Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties

Het Tor Project heeft meer dan 200.000 dollar weten op te halen met zijn eerste crowdfundingsactie. De organisatie wilde minder afhankelijk zijn van gelden van overheden, waarbij de overheid van de Verenigde Staten het leeuwendeel voor zijn rekening nam.

TorIn totaal harkte de organisatie 205.874 dollar binnen, op het moment van schrijven ongeveer 190.000 euro, uit 5265 schenkingen in zes weken. Het is nog altijd mogelijk te doneren aan het Tor Project, maar de zes weken durende campagne is afgelopen.

Tor, wat staat voor The Onion Router, is een netwerk dat is gebaseerd op een techniek die onion routing wordt genoemd. Het systeem werd in het midden van de jaren negentig van de twintigste eeuw ontwikkeld door het United States Naval Research Laboratory. Via het Tor-netwerk wordt al het tcp-verkeer van gebruikers langs verschillende Tor-routers geleid, waarna het voor de ontvanger vrijwel niet meer mogelijk is om na te gaan wie de oorspronkelijke zender was.

Onlangs voegde Facebook bijvoorbeeld nog de optie toe om vanuit zijn eigen Android-app alle verkeer via het Tor-netwerk te laten lopen. Het voordeel hiervan is dat, als er geen zogenoemde exitnode nodig is, het verkeer binnen het Tor-netwerk blijft en de kans dat wordt ontdekt waar de gebruiker zich bevindt, vrijwel nihil blijft.

Tor maakte onlangs bekend dat het budget al enkele jaren rond de 2,5 miljoen dollar per jaar ligt. Daarvoor worden servers onderhouden en zo'n twintig man in vaste dienst gehouden. Vrijwilligers doen het grootste deel van het werk. In 2014 kwam zo'n 75 procent van de subsidies van de Amerikaanse regering. Daarmee lijkt de crowdfundingcampagne vooral zin te hebben om de zichtbaarheid te vergroten.

Moderatie-faq Wijzig weergave

Reacties (46)

Ja en 60% (gokje) van de nodes zijn ook van de Amerikaanse overheid. Weinig echte anonimiteit dus.
Voor tor services maakt dat niet echt uit (dan ga je helemaal niet langs exit nodes) en dan nog, met gemiddeld 7 hops voor een Tor connectie, geeft 60% van de nodes bezitten een kans van minder dan 3% dat je iemands hele traject in handen hebt. En in principe is één vreemde node ertussen = spoor al kwijt.

Bovendien wordt het ook meestal gebruikt voor SSL services. De Amerikaanse overheid (of wie de nodes dan ook monitort) weet dan niet wat je doet, en de site of dienst in kwestie weet dan niet van wie het vandaan komt. Klinkt mij als prima toegevoegde waarde van het gebruik van Tor.

En dan nog, je hoeft je niet eerst te identificeren voordat je op Tor mag. Dus het valt sowieso wel mee met dat "weinig anonimiteit". Men wil graag een verhaal de wereld in helpen dat je met Tor niet veilig bent, maar je maakt het ze wel degelijk verdomd lastig je te achterhalen. Wat mijns inziens meestal een groot voordeel is, al kleven er helaas ook nadelen aan (misbruik voor kwalijke zaken door mensen die er op deze manier mee wegkomen).
Ik ben bang dat TOR minder veilig is dan we allemaal (willen) denken. Er zijn in 2015 een aantal artikelen verschenen waarin wordt aangegeven dat je als eigenaar van een aantal exit nodes je met redelijke zekerheid de host kan 'fingerprinten'. Dit, samen met het in korte tijd offline halen van SilkRoad, SilkRoad 2 en een aantal andere marktplaatsen op het darkweb geeft aan dat je als gebruiker niet volledig anoniem bent.

