Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 7 reacties
Bron: Fabrikant, submitter: tjboschl

Tor is een netwerk dat gebruikt kan worden om anoniem over het internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden - uiteraard ook weer via het stelsel van routers - uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben versie 0.2.1.20 uitgebracht voorzien van de volgende aankondiging:

Tor 0.2.1.20 is released

Tor 0.2.1.20 fixes a crash bug when you're accessing many hidden services at once, prepares for more performance improvements, and fixes a bunch of smaller bugs.

The Windows and OS X bundles also include a more recent Vidalia, and switch from Privoxy to Polipo.

The OS X installers are now drag and drop. It's best to un-install Tor/Vidalia and then install this new bundle, rather than upgrade. If you want to upgrade, you'll need to update the paths for Tor and Polipo in the Vidalia Settings window.

Changes in version 0.2.1.20

Major bugfixes:
  • Send circuit or stream sendme cells when our window has decreased by 100 cells, not when it has decreased by 101 cells. Bug uncovered by Karsten when testing the "reduce circuit window" performance patch. Bugfix on the 54th commit on Tor -- from July 2002, before the release of Tor 0.0.0. This is the new winner of the oldest-bug prize.
  • Fix a remotely triggerable memory leak when a consensus document contains more than one signature from the same voter. Bugfix on 0.2.0.3-alpha.
  • Avoid segfault in rare cases when finishing an introduction circuit as a client and finding out that we don't have an introduction key for it. Fixes bug 1073. Reported by Aaron Swartz.
Major features:
  • Tor now reads the "circwindow" parameter out of the consensus, and uses that value for its circuit package window rather than the default of 1000 cells. Begins the implementation of proposal 168.
New directory authorities:
  • Set up urras (run by Jacob Appelbaum) as the seventh v3 directory authority.
  • Move moria1 and tonga to alternate IP addresses.
Minor bugfixes:
  • Fix a signed/unsigned compile warning in 0.2.1.19.
  • Fix possible segmentation fault on directory authorities. Bugfix on 0.2.1.14-rc.
  • Fix an extremely rare infinite recursion bug that could occur if we tried to log a message after shutting down the log subsystem. Found by Matt Edman. Bugfix on 0.2.0.16-alpha.
  • Fix an obscure bug where hidden services on 64-bit big-endian systems might mis-read the timestamp in v3 introduce cells, and refuse to connect back to the client. Discovered by "rotor". Bugfix on 0.2.1.6-alpha.
  • We were triggering a CLOCK_SKEW controller status event whenever we connect via the v2 connection protocol to any relay that has a wrong clock. Instead, we should only inform the controller when it's a trusted authority that claims our clock is wrong. Bugfix on 0.2.0.20-rc; starts to fix bug 1074. Reported by SwissTorExit.
  • We were telling the controller about CHECKING_REACHABILITY and REACHABILITY_FAILED status events whenever we launch a testing circuit or notice that one has failed. Instead, only tell the controller when we want to inform the user of overall success or overall failure. Bugfix on 0.1.2.6-alpha. Fixes bug 1075. Reported by SwissTorExit.
  • Don't warn when we're using a circuit that ends with a node excluded in ExcludeExitNodes, but the circuit is not used to access the outside world. This should help fix bug 1090. Bugfix on 0.2.1.6-alpha.
  • Work around a small memory leak in some versions of OpenSSL that stopped the memory used by the hostname TLS extension from being freed.
Minor features:
  • Add a "getinfo status/accepted-server-descriptor" controller command, which is the recommended way for controllers to learn whether our server descriptor has been successfully received by at least on directory authority. Un-recommend good-server-descriptor getinfo and status events until we have a better design for them.
Versienummer:0.2.1.20
Releasestatus:Final
Besturingssystemen:Windows 7, Windows 2000, Linux, BSD, Windows XP, macOS, Windows Vista
Website:Fabrikant
Download:https://www.torproject.org/easy-download
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (7)

tor is toch zo'n beetje het eerste (echte) anoniem netwerk, wat voor het grote publiek interessant wordt?
Tor is een heel leuk idee, maar het is af en toe verschrikkelijk traag.

En ik vraag me af of dit soort applicaties criminelen niet in de kaart spelen, als ze overtredingen of zelfs misdrijven willen begaan bijvoorbeeld: hacken, DDoS plegen of andere wetsovertredingen bijvoorbeeld.
Het is voor mijn gevoel TE traag om gewoon lekker te kunnen surfen, daarom gebruik ik het ook niet om anoniem te blijven.

En ik neem aan dat vele denken dat de voordelen van anoniem zijn niet opwegen tegen de frustrerende nadelen als lage snelheid en bans van grote websites op tor exit nodes.

Ik ben het met je eens dat waarschijnlijk een groot deel tor gebruikt voor illigale activiteiten zoals hacking en kinderporno.
Ik denk juist dat het veel wordt gebruikt door inlichtingendiensten e.d. om anoniem terroristische sites te kunnen bezoeken. Met als excuus dat ze anders ontdekt worden door de inlichtingendiensten :)

Tor is trouwens niet perfect. Zo waarschuwen de makers dat je identiteit ontdekt kan worden als iemand zowel het beginpunt als het eindpunt van je verbinding kan monitoren. Iets wat westerse veiligheidsdiensten in principe wel zouden moeten kunnen.

Verder kun je bij veel misdrijven gewoon het geld volgen en je weet wie de opdracht gaf, en wie de opdracht uitvoerde (geldt niet voor ruilhandel bij kp natuurlijk, daar helpt alleen maar infiltratie ofwel 'humint').
Voor ons hier in China is Tor icm de Torbutton firefox plugin toch wel de meest gemakkelijke manier om de "great firewall" te omzeilen en sites als facebook te bereiken. Helaas is het voor videosites als youtube (ook geblokkeerd) geen optie vanwege de lage snelheid.

Maar dat zal wellicht ook liggen aan te weinig gebruikers die in Vidalia onder settings->sharing de optie "help censored users reach the tor network" aan hebben gezet. Voor de mensen die dat dus nog niet gedaan hebben, heel erg graag. Kunnen wij weer verder surfen, zij het op bedroeven lage snelheid.
Zou dit ook werken om video's van Hulu, Fox, ABC e.d. te streamen of is het daar te traag voor? Werkt het überhaupt wel om geotargeting tegen te gaan?
Theoretisch zou dat kunnen, maar in de praktijk is het onmogelijk. Als jij een steam van ABC wilt kijken moet het signaal van jouw naar de server via een tor ergens in amerika, maar vanaf daar moet het ook weer naar een tor terug en vervolgens naar jouw streamen.

Het zou verschrikkelijk traag wezen. Om alle videoverbindingen langs meerdere tor's te laten gaan is een planologische en technische nachtmerrie.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True