Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 39 reacties
Bron: Tor

Tor is een netwerk dat gebruikt kan worden om anoniem over het internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden - uiteraard ook weer via het stelsel van routers - uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben versie 0.2.1.21 uitgebracht met de volgende aankondiging:

Tor 0.2.1.21 is released

Tor 0.2.1.21 fixes an incompatibility with the most recent OpenSSL library. If you use Tor on Linux / Unix and you're getting SSL renegotiation errors, upgrading should help. We also recommend an upgrade if you're an exit relay.

Major bugfixes:
  • Work around a security feature in OpenSSL 0.9.8l that prevents our handshake from working unless we explicitly tell OpenSSL that we are using SSL renegotiation safely. We are, of course, but OpenSSL 0.9.8l won't work unless we say we are.
  • Avoid crashing if the client is trying to upload many bytes and the circuit gets torn down at the same time, or if the flip side happens on the exit relay. Bugfix on 0.2.0.1-alpha; fixes bug 1150.
Minor bugfixes:
  • Do not refuse to learn about authority certs and v2 networkstatus documents that are older than the latest consensus. This bug might have degraded client bootstrapping. Bugfix on 0.2.0.10-alpha. Spotted and fixed by xmux.
  • Fix a couple of very-hard-to-trigger memory leaks, and one hard-to-trigger platform-specific option misparsing case found by Coverity Scan.
  • Fix a compilation warning on Fedora 12 by removing an impossible-to-trigger assert. Fixes bug 1173.
Versienummer:0.2.1.21
Releasestatus:Final
Besturingssystemen:Windows 7, Windows 2000, Linux, BSD, Windows XP, macOS, Windows Vista
Website:Tor
Download:https://www.torproject.org/easy-download.html.en
Licentietype:Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (39)

Er worden hier een aantal dingen gezegd die niet kloppen:
Het is niet per definitie waar dat je gevaar loopt dat iemand anders verboden dingen doet via je internet verbinding als je Tor gebruikt. Je kan namelijk "man in the middle" zijn en dan wordt je automatisch nooit een exit server. Verder is het zo dat je als bridge kan fungeren. Je maakt het dan voor anderen gemakkelijker om op het Tor netwerk te komen. Ook dan loop je geen gevaar.
En over verboden dingen gesproken:
Het omgekeerde van wat hier gezegd wordt is ook waar, namelijk als je een Tor server draait, dan verhoog je ook je eigen anonimiteit en kan je ook zelf min of meer ongestraft verboden dingen doen. Er geldt in Nederland nog altijd het principe van dat je onschuldig bent tot het tegendeel is bewezen en het is nu eenmaal lastig te bewijzen of je zelf het verkeer hebt gegenereerd of dat het via het Tor netwerk komt.
(Dit is geen aanmoediging om verboden dingen te gaan doen via het Tor netwerk of op welke wijze dan ook!)

Dat je niet op tweakers.net kunt via Tor dat klopt. Het is namelijk openbaar welke servers als exit server fungeren. Die informatie kan je gewoon ophalen bij de Tor website. Website beheerders kunnen aldus besluiten om Tor exits te weigeren. Hetzelfde verschijnsel doet zich voor bij Wikipedia.

Wat er gezegd wordt over Chinese PC's is waar. Als je een Chinese PC treft als exit server van je verbinding dan loop je kans dat de verbinding stuk loopt. Daar is wel een oplossing voor, want je kunt bepaalde IP-adressen uitsluiten zodat je verbinding daar niet langs wordt opgebouwd. Overigens zijn stuklopende verbindingen niet alleen voorbehouden aan landen waar censuur heerst. Er zijn ook andere (voornamelijk Duitse) servers waarbij het regelmatig optreedt.

En dat Tor is ontwikkeld om iets te doen aan vrijheidsbeperkende regimes is slechts voor een deel waar. Zelfs hier in de EU is er al enige tijd wetgeving van kracht die de providers voorschrijft om het surf gedrag van hun klanten te bewaren. Dat vind ik ook al behoorlijk privacyschendend, eerlijk gezegd...
Als je Tor gebruikt ziet de provider in elk geval niet wat de eindbestemming is.
Het grootste nadeel van Tor is nog steeds de grote traagheid. Door allerlei maatregelen begint het wel beter te worden, maar het is nog steeds niet optimaal.

De "moraal van het verhaal" is:
Als je wilt spelen met Tor (wat ik ook wel eens doe), zorg er dan voor dat je niet een exit server bent, want anders wordt je toch gepakt op je deelname aan dat netwerk.
Het feit dat dit soort software het mogelijk maakt dat smeerlappen weer wat makkelijker ongestraft kinderporno kunnen bekijken is voor mij genoeg reden om er niet aan te beginnen.