And if someone, like the FBI, for example, wanted to find the location of a server hosting a hidden site and they set up their computer as a Tor node, if that computer happened to be picked as the guard for a web request to access a hidden website like an underground marketplace, then it would be possible to identify the service's host with an 88% accuracy.
http://www.ibtimes.co.uk/...rvers-88-accuracy-1513402

Daarbij zitten er niet alleen in het design van TOR zwaktes, ook de eigenlijke implementatie heeft gaten. Flash bijvoorbeeld had de eigenschap om buiten TOR om data te versturen. Was je dus lekker anoniem aan het browsen, en dan verklikt een flash element je eigen IP adres.
https://securelist.com/an...mity-ends-in-the-darknet/

En dan nog eentje waarbij gekeken wordt naar type-patronen...
http://arstechnica.com/se...er-anonymity-even-on-tor/

http://nl.pcmag.com/tor-n...dse-markten-offline-gehaa

[Reactie gewijzigd door Tukkertje-RaH op 22 januari 2016 10:54]

Dit, samen met het in korte tijd offline halen van SilkRoad, SilkRoad 2 en een aantal andere marktplaatsen op het darkweb geeft aan dat je als gebruiker niet volledig anoniem bent.
De details van SilkRoad 2 ken ik niet, maar bij SilkRoad weet ik dat Ross Ulbright ondanks vele verwoede pogingen van diverse veiligheidsdiensten om de site, server en beheerder op te sporen, hij uiteindelijk gepakt is door domme eigen fouten. SilkRoad-gerelateerde dingen op clearnet posten onder dezelfde naam, SilkRoad-gerelateerde zaken bestellen met zijn echte n.a.w. gegevens, dat soort blunders.

Ik zeg zeker niet dat Tor 100% veilig is, maar als je het goed, grondig en consistent aanpakt (wat bij SilkRoad dus beslist niet het geval was), is de kans dat je via dat kanaal toch nog wordt gepakt echt extreem klein.
Silkroad is niet opgerold doordat Tor onveilig was.
Een developer/oprichter werkte altijd op vaste tijden vanuit koffietentjes op een publiek wifi. Het moment van connecten met Tor is gekoppeld aan updates aan Silk Road. Een ISP kan altijd zien of iemand gebruik maakt van Tor (niet wat hij doet).
Flash wordt toch uitgeschakeld bij gebruik van Tor....of je moet daar toestemming voor geven,althans ik gebruik het al jaren op die manier.
Tijdens Tor gebruik krijg je waarschuwingen als je minder veilig werkt b,v, werken met volledig scherm formaat!
Flash gebruik ik al zoveel mogelijk niet!
Is inderdaad waar ik op doelde.
En als je dan weet dat de meeste trackers voor analytics flash gebruiken (bijvoorbeeld omniture) en dat die meestal via een proxy op het hoofd domein werken, je wellicht altijd wel een realip publish doet (als de site het wil).
Ik weet niet veel van Tor hoor, dus misschien is het stom wat ik zeg, maar wat weerhoudt de beheerder van een Tor server ervan om (een deel van) het verkeer van een server alleen door te sturen naar andere Tor servers die deze entiteit zelf beheert?

Dan wordt 3% namelijk ineens 100% van all het verkeer dat een van jouw servers als eerste 'hop' heeft. Of snap ik er nu gewoon te weinig van?
Het is niet mogelijk om de oorsprong of bestemming van het verkeer dat onderweg is te bepalen. Wat wel mogelijk is, is om exitnodes op te zetten en die af te luisteren, vraag maar aan Dan Egerstadt.
Je kunt het weliswaar niet bepalen, maar je kunt verbindingen buiten je eigen netwerk natuurlijk wel weigeren. De client zal dan een nieuwe route moeten bedenken. Als jij genoeg nodes controleert, is de kans groot dat je ook weer een paar nodes bezit bij de alternatieve routes, dus die kun je ook weer saboteren, net zolang tot er een route gevonden wordt die geheel uit nodes in je eigen netwerk bestaat. Als ik de getallen uit kumquats post handhaaf, met 7 hops en 60% van de nodes in de handen van de US overheid, dan is de kans dat je een route van 7 hops vindt waar géén van de hops uit zo'n node bestaat slechts 0,16%

Dit is overigens puur theoretisch, ik weet niet of TOR een mechanisme heeft om flakey nodes die vaak problemen geven te weigeren oid.

