Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 95, views: 43.254 •

Het aantal gebruikers van de anonimiteitssoftware Tor is momenteel zeer sterk aan het stijgen. De oorzaak voor de stijging is onduidelijk, maar mogelijk komt de sterke stijging door de introductie van de PirateBrowser, waarvoor Tor wordt gebruikt.

Het aantal gebruikers uit Nederland dat op een dag verbinding maakt via Tor, is sinds de eerste week van augustus aan het stijgen, hoewel de sterkste stijging deze en vorige week werd ingezet. Waar het aantal Tor-gebruikers de afgelopen jaren nog nooit boven de 15.000 was gekomen, is dat aantal deze week plotseling boven de 20.000 gekomen.

Met Tor, voluit The Onion Router, wordt internetverkeer via verschillende tunnels geleid, zodat het zeer moeilijk - maar niet onmogelijk - is om de bron van het internetverkeer te achterhalen. De software wordt onder meer gebruikt door journalisten activisten in landen waar het internetgebruik wordt gemonitord, omdat Tor een zekere mate van anonimiteit biedt. Ook kan de software worden gebruikt om sites te bereiken die in een bepaald land worden geblokkeerd. De software heeft in sommige kringen echter een slecht imago, omdat Tor ook wordt gebruikt door bijvoorbeeld pedofielen om kinderpornografisch materiaal uit te wisselen.

De stijging van het aantal Tor-gebruikers doet zich niet alleen in Nederland voor: ook het aantal wereldwijde gebruikers stijgt plotseling zeer sterk. Waar het aantal wereldwijde gebruikers de afgelopen maanden niet boven de 600.000 uitkwam, is het aantal nu opeens verdubbeld tot meer dan 1,2 miljoen. In België is het aantal Tor-gebruikers plotseling gestegen tot boven de 8000, terwijl dat er tot een paar weken geleden nog circa 3000 waren.

De organisatie achter het project weet geen verklaring voor de stijging, zo blijkt uit een post van Tor-ontwikkelaar Roger Dingledine op een mailinglijst van het Tor-project. Een mogelijke verklaring is de introductie van de PirateBrowser, een browser van The Pirate Bay waarmee Tor kan worden gebruikt in landen waar die torrentsite is geblokkeerd. Die browser maakt gebruik van Tor. De stijging in het Tor-verkeer is echter ook zichtbaar in landen waar The Pirate Bay niet wordt geblokkeerd. Een andere mogelijke verklaring is de opkomst van malware die met zijn command-and-control-server communiceert over het Tor-netwerk.

tor users nederland

Grafiek: Tor

Reacties (95)

Dit kan ook te maken hebben met alle Privacy ophef momenteel in de media..
Dat denk ik niet. Dat privacy gebeuren is al veel langer bezig en aangezien het ook wereldwijd ineens sinds 2 weken hard omhoog gaat denk ik dat het te maken heeft een een update voor een stukje malware dat nu communiceert via TOR om de locatie van de C&C servers te verdoezelen.
Hoe weet TOR eigenlijk waar die gebruikers vandaan komen? Als je volledig anoniem kan surfen, dan is je IPv4 adres toch verborgen voor de buitenwereld? Daar draait TOR toch als schil overheen? Als er iets van een centrale unit is waarbij elke client zich aanmeldt dan is dat later ook door overheidsinstanties te gebruiken, toch?

Als anderzijds enkel user-input wordt gebruikt, dan lijken de cijfers me minder betrouwbaar...

Edit: het tellen wordt gedaan op basis van de verzoeken voor een 'verse' relay list:

After being connected to the Tor network, users need to refresh their list of running relays on a regular basis. They send their requests to one out of a few hundred directory mirrors to save bandwidth of the directory authorities. The following graphs show an estimate of recurring Tor users based on the requests seen by a few dozen directory mirrors.

[Reactie gewijzigd door Tukkertje-RaH op 29 augustus 2013 15:39]

Bij de eerste verbinding met het TOR netwerk is het IP adres bekend (net als bij de laatste verbinding). Beide zitten op de buitenste schil. De data is wel ge-encrypt, maar je weet waar de gebruiker zich bevind.