Zolang je niet gebukt gaat onder een vrijheidsbeperkend regime oid is er m.i. geen excuus om dit soort software toch te installeren wetende dat er misbruik van wordt gemaakt (zelfs al zou het maar een klein deel van de gebruikers zijn).
Mijd alle forum software dan ook maar. Oh, en vergeet niet je p2p software als eMule uit te zetten, die routeren allerlei zoekopdrachten via Kademlia; zou ook kiddiep0rn aanvragen tussen kunnen zitten.

Je begrijpt denk ik wel waar ik heen wil: Het is slechts een infrastructuur. Eentje die ontwikkeld wordt uit reactie op acties van repressieve regimes, waar de onze ook steeds meer naartoe gaan. Zolang je er de woorden "terrorisme" en "extremisme" aan hangt is alles geoorloofd en worden in rap tempo onze rechten ingeperkt en afgenomen.

Ja elke infrastructuur zal haar aandeeltje jerks aantrekken. Dat maakt het nog niet slecht.
Je hoeft niet tegen Tor te zijn als je tegen kp bent. De een is een transport protocol voor content dat tegen censuur beschermt met behulp van sterke encryptie. De ander is een vorm van content waarvan het bezit in Nederland verboden is (en terecht).

Als je besluit een server te draaien, en je wilt niet boze agenten voor je deur hebben staan omdat er iets vanaf jouw IP is gebeurt, dan draai je gewoon niet als exit server. http://www.torproject.org/docs/tor-doc-relay
Het feit dat dit soort software het mogelijk maakt dat mensen in landen zonder vrijheid van meningsuiting weer wat makkelijker ongestraft hun mening kunnen uiten is voor mij een goede reden om het wel te doen.

Als het goede onder het kwade moet lijden, dan wint het kwade. Dat sommige walgelijke individuen zich niet kunnen gedragen is geen reden om de grote meerderheid die dat wel kan de vrijheid af te nemen. (Zie hier ook mijn bezwaar tegen onze huidige regering en het EU beleid inzake terrorisme en kinderporno)

En ik ben niet de enige en zeker niet de eerste. Misschien is het tijd om eens na te gaan denken over een uitspraak die benjamin Franklin in de 18e eeuw al deed: "They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."
Mischien dat als je een server installeerd, je er ook een filter op kunt zetten om zo zelf bepaalde zaken (zoals kp) te kunnen blokkeren. Met bittorrent of versleutelde bestanden gaat dat dan toch weer niet lukken, dus helemaal dicht krijg je het nooit.
Het feit dat dit soort software het mogelijk maakt dat smeerlappen weer wat makkelijker ongestraft kinderporno kunnen bekijken is voor mij genoeg reden om er niet aan te beginnen
Ik neem aan dat je ook geen auto hebt? Want auto's maken het voor die smeerlappen mogelijk zich door het hele land te begeven! Niet aan beginnen dus!
Wat ik mij dus afvraag, als jij de laatste in het knooppunt bent en je direct contact hebt met bv een site, dan kunnen via de logs van die site toch gezien worden dat jij via uw ip de site bezocht?

Dus stel iemand zoekt kinderporno, en je pc is het laatste knooppunt, dan kan je toch zwaar in de problemen komen?
quote: website
Maar om veroordeeld te worden, moet je wel geweten hebben dat je je daarmee bezighoudt. Een koerier is dus niet strafbaar als het pakketje dat hij bezorgt kinderporno blijkt te bevatten, zolang dat maar niet op de verpakking aangeprezen wordt.
Maar in dit geval weet de exit node wat er met zijn 'koeriersdienst' gedaan wordt, en kun je waarschijnlijk voor een rechtbank aannemelijk maken dat hij op de hoogte was wat er met zijn aangeboden dienst gedaan wordt.

Sowieso zou ik, als ik dat wist (of redelijkerwijs aan kon nemen), nooit doen (dwz anderen toegang geven tot KP).
Je weet dus juist niet wat er met je koeriersdienst gedaan wordt. Voor hetzelfde geld wordt het alleen gebruikt om onder internetcensuur e.d. uit te komen. Het kan voor goed en slecht gebruikt worden en welke van de 2 het op welk moment is, weet je gewoon niet.

Een koeriersdienst kan ook zonder het te weten allerlei onderdelen voor wapens verschepen naar terroristen. En ook dan kan je aannemelijk maken dat ze wisten dat hun dienst voor dit soort doeleinden gebruikt kan worden. Maar dat betekent niet dat je het allemaal maar moet verbieden naar mijn mening.
Niet als je het Tor netwerk gebruikt aangezien de architectuur bepaalt dat het anoniem is... Niemand kan je iets ten laste leggen dat niet bewijsbaar is.
Maar het kan je wel veel problemen opleveren.