[Reactie gewijzigd door .oisyn op 22 januari 2016 11:04]

Als dat zou kunnen, zou je met een handjevol nodes al een grote kans hebben om, zegge, binnen een maand een keer wat verkeer van Silk Road door je node te hebben gaan, en één van je nodes zou dan al genoeg zijn om het verkeer om te leiden via alleen maar je eigen nodes. Dan zou het wel heel makkelijk worden, dan zou ToR eigenlijk waardeloos zijn. Daarom neem ik aan dat er iets in de ToR-software zit die ervoor zorgt dat een node de route niet op een zinvolle manier kan manipuleren. Maar wat, dat weet ik niet.
Ja daar heb je ook meteen de zwakheid van Tor te pakken. Je kunt nog zo veel versleutelen maar uiteindelijk is het allemaal TCP/IP verkeer wat van node ip naar node ip gaat en TCP/IP is fundamenteel niet veilig en kun je dus altijd manipuleren.

Als je maar genoeg nodes onder controle hebt of je weet op de 1 of andere manier welk hop jou node is in een traject naar een hidden service wordt het al een stuk simpeler om te bepalen op welk IP adres een hidden service kan draaien. Daar kun je niks aan veranderden behalve het aantal hops enorm verhogen en het moeilijker maken.

Maar het kan nog simpeler, als je net als de NSA overal taps hebt op cruciale punten kun je verkeer taggen en je kunt ook omdat je vermoedens hebt dat een hidden service op het netwerk van ik zeg maar wat leaseweb draait bijv. het verkeer naar een bepaald netwerk segment blokkeren of vertragen. Dan bezoek je de hidden service en als die niet bereikbaar meer is weet je al genoeg toch.

Stel er draaien 100 tor nodes op het leaseweb netwerk, dan wil je nog steeds weten wie de hidden service host. Je stuurt een hoop verkeer naar die hidden service (noem het een dos) en kijkt naar het netwerk grafiekje.. welk IP krijg er ineens een hoop verkeer bij?.. tadaaa!!!

De enige manier om dat probleem enigszins op te lossen is het aantal hops sterk verhogen want volgens mij zijn er maar 4 hops naar een hidden service en het verkeer te segmenteren dus niet zoals nu 1 verbinding het hele traject in tact laten maar eerder in stukjes op te knippen en dat over bijv. 100 verschillende nodes te versturen.

En ja dit is maar een simpel voorbeeld, er zijn nog genoeg andere methodes..
Toch werkt ToR redelijk goed, zo zeggen beveiligingsexperts en ook Snowden. Het werkt vast allemaal wat ingewikkelder dan dat.

Zo wordt er naar mijn weten b.v. padding toegepast, waarbij er wat extra gegevens aan het verkeer worden toegevoegd en de timing wat veranderd, om al het verkeer wat meer op elkaar te doen lijken. En er zit vast nog veel meer achter.

Ik denk ook echt niet dat een node er voor kan kiezen naar welke nodes hij verkeer doorstuurt – dat wil zeggen, niet zonder dat b.v. de exit node de verbinding verbreekt omdat er een certificaat niet klopt, of de computer van de surfer, of zoiets.