Alles dieper dan de buitenste schil heeft geen kennis meer van het IP adres van de afzender.
als de informatie die je naar TOR stuurt dus door een "NSA afgeluisterde" node gaat, dan weten ze dat je tor gebruikt, en dan is het waarschijnlijk ook wel mogelijk om dat verkeer te blijven monitoren.

ik blijf bij het idee dat als je TOR gebruikt je eigenlijk alleen maar een groot target op je hoofd plakt wat zegt: "ik die iets wat ik niet wil dat mensen kunnen zien, hou me in de gaten" en de "veiligheid" die het lijkt te bieden zou best wel eens alleen schijnveiligheid kunnen zijn...
Tja, als opsporingsdiensten echt willen en moeite ervoor doen, kunnen ze wel succes behalen. Bij ernstige delicten blijken ze dat ook wel doen, en sparen ze kosten nog moeite om de dader(s) op te sporen. Zie bv. dit bericht van vorig jaar over een drugsbende die via Tor opereerde:

nieuws: Politie arresteert Nederlander bij oprollen Tor-webwinkel voor drugs

En ook exit-nodes kan het soms knap lastig gemaakt worden, als er via hun node ernstige overtredingen worden uitgevoerd:

nieuws: Duitse politie pakt Tor-operator op

nieuws: Beheerder Tor-exitnode verdacht van verspreiden kinderporno
Maar die eerste uit je lijstje hebben zij op een andere manier gepakt, d.m.v. een deal waarbij op het laatst die vent in de kraag is gevat.
Tor was daar juist wel succesvol, anders had men hem eerder gepakt waarschijnlijk.
Tor is toch ontwikkeld door de US NAVY oorspronkelijk, om idd anoniem berichten naar andere nodes te kunnen sturen?
Ik zie het als en soort meervoudige proxy, je gaat van machine naar machine enz. en bij de laatste, stopt 'the pipe.' Wat daar gebeurt, weet je niet- net als in de tussenliggende hops, iedereen share-Tor kan filteren, moniteren, scannen, sniffen, capturen etc.
Bij VPN weet je dat alleen na de pijp dergelijke dingen plaats kunnen vinden, dus bij een 'gratis' VPN heb ik altijd direct mijn twijfels, maar bij een betaalde loop je net zoveel risico, jij kunt niet zien wat daar gebeurt.
Je eigen ISP heeft altijd jouw IP, dus echt ano ben je nooit thuis.
Openbaar wifi gaat dan al beter, maar ook hier geldt bovenstaande- je moet dus maar vertrouwen op de integriteit van de route die aflegt.
Meerdere hops lijkt mij al lastiger te tracen, zeker als je regelmatig schakelt tussen meerdere nodes/routes, het wordt knap lastig als je iets natrekt, waarbij de oorsprong net gewijzigd is.
Tor moet je handmatig switchen, automatisch hoppen zal intensiever zijn voor het netwerk, maar wel veiliger voor alle gebruikers.
Zelfs al zou je share-nodes bezitten, dan heb je nog maar een deel van de info.
Net als monniken die elk maar een deel van het geheime bier-recept in bezit hebben (patent-achtig) of een spoor op het strand in het natte zand dat achter je verdwijnt, dat zou een veilige methode zijn.
Het enige waar je dan nog op moet letten, is je eigen startpunt en de data zelf (geen NAW-gegevens gebruiken voor zaken.)
Dan ben je ultiem anoniem lijkt mij, of zie ik iets over het hoofd?
Je zou kunnen stellen dat "de lijst" de zwakheid is. Wellicht dat daar de stijging door komt (hint).
Persoonlijk denk ik dat de NSA zijn nieuwe datacenter nu gebruikt om zoveel mogelijk TOR nodes te kunnen draaien. Als je namelijk een aanzienlijk deel van de TOR nodes in handen hebt, dan kun je het hele systeem kraken.

Maar goed, het kan ook een andere oorzaak hebben natuurlijk.

[Reactie gewijzigd door twop op 29 augustus 2013 17:29]

Sowieso valt het me vaak op dat veel van die TOR nodes gehost worden semi-overheden. (Universiteiten, etc.)

Volgens mij is het niet zo heel moeilijk om verkeer wat een willekeurige TOR entry node ingaat to correleren met verkeer wat uit een andere willekeurige TOR exit node komt.