De politie ziet dat vanaf jouw IP veel kinderporno wordt gedownload.
De politie doet een inval in je woning, neemt alle computer apparatuur in beslag voor onderzoek en jij mag mee voor verhoor.
Uiteindelijk, na enekele weken of zelfs maanden zal technisch onderzoek uitwijzen dat jij inderdaad niets te maken had met de kinderporno.
Jij mag nu aan je buren gaan uitleggen waarom de politie een inval heeft gedaan, kans is echter groot dat ze al weten dat het om kinderporno ging. Veel succes met uitleggen dat jij slecht een doorvoer was. In het gunstigste geval kan je ze ervan overtuigen dat je niet wist dat dit mogenlijk was, anders wordt het verhuizen of lynchpartij.
Ondertussen heeft de politie wel illegale software/discriminerende email op je pc's gewonden en gebruiken ze dat om je alsnog te straffen.
Precies om deze reden zijn veel exit-nodes servers die in een datacenter hangen. Daarbij heb je dan ook meer bandbreedte tot je beschikking.
Nog erger, neemt de politie je hele bedrijfsinfrastructuur in beslag voor onderzoek. Hoe lang kan je bedrijf overleven zonder de servers?
Is het overigens mogelijk voor bijvoorbeeld iemand uit China om gebruik te maken van het Tor netwerk?
Ja, ik woon in Shanghai en ben volledig afhankelijk van Tor voor websites als blogspot, facebook en allerhande opinie fora. Overigens zit de regering hier er wel bovenop en worden verbindingen naar het tor netwerk actief geblokkeerd.

@FerdinandW: Wij draaien hier uiteraard geen tor exit op onze pc's.
En wat als je naar een website gaat die in china geblocked is, via een chinese PC!
Het grootste probleem is, als ik een exit node ben, mijn verbinding gelijk leeg wordt gezogen. Ik ben daarom zelf een user in plaats van server. Ik gebruik het overigens alleen voor torrent verkeer.
Dit heb ik van wikipedia:
Due to the high bandwidth usage caused by the use of this protocol, it is considered impolite and inappropriate by Tor community members to use the Tor network for BitTorrent transfers. By default, the Tor exit policy blocks the standard BitTorrent ports
Of... hoe je eigenlijk de "klootzak" uithangt.
Torrent is ook totaal niet de insteek van Tor. Misschien dat het door de naam verwarrend over komt, maar zijn twee totaal verschillende technieken/protocollen
Dankzij de naam Tor dacht ik juist dat het ervoor gemaakt was. Maar ik lees dat het totaal geen zin heeft op deze manier en te belastend is voor het netwerk. Hoewel ik niet gebruik maak van de standaard bittorrent poort, ga ik wel op zoek naar een alternatief. De snelheden op torrent waren nog best goed te doen, ze deden er alleen wat langer over om op gang te komen.
Dan zou er dus daar eigenlijk iets voor gevonden moeten worden.

Of gewoon niets illegaals doen, maar ja, dat licht aan de integriteit van regeringen, wat ze wel (kp) en niet (kritiek) toestaan (of omgekeerd natuurlijk).

[Reactie gewijzigd door BeosBeing op 11 januari 2010 08:31]

Daar kan je op throttlen. Torrent verkeer vind ik zelf niet interessant voor Tor: het Iraanse regime heeft er veel meer aan (of het tegengaan ervan)
Tor is niet geschikt voor Torrent verkeer. Het gaat niet alleen rete-traag, verstikt ook het hele netwerk ermee.

De tracker data kun je wel via torrent laten lopen. Er zijn een aantal hidden service trackers, zoals Hydra: klik. Maar de data moet je gewoon op de normale manier uitwisselen.
Grappig hoe je eerst klaagt dat het draaien van een exit node je verbinding leegzuigt, om dan te vermelden dat je zelf je best doet om andere exit nodes extra te belasten via torrents...
Tor is bedoeld voor anoniem surfen om lokale censuur tegen te gaan. Als je persé wilt torrenten, lees je dan eens in op encrypted traffic, iets dat niet moeilijker gethrottled kan worden.

[Reactie gewijzigd door maleadt op 11 januari 2010 09:15]

Beter is om alleen verbinding via TOR te maken met de tracker (instellen in je client) de peers kunnen dan via je gewone verbinding lopen. Is vele malen sneller (factor 100 of 1000 misschien zelfs) en blijft er nog wat bandbreedte over voor de oppositie in Iran en zo.