Anders zouden onderzoekers met verstand van zaken wel zeggen dat ToR totaal nutteloos is tegen b.v. de NSA, wat ze absoluut niet zeggen.
ja natuurlijk zeggen beveiligings experts en snowden dat je Tor moet gebruiken, is er een goed alternatief ? Dat wil overigens niet zeggen dat het veilig is en dat zeggen een hoop beveiligingsexperts ook. Gezien alle ontwikkelingen durf ik te beweren dat ze sinds 2 jaar in staat zijn om hidden services en tor gebruikers te achterhalen als je geen extra voorzorgsmaatregelen neemt. Alleen dat gaan ze niet aan de grote klok hangen. Je zult zien om de zoveel tijd worden er ineens veel hidden services tegelijk offline gehaald.

En wat betreft de beïnvloeding van het kiezen van de volgende tor node, natuurlijk kun je dat beinvloeden door bepaald verkeer niet toe te staan of af te knijpen of een directory service te manipuleren. Je ziet nu al routes meer dan gemiddeld door de grote nodes gaan, dwz nodes met veel bandbreedte. Dat vind ik ook zo dom van die tor devs. Ze laten notabene zien welke route het verkeer aflegt als gimmick. (stoer hoor) Kun je nog dommer zijn? Dat is exact hetzelfde met het publiceren van alle tor exitnodes in een publieke lijst zodat websites tor kunnen blokkeren of die achterlijke captcha codes van cloudflare bijv. Nu wordt je er helemaal mee kapot gegooid als je een keer via Tor gaat.
Die experts zeggen niet per se dat je ToR moet gebruiken; wat ik bedoel ik dat ze zeggen dat het behoorlijk veilig (=anoniem) is als je je IP-adres wilt verbergen. Waar baseer jij jouw mening op?

Je kunt verkeer altijd blokkeren, maar mijn suggestie was dat ToR een manier heeft om hier geen last van te hebben, omdat het hele concept anders vanaf het begin al waardeloos zou zijn geweest. Wat dus niet zo is, volgens die experts.

Een mogelijkheid is dat verkeer zoals ik zei gewoon überhaupt niet aankomt als een node zich niet aan de regels houdt, waardoor de node dus ook niet kan zien waar het naartoe had moeten gaan. De technische details ken ik niet, maar er moet zoiets zijn.

Die routes die ze publiceren kunnen onmogelijk iets serieus verraden waarmee je IP-adressen zou kunnen identificeren of ToR aantasten, anders zouden de ontwikkelaars van ToR totaal gek zijn, en dat zijn ze uiteraard niet.
Ok, dan snap ik het gewoon niet waarschijnlijk. Als ik een Tor server zou beheren, dan komt er dus verkeer binnen, dat ik weer moet doorsturen. Dat kan dan blijkbaar zijn naar de eindbestemming (de server fungeert dan als exit-node) of naar een volgende Tor server.

Als beheerder van de Tor server, zou ik toch (door de Tor software te manipuleren) kunnen inspelen op het mechanisme dat Tor gebruikt om de 'volgende server' te bepalen en ervoor te zorgen dat dit er een van mijzelf is?
In geval van een Tor service is er niet echt een exit node. De service wordt binnen het Tor netwerk gehost, en voor anderen (noch beheerders van Tor nodes, noch Tor gebruikers die de service bezoeken) is niet te zien wat of waar dat is.

In feite is er voor alle tussenliggende stations geen verschil te zien tussen via diverse hops langs een exit node naar buiten naar een "normale" site, of via diverse hops op een tussennode terecht komen waar die service gehost wordt (dus die direct vanaf daar, binnen het Tor netwerk zelf, geserved wordt).

Een variant op wat jij zegt kan wel, en zou ik zelf ook zeker doen als ik een erg illegale Tor service zou hosten: in plaats van mijn tor server de dienst zelf laten hosten, de feitelijke site + server heel ergens anders neerzetten. En de tor service alleen laten fungeren als 1op1 doorgeef luik dat verbinding maakt (met encryptie uiteraard, al dan niet nog via een extra tussenliggende VPN) met de werkelijke server.