Als ik een half uurtje actief browse heb ik waarschijnlijk al een uniek patroon gecreëerd (pakket groottes, timing, volgorde, etc.). Aangezien de NSA over de meta data van zo'n beetje iedereen, dus incl. deze nodes, lijkt te beschikken is het een kwestie van vergelijken.
Het probleem met TOR is dat het net zo veilig is als de PC's die de nodes hosten.
Het anonimiteit wordt verzorgt door je verkeer op hetzelfde wijze te bouncen als een proxy over zoveel mogelijke PC nodes.
Het probleem is echter als jij zelf een TOR node draait zet je een ZEER grote billboard neer met een pijl in jouw richting in flitsend neon belichting die zegt "HACK MIJ"

Dus inplaats van een echte dedicated server die achter hardware firewalls, DMC's en op professionele server hosting software draait zoals een echte proxy (dus niet je thuis opgezette proxy onzin)
Geef je de uitdaging van een kleinkind waarvan je de lolly wil stelen met je windows/mac bak achter je 100 euro modem/router aan de hacker die je wil traceren.

TOR werkt pas veilig als je steeds van nodes verandert om de zoveel minuten en nooit meer verbinding maakt met eentje die je al heb gebruikt.
Probleem hiermee is dat je verbinding erg onstabiel wordt en echt downloaden zit er niet in omdat je telkens je verbinding overhoop gooit.
Je moet TOR echt niet zien als "ik open mij brouwser en kan anoniem surfen" want dat slaat werkelijk helemaal nergens op als je het niet gebruikt zoals het bedoeld is.
Daarom kunnen ze toch heel vaak de kinderporno idioten makkelijk pakken want als jij een uurtje staat te downloaden via TOR geef je de opsporingsdiensten meer dan genoeg tijd om all nodes af te lopen die ze all gehackt hebben of nog moeten hacken om jouw te traceren.

TOR is perfect voor de gratis "effe snel een site bezoeken blog post of iets derglijks uploaden en sluiten maar" idee en daar is het ook voor ontwikkeld niks meer niks minder.
Voor de Pirate brouwser geld hetzelfde aangezien het alleen draait om de torrent magnet binnen te halen waar je ook bent. Maar zodra je torrent proggie het heeft ingeladen heeft die hele brouwser geen enkel invloed meer en moet het direct gesloten worden.
Maar omdat de meeste mensen die er nu mee in aanraking komen niet weten wat het precies is laten ze het open staan na gebruik en ben je gewoon net zo anoniem als dat je een normale brouwser had geopend.
Misschien alu-hoedje praat, maar zou het ook hiermee te maken kunnen hebben?

nieuws: Twitter en NYT kampten met dns-hacks Syrian Electronic Army

Grote DNS-boer gehackt waardoor veel mensen malware kunnen hebben gekregen. Korte tijd hebben de NS records van domeinen van o.a. Twitter gewezen naar een nameserver van een hackersgroep en wellicht gebruikt de malware die vanaf daar geserveerd werd ook Tor...

Ik heb er namelijk moeite mee om te geloven dat 600.000 mensen ineens de Pirate Browser hebben gedownload en Tor zijn gaan gebruiken alleen omdat het nu wat gemakkelijker is. Als ze dit hadden gewild, hadden ze het al lang gedaan.

[Reactie gewijzigd door NoUseWhatsoever op 29 augustus 2013 14:54]

Wat ik wel weet is dat als ik naar mezelf kijk, ik die Pirate Browser nu ook gebruik, dit omdat er ingebakken enkele bookmarks staan, die ik anders nooit zou gevonden hebben. Me dunkt zullen er nog wel mensen zijn zoals ik. Ook al zijn 600.000 mensen nu toch wel veel.

Ik weet ik kan de bookmarks, gewoon overnemen naar de browser die ik nu gebruik, maar ik vind het wel leuk een 2 de browser te hebben die speciaal voor de "piraten" sites is gemaakt. En dat hij gebruik maakt van Tor, is aleen maar een bonus...
Aangezien ik foxyproxy toch al op mijn 'normale' had staan, heb ik de rules overgenomen, en de tar/vidalia stukjes die nodig waren.

Is toch makkelijker dan de sixxs ipv6 truc (of ****timkuik)
Wat ik wel weet is dat als ik naar mezelf kijk, ik die Pirate Browser nu ook gebruik, dit omdat er ingebakken enkele bookmarks staan, die ik anders nooit zou gevonden hebben. Me dunkt zullen er nog wel mensen zijn zoals ik. Ook al zijn 600.000 mensen nu toch wel veel.

