeft omdat TOR in de media is geweest.
Zou denken dat het toch het te maken heeft met de onthullingen van Edward Snowden, en het feit dat de NSA lekker meeluistert met alles.

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 Edge Apple Watch Project CARS Nest Learning Thermostat Smartphones

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True