Zo kun je anoniem peers vinden op tackers.Het TOR nerwerk is dermate langzaam dat ik me afvraag of er veel gebruik van wordt gemaakt voor KP.
Dus met dit programma kunnen onbekenden via jouw internetverbinding 'foute' websites bezoeken?

Nee dank je :)


Of heb ik het verkeerd?

[Reactie gewijzigd door Fairy op 10 januari 2010 11:31]

Je kunt het ook omdraaien: doordat je als exit relay fungeert kan je ISP/Overheid niet meer bepalen welk verkeer van jou is en welk van de relay.
Maar ik neem toch aan dat jij persoonlijk verantwoordelijk bent over wat er over jouw internetverbinding wordt opgevraagd?
Precies - jij bent verantwoordelijk voor het verkeer dat over jouw verbinding naar het internet toe gaat (of er dan weer vanaf komt). Vaak heb je bij een Tor node ook een deel van de harde schijf toegewezen waar tijdelijke data op kan staan (niet zeker of dat encrypted is). Dat zouden dan minder frisse dingen kunnen zijn, en ik vermoed dat je ook daar aansprakelijk voor kan worden gehouden...
Mwah ... gedeeltelijk;

jij kunt anoniem <-- !! pagina's en bestandjes uitwisselen.
Tor neemt een toevlucht in China. Daar heeft men te maken met (internet) cencuur zoals je weet.
Met een simpele tool als Firefox+addon kan men dat omzeilen. En heeft men 'vrij' internet. Het werkt vrij goed en relatief snel (gezien alle nodes). Maar streams bekijken is nog niet goed mogelijk.

* himlims_ verwacht dat tor aan populariteit toeneemt zodra torrent valt
Ah wist niet dat er een firefox plugin ook voor was, kheb zelf een half jaar geleden in China gebruik gemaakt van Opera + Tor, is gewoon een enkele EXE-file die in Tor-modus opstart.
Alleen als je een TOR server hebt geinstalleerd en daarop mensen toe laat die via jou je internet verbinden mogen gebruiken. De client, waar we het nu over hebben heeft deze functionaliteit niet.
dat kan, maar dankzij tor kan de oppositie in iran ook hun beeld naar buiten brengen

http://anonygreen.wordpre...-tor-relay-or-tor-bridge/
Net even getest maar ik kom niet op tweakers.net Ook heb ik identity gechanged maar nog steeds hetzelfde resultaat.
De toegang tot Tweakers.net vanaf dit IP is geweigerd

Dit kan meerdere oorzaken hebben, hieronder staan er een aantal genoemd:
- Misdragingen op Tweakers.net
- Software die voor zeer veel requests op de Tweakers.net servers zorgen (een voorbeeld hiervan is het programma 'piclens' of 'cooliris', welke door een bug zeer veel pageviews kan veroorzaken)
- Firefox Skype plugin zorgt ook voor veelvuldig onnodig refreshen van pagina's
Mocht je de oorzaak hebben opgelost, dan kan kun je dat melden bij het onderstaande email-adres

Ook voor verdere vragen kun je mailen met gathering-at-tweakers.net, vermeld wel je IP in deze mail, anders kunnen we er weinig mee.
Zie het alsof je vanuit een internet café tweakers.net leest en degene voor je iets heeft gedaan waardoor jij nu een ban hebt.

Hoe de policy van tweakers.net is mbt het opheffen van zulke bans weet ik niet. Ik zou mij kunnen voorstellen dat ze het hele tor netwerk bannen als daar een paar clowns op zitten die continue de regels bij tweakers.net overtreden zodra er een nieuwe tor node is die ze kunnen misbruiken.

Los daarvan is het een slecht idee om via Tor op Tweakers.net in te loggen omdat er geen SSL gebruikt wordt en de exit node dus je inloggegevens kan sniffen!!

[Reactie gewijzigd door tjboschl op 10 januari 2010 16:22]

Is dit goede software op zo veel mogelijk IP-adressen te hebben of zijn er daarvoor betere alternatieven?
TOR vind ik eigenlijk alleen een mooi systeem om de grip van totalitaire regimes te ondermijnen, wat in mijn optiek gewoon terecht is.

Voor de rest zie ikzelf er niet echt nut in. In de westerse wereld waar we niets te verbergen hebben op het gebied van meningen enzo kan je eigenlijk alleen nog maar het netwerk gebruiken voor minder zuivere doeleinden.
Dat of je moet echt dermate last hebben van paranoïde trekjes dat je echt al je sporen van internet wil wissen om welke reden dan ook.

[Reactie gewijzigd door Alpha Bootis op 12 januari 2010 10:51]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True