Ik weet ik kan de bookmarks, gewoon overnemen naar de browser die ik nu gebruik, maar ik vind het wel leuk een 2 de browser te hebben die speciaal voor de "piraten" sites is gemaakt. En dat hij gebruik maakt van Tor, is aleen maar een bonus...
Ik had hem nog niet gezien, ik hou me dan ook niet actief bezig met TPB en eromheen.
Maar dit soort berichten triggered me, en ik ga dus ook eens kijken of ik er iets mee kan ( piratebrowser )
Dat verklaart deels de toename, ik denk dat men niet op korte termijn moet kijken, maar over 6 maanden, al die mensen, blijven die ermee bezig, of stappen ze weer 'terug' naar hun ouder vertrouwde "basic" mogelijkheden.
( mijn oudere ervaring met TOR was traag, en tergend ... ik gebruik het alleen nog maar om "te pesten" semi anoniem berichten op familiesite te plaatsen om de discussie op gang te houden .... niets zo grappig om een lang verloren neef inclusief facebook en twitter te introduceren bij de clevere ooms, een weekje voor een feestje .... )

Verder blijf ik het grappig vinden dat als een systeem in aanmerking wordt gebracht met een strafbaar feit, dat dat in vrijwel elk mediabericht naar buiten moet komen.
Misschien heeft de plotselinge stijging in België te maken met : nieuws: 'Belgische providers blokkeren meer torrentsites'
Maar dat zou de wereldwijde stijging dan weer niet verklaren. Het lijkt erop dat de stijging in België ongeveer even groot is als in de andere landen waar het waargenomen is, in dat geval is de oorzaak waarschijnlijk niet meer iets uit je eigen land maar een globaal fenomeen.
Wat mensen al riepen lijkt het op malware of misschien toch die pirate browser. Je weet natuurlijk nooit hoe die aangeslagen is, het is niet onmogelijk dat die 600k meer gebruikers die browser gebruiken.

Op zich lijkt dit me wel een goed teken, wordt er als maatschappij een statement gegeven dat we de privacy schending nu toch echt te ver vinden gaan. Tenzij het door malware komt dat zou jammer zijn.
Dit kan ook te maken hebben met alle Privacy ophef momenteel in de media..
En de NSA van de US, }>
en het stoppen van Microsoft TechNet Subscriptions, :'(
en de actieve werkzaamheden van onze grote vriend BREIN, :9
en dan nog laatst het nieuws rond TOR zelf, dus logisch gevolg lijkt mij. :Y)

[Reactie gewijzigd door HoeZoWie op 30 augustus 2013 12:16]

Ik denk dat dit vooral te maken heeft omdat TOR in de media is geweest.
Sticking it to the man!


Iedereen is die bemoeizuchtige en controlerende overheid en instanties beu lijkt mij, ik doe niks illegaals of interressants op internet (niet voor een ander dan) maar alleen al om ze een soort van "dwars" te zitten zou ik het al gaan gebruiken.

[Reactie gewijzigd door KaptKeefmenneke op 29 augustus 2013 14:26]

En omdat iedereen van het ene op het andere moment de overheid zat is verdubbelt ineens het aantal gebruikers? Dat lijkt me wel een extreem onwaarschijnlijke verklaring. Sowieso als dit iets met PRISM onthullingen te maken had, waarom dan nu ineens, en niet al weken geleden?

Daarnaast zou ik persoonlijk als ik genoeg had van de 'bemoeizuchtige en controlerende' overheid niet al mijn internetverkeer routen via servers van de geheime dienst. Dat lijkt me een beetje het omgekeerde van wat ik zou doen. Oké misschien is dat een beetje overdreven, maar gezien de computercapaciteit van veiligheidsdiensten, is het echt vergezocht dat een behoorlijk gedeelte van het TOR netwerk, en dan vooral exit nodes, in handen zijn van veiligheidsdiensten?

De werkelijke reden voor de toename lijkt me dus eerder malware en om niet te betalen voor muziek/films.
De toename heeft natuurlijk wel degelijk te maken met PRISM, het heeft inderdaad een aantal grote onthullingen en weken geduurd.

De recente stijging is gewoon gekomen na deze onthullingen omdat men alternatieven serieus is gaan nemen en deze nu ook publiciteit krijgen.

En na het opgeven als diensten als Lavabit en Silent Circle en een aantal andere VPN diensten is de de controversie alleen nog maar groter geworden.

Daar bovenop komt dus het feit dat Opera ook nog eens met Google's Chromium engine werkt, zo lijkt aannemelijk dat vrijwel alle grotere webbrowsers inmiddels gebruikt worden voor privacy "spionage".

De Pirate Browser is daarna "geadverteerd" geweest als een van de weinige opties in alternatieve media en zodoende explosief gegroeid.

