Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 12 reacties
Bron: Tor

Tor is een netwerk dat gebruikt kan worden om anoniem over het internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden - uiteraard ook weer via het stelsel van routers - uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben alweer enkele dagen geleden versie 0.1.2.19 uitgebracht, die van de volgende aankondiging is voorzien:

Tor 0.1.2.19 fixes a huge memory leak on exit relays, makes the default exit policy a little bit more conservative so it's safer to run an exit relay on a home system, and fixes a variety of smaller issues.

Security fixes:
  • Exit policies now reject connections that are addressed to a relay's public (external) IP address too, unless ExitPolicyRejectPrivate is turned off. We do this because too many relays are running nearby to services that trust them based on network address.
Major bugfixes:
  • When the clock jumps forward a lot, do not allow the bandwidth buckets to become negative. Fixes bug 544.
  • Fix a memory leak on exit relays; we were leaking a cached_resolve_t on every successful resolve. Reported by Mike Perry.
  • Purge old entries from the "rephist" database and the hidden service descriptor database even when DirPort is zero.
  • Stop thinking that 0.1.2.x directory servers can handle "begin_dir" requests. Should ease bugs 406 and 419 where 0.1.2.x relays are crashing or mis-answering these requests.
  • When we decide to send a 503 response to a request for servers, do not then also send the server descriptors: this defeats the whole purpose. Fixes bug 539.
Minor bugfixes:
  • Changing the ExitPolicyRejectPrivate setting should cause us to rebuild our server descriptor.
  • Fix handling of hex nicknames when answering controller requests for networkstatus by name, or when deciding whether to warn about unknown routers in a config option. (Patch from mwenge.)
  • Fix a couple of hard-to-trigger autoconf problems that could result in really weird results on platforms whose sys/types.h files define nonstandard integer types.
  • Don't try to create the datadir when running --verify-config or --hash-password. Resolves bug 540.
  • If we were having problems getting a particular descriptor from the directory caches, and then we learned about a new descriptor for that router, we weren't resetting our failure count. Reported by lodger.
  • Although we fixed bug 539 (where servers would send HTTP status 503 responses _and_ send a body too), there are still servers out there that haven't upgraded. Therefore, make clients parse such bodies when they receive them.
  • Run correctly on systems where rlim_t is larger than unsigned long. This includes some 64-bit systems.
  • Run correctly on platforms (like some versions of OS X 10.5) where the real limit for number of open files is OPEN_FILES, not rlim_max from getrlimit(RLIMIT_NOFILES).
  • Avoid a spurious free on base64 failure.
  • Avoid segfaults on certain complex invocations of router_get_by_hexdigest().
  • Fix rare bug on REDIRECTSTREAM control command when called with no port set: it could erroneously report an error when none had happened.
[break]
How Tor works - step 1   How Tor works - step 2   How Tor works - step 3
Versienummer:0.1.2.19
Releasestatus:Final
Besturingssystemen:Windows 9x, Windows NT, Windows 2000, Linux, BSD, Windows XP, macOS, Windows Server 2003, Windows Vista
Website:Tor
Download:https://tor.eff.org/download.html
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (12)

Heb dit al getest, maar merkte toch op dat het vrij traag is.
Lijkt me vooral handig in crimineel milieu...
Lijkt me nog handiger voor mensen die onderdrukt worden in het buitenland om op deze manier wel te kunnen bloggen etc.
Dit is namelijk een goede manier om ervoor te zorgen dat een overheid niet alles kan bijhouden.
Voor criminelen is het toch een stuk makkelijker om een vpn ofzo te gebruiken of gewoon dingen encrypten.
Ik vind het jammer dat dit meteen weer richting criminelen getrokken wordt, terwijl het idee van dit project echt lovenswaardig is!

[Reactie gewijzigd door Balachmar op 11 februari 2008 15:53]

In uw ogen zijn die mensen niet crimineel, maar volgens de wet in die landen wel helaas.
Jammer genoeg is dit ver van waar. In aardig wat landen wordt zonder pardon een hoop geblokkeerd dat niet zozeer crimineel is, maar eerder "niet overeenkomt met de visie van de autoriteiten". De overheid is vaak de criminele partij in dat geval, door het censureren van algemene informatie en het tegelijk doordrukken van eigen propaganda wordt een vertekend wereldbeeld gevormd.
Tor geeft dan een mogelijkheid om werkelijk de niet-gecensureerde informatie op het internet te bereiken, zoals wereldnieuws over het eigen land dat "ongewenst" is volgens de overheid, enz.
mja dat is met wel meer dingen zo, het idee kan nog zo goed zijn er zijn altijd mensen die er misbruik van weten te maken.

En de mensen die er misbruik van maken komen natuurlijk het meeste in het nieuws...
It was originally developed by, and for, the U.S. Navy for the primary purpose of protecting government communications. (bron: Tor website)
Is dus hadig in gigantisch veel gevallen. Kan in crimineel gebied, kan ook gewoon in thuis gebruik om (al dan niet illegaal) te downloaden.

Ik vind het in elk geval een erg interesant project, ga er wat meer in verdiepen. Die snelheids vertraging komt waarscheinlijk (lees: denk ik) doordat je langs meer "routers" gaat. Dat is in dit geval de prijs voor anonimiteit.
Iedereen heeft recht op privacy. Waarom iedereen dit probeert te linken aan criminaliteit begrijp ik niet goed. Iedere toepassing in eender welk programma kan misbruikt worden.

Ooit komt een tijd waar iedereen smeekt om privacy.
Toch is het best onveilig. Als ik exit node zou worden en een sniffer aanzet heb ik zo allemaal passwords en dergelijke. Helemaal veilig en anoniem kan natuurlijk nooit.

Maar toch is tor een best goed systeem dat voor mensen in bepaalde landen met censuur ed wel handig is.

[Reactie gewijzigd door jurp5 op 11 februari 2008 16:08]

Je loopt dan natuurlijk wel het risico dat mensen zeer illegale content via je exit node downloaden, en jij daar voor opdraait.

(Tenzij je zo gehaaid bent dat je je exit node weer naar een proxy op je machine laat verwijzen, die de boel weer in Tor drukt, maar dat terzijde ;) )
Daarom moet je e-mail, http en ander gevoelig verkeer ook tunnelen over SSL of TLS.

Het is net als met wifi: de halve wereld luistert potentieel mee.
een goeie manier op de rapidshare limitaties te omzeilen :)
vooral omdat het zo snel is

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True