Door de tor service continu te monitoren, heb je een extra kans te detecteren dat je 'gepakt' bent of dat men een poging doet tot beslaglegging. In welk geval je direct de echte server offline kunt halen, alles eraf deleten, de hele setup verplaatsen naar elders en daar gelijk weer verder.
Wat wel mogelijk is, is om exitnodes op te zetten en die af te luisteren, vraag maar aan Dan Egerstadt.
Niet als je in beginsel al naar zo'n site of dienst connect met SSL.

Uit het artikel:
The discovery that sensitive, government emails were passing through Tor exit nodes as unencrypted, readable data was only mildly surprising to Egerstad.
Dat is natuurlijk OLIEdom (wat me ergens ook niet verbaast, aangezien "government"). Zonder Tor zou het compleet als plaintext over internet gaan.

In principe moet je de encryptie van Tor negeren, en het alleen zien als een manier om je IP te verbergen (want dat is mede waar die Tor encryptie ook aan bijdraagt). De verbinding die je zelf maakt (via Tor) naar de bedoelde dienst of site, die moet van zichzelf al encrypted zijn (dus https / SSL) als je niet wilt dat anderen kunnen meelezen.
(dubbel)

[Reactie gewijzigd door kumquat op 22 januari 2016 11:39]

Gemiddeld 7 hops? Als ik me niet vergis is 3 standaard.
En in principe is één vreemde node ertussen = spoor al kwijt.
Jammer genoeg niet, zodra de aanvaller de entry en exit node in handen heeft is het mogelijk om je te traceren (Denk timing attacks bijvoorbeeld). Daarom ook dat 3 hops de standaard is, meer hops voegt niet zoveel toe en maakt het alleen maar nóg trager.
Ik kan er niet echt een vinger op leggen, maar het gevoel dat het Tor project me de laatste tijd geeft is niet goed. Vermoedelijk omdat het te populair is, maar ook wegens het ontwerp, wat helemaal niet bedoeld is om tegen zgn 'nation state' actoren te kunnen beschermen. Door het ontwerp kan het op elk gewenst model plat gelegd worden door een overheid.

Ook al heb ik al jaren een stabiele tor exit relay draaien via een betrouwbaar netwerk, de laatste tijd investeer ik m'n aandacht vooral in I2P, wat toch een iets solider model lijkt te hebben.
Wat I2P tegen heeft is een veel kleiner aantal gebruikers en mogelijk minder professionele ontwikkelaars, maar hopelijk komt dat van de grond.
Buiten wat volgens mij het beste is denk ik dat meerdere onafhankelijke netwerken zoals Tor, Freenet en I2P alleen maar goed zijn om voorbereid te zijn op opkomende politiestaten zoals de VS.
nee, tor is simpelweg door Amerikaanse defensie ontwikkeld om communicatie mogelijk te maken daar waar het geblokkeerd wordt, en/of om anoniem het kunnen surfen.

dat beetje tor verkeer van us-army is dan maar zo klein, dat ruis minimaal is; en daarom is tor publiekelijk/opensource gemaakt; meer gebruikers = meer ruis, en dus beter verborgen.

dus jah, het is zeer logisch dat meeste giften uit die hoek komen

zie; https://pando.com/2014/07/16/tor-spooks/

[Reactie gewijzigd door himlims_ op 22 januari 2016 10:24]

Op deze kaart kun je mooi zien hoe het netwerk van tor er een beetje uitziet: https://torflow.uncharted.software/
Rare node in Ivoorkust...
Erg cool. Kan alleen niet zo snel vinden wat al die bewegende puntjes aanduiden.
In 2014 kwam zo'n 75 procent van de subsidies van de Amerikaanse regering. Daarmee lijkt de crowdfundingcampagne vooral zin te hebben om de zichtbaarheid te vergroten.
De Amerikaanse overheid is tegen anonimiteit en tegen encryptie. Als de Amerikaanse overheid zoveel geld doneert aan TOR, dan vraag ik mij af wat hun bedoelingen hierbij zijn. Heeft de Amerikaanse overheid een backdoor tot alle TOR servers? Worden alle IP-adressen toch stiekem geregistreerd? Het is immers in onze Westerse kapitalistische maatschappij een feit: wie betaalt, bepaalt. Dus als de overheid geld geeft aan TOR, dan krijgen ze ook een zekere zeggenschap.
Dan hadden ze die gasten van silk road# wel een heel stuk sneller gepakt. Als ze het wel zouden weten zouden ze het oppakken niet uitstellen als ze daarmee het publieke geloof in TOR ongedaan zouden maken.