Er zijn hier geen mysteries, maar er is gewoon een duidelijk volgbare lijn in de ontwikkeling.
''Een andere mogelijke verklaring is de opkomst van malware die met zijn command-and-control-server communiceert over het Tor-netwerk.''

This.

''The ESET researchers recently came across two botnet-type malware programs that use (C&C) servers operating as Tor “hidden services.”

The Tor Hidden Service protocol allows users to set up services—usually Web servers—that can only be accessed from within the Tor network through a random-looking hostname that ends in the .onion pseudo domain extension.''

Meer connecties naar .onion.

''“This year we had already detected TOR-based botnets but during the summer we have observed a growth in the numbers of malware families starting to use TOR-based communications,” the ESET researchers said. “The TOR-based botnets make it really hard to pursue investigation and C&C location tracking.”

However, even if locating the real IP addresses of the C&C servers is difficult when they are only accessible from within the Tor network, analyzing the malware’s communication protocols and command and control traffic is still doable, the researchers said.''

En dit aantal zal alleen maar stijgen.

Bron: http://www.pcworld.com/ar...nets-researchers-say.html

[Reactie gewijzigd door Jairdebest op 29 augustus 2013 14:21]

Ook de recente NSA verhalen zullen wel hebben geholpen met het populairder maken van TOR
Inderdaad, dat was het eerste waar ik aan dacht toen ik de kop las. Het lijkt mij dat het hele PRISM verhaal een grote invloed hierop heeft. Vreemd dat daar niet aan wordt gedaht.
Het idee dat de (Amerikaanse) overheid over je schouder mee kijkt zal vast een hoop mensen aan het denken gezet hebben en ervoor hebben gezorgd dat mensen 'anoniem' willen surfen.
Ik heb een gehoste server draaien die 2TB uitgaand dataverkeer mag verbruiken, wat bij lange na niet gebeurt, en dus heb ik Tor geinstalleerd, en dat verbruikt nu 600GB per maand. Het is geen exit-node. Nu ik hoor over malware twijfel ik weer even, en alle gedoe rond criminaliteit, kinderporno etc is natuurlijk niet goed, maar toch kies ik ervoor om dit te doen, en voorlopig te blijven doen, in de hoop dat het mensen helpt die onderdrukt worden, en ook als protest tegen PRISM en al die andere schandalen.
ik dacht dat TOR annoniem is.

Maar ze kunnen wel meten hoeveel mensen en gebruik van maken ?
Of zeg ik nu iets heel raars ?

[Reactie gewijzigd door R.plas op 29 augustus 2013 14:19]

Niet alleen hoeveel, maar ook waar vandaan.
En zo gek is dat trouwens niet, de informatie moet van plek A naar B, er moet dus ook informatie meegegeven worden waar het naar toe gaat en waar het vandaan komt. Ook al breek je dat op in stukjes bij tig knooppunten, die informatie is ergens opgeslagen.
Uiteindelijk kan het nooit echt anoniem zijn, de bitjes en bytejes komen immers gewoon binnen op jouw computer via de connectie van jouw internetprovider. Dus ergens in het TOR netwerk moet er een sleutel zijn tussen jouw IP-adres en het IP-adres dat de websites zien die jij bezoekt.

Daarom staat ook in het artikel dat het moeilijk, maar niet onmogelijk, is om de bron van internetverkeer via het TOR netwerk te achterhalen.
Het is geen probleem om te zien dat je gebruik maakt van TOR. Het is ook makkelijk te zien welke websites TOR gebruikers bekijken. De koppeling van de gebruiker naar de website is echter zeer lastig te maken.
Dat komt omdat elke Tor-node zich aanmeldt bij de directory nodes die er zijn. Een paar nodes zijn hardcoded om te kickstarten als er geen andere nodes bekend zijn. Anders moet je in config een paar bridge adressen opgeven zodat je deel kan nemen aan het netwerk zonder toegang tot die directory nodes.

Als je de IP-adressen dus weet dan weet je ook waar vandaan aangezien een IP-adres bij een bepaald land hoort. Er zijn dus nog wel wat issues met Tor en het 1024-bits probleem is een ander.
Zou denken dat het toch het te maken heeft met de onthullingen van Edward Snowden, en het feit dat de NSA lekker meeluistert met alles.
Wat te denken van alle openbaringen omtrend o.a. het PRISM programma van de NSA? Voor mij zeker een reden Tor te gebruiken (en een hoop andere zaken nog strikter aan te pakken, maar dat terzijde). Ik denk persoonlijk dat die PirateBrowser er weinig mee te maken heeft..

edit: Spuit11 8)7

[Reactie gewijzigd door geez op 29 augustus 2013 14:20]

Wat ik me nu al een tijdje afvraag, hoe zouden ze toch kunnen traceren waar je zit als je Tor gebruikt?
Je moet uiteindelijk de source of de destination weten, ook al is dit over meerdere hops verspreid. Dit kan aan de hand van de toegangs- en exit-nodes. Iemand moet weten waar het verkeer uiteindelijk naartoe moet, anders zouden ze nooit bij jou uitkomen.

Dit betekent natuurlijk niet dat iemand weet wie welke informatie opvraagt, aangezien hier nou net het ui-model van TOR op losgelaten wordt.

[Reactie gewijzigd door Garyu op 29 augustus 2013 15:34]

De exit nodes bij Tor weten niet wat de source is binnen het tor-netwerk.

De enige manier om te stellen waar gebruikers (en dan niet een specifieke gebruiker) vandaan komt is gewoon door de IP's te geolookup'en want die zitten er natuurlijk nog wel gewoon aan.

[Reactie gewijzigd door CyBeR op 29 augustus 2013 14:34]

Tenzij de beheerder van de exit node ook de beheerder van de toegangs-node en tussen-nodes is.
En zelfs dan kun je het niet met 100% zekerheid zeggen. Het circuit zou immers over méér dan drie nodes kunnen gaan. (Dat is instelbaar.)

Maar inderdaad: als jij per toeval precies díe nodes tussen de client en de clearnet-bestemming beheert, dán kun je eindelijk eens wat.
Het aantal nodes maakt toch niks uit. Zolang je de verkeerspatronen van de entry nodes en exit nodes kan vergelijken kom je er na een tijdje wel uit. Hoe langer iemands TOR sessie duurt, hoe makkelijker om hem te achterhalen.

Dit werd onmogelijk geacht omdat niemand toegang zou hebben tot packet logs van een significant aantal entry en exit nodes. Inmiddels blijkt echter dat de NSA die logs zeer waarschijnlijk wel heeft, zelfs voor veel nodes die niet in de VS staan.

[Reactie gewijzigd door xnpu op 30 augustus 2013 02:44]

Het aantal nodes maakt toch niks uit. Zolang je de verkeerspatronen van de entry nodes en exit nodes kan vergelijken kom je er na een tijdje wel uit. Hoe langer iemands TOR sessie duurt, hoe makkelijker om hem te achterhalen.
Het punt is dat je niet weet wat de 'entry node' is. Als jij verkeer van iemand krijgt kan dat zowel originated zijn als relayed, en daar is voor jou geen verschil tussen te ontdekken. (Als je gebruik maakt van Tor is 't dus ook anonymiteitsverhogend om ook te relayen omdat jouw verkeer dan gemaskeerd wordt door relayverkeer).
Dit werd onmogelijk geacht omdat niemand toegang zou hebben tot packet logs van een significant aantal entry en exit nodes. Inmiddels blijkt echter dat de NSA die logs zeer waarschijnlijk wel heeft, zelfs voor veel nodes die niet in de VS staan.
Hoewel dat inderdaad zorgwekkend is, is 't wel een enorme berg data om te doorzoeken dus in hoeverre het praktisch is, is de vraag.
Wat ik me nu al een tijdje afvraag, hoe zouden ze toch kunnen traceren waar je zit als je Tor gebruikt?
De zoveelste die met een dergelijke reactie komt. Blijkbaar waant menigeen zich veiliger en anoniemer dan ie daadwerkelijk is.
Klopt, als je Tor start, staat in beeld gewoon dat het niet volledig anoniem is, dat is het doel trouwens ook niet.
En de leuke vrije handel waar je alles maar dan ook echt alles kunt kopen, bv met bitcoins.
Dit betaalsysteem neemt in vogelvlucht toe... en is wereldwijd aan volume en gebruik aan het toenemen, zowel voor positieve acceptatie maar helaas natuurlijk ook voor minder positieve dingen net zoals de euro als dollar uiteraard alleen bepaal je dat natuurlijk nog altyd helemaal zelf, en niet gek met zo,n controlfreaks als regeringen, prima ontwikkeling dus :)
Dat geldt alleen als je er onnadenkend mee omgaat (en dan gaat het om andere zaken dan "de aangeraden privacy-instellingen gebruiken"). Het is een peulenschilletje om Bitcoin absoluut 100% anoniem te gebruiken.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSamsung

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013