Misschien dat het leger het wel weet maar dat de FBI etc daar niet bij mag.

Aan de andere kant heb ik wel vertrouwen in the US army dat ze dit soort dingen grondig en degelijk aanpakken.

[Reactie gewijzigd door SpiceWorm op 22 januari 2016 10:43]

Dan hadden ze die gasten van silk road# wel een heel stuk sneller gepakt.
Geloof je dat echt? Met zoveel moderne technologie en ecryptie is er 1 manier om aan de hete adem van de overheid te ontsnappen: nieuwe technologie ontwijken.
Hoe meer technologie de overheid gebruikt, hoe moeilijker het wordt om mensen op te sporen die geen technologie gebruiken.
Als de overheid, zoals je je afvraagt een backdoor zou hebben in alle TOR servers en IP adressen stiekem worden geregistreerd dan hadden ze die gasten van Silk Road toch eenvoudig kunnen pakken? Waarom hebben ze dan zo'n moeite gehad om silk road neer te halen? Of denk je dat dat allemaal in scene is gezet zodat het publiek zal denken dat TOR veilig is? Dat lijkt me heel erg sterk.
Wat voor 'echte' schade deed Silk Road nu echt. En het is inmiddels standaard praktijk om bij 'onwettige' methodes simpelweg een parallel bewijsspoor neer te leggen (zie bv wat de DEA bijna standaard doet: https://en.wikipedia.org/wiki/Parallel_construction)
Natuurlijk doen ze dat. In Nederland gebeurt dat ook. De illegale opsporingsmethode wordt gebruikt om legaal bewijs rond te krijgen wat de rechter wel accepteert.

Een handhavende overheidsinstantie moet zorgen dat mensen de wet naleven: iemand die de regels overtreed moet boeten. Het is ook beter voor je loon en je status als je meer 'criminelen' pakt.

Offtopic: Als je het aan mij vraagt zouden alle drugs gelegaliseerd en gereguleerd moeten worden net zoals we dat doen met de drugs alcohol en tabak. Ritalin lijkt chemisch erg veel op amfetaminen, speed en zelfs meth-amfetamine (crystal-meth). Heroïne lijkt heel erg veel op morfine. Toch is de ene verkoper goed bezig en helpt die de wereld en de andere is een crimineel die uit onze maatschappij moet.

[Reactie gewijzigd door SpiceWorm op 23 januari 2016 14:12]

Of denk je dat dat allemaal in scene is gezet zodat het publiek zal denken dat TOR veilig is? Dat lijkt me heel erg sterk.
Ik wil niet al teveel uitweiden, maar de Amerikaanse overheid is een kei in het in scene zetten van gebeurtenissen, de zogenaamde false flags. Geheime diensten besteden een deel van hun tijd ook aan het in scene zetten van gebeurtenissen. Daarmee wil ik niet zeggen dat TOR in scene is gezet. Ik bedoel alleen maar te zeggen dat die mogelijkheid niet uitgesloten moet worden.
Ja, ik ben bekend met de false flags en dat er ook aanwijzingen zijn dat nog steeds regelmatig gebeurt.

Mijn punt is: de gasten van silk road zijn opgepakt omdat ze zogenaamd slordig waren. De beveiliging van de server was niet goed, de beheerders logden ook in via een onbeveiligde verbinding, etc.
Als TOR volledig toegankelijk is voor de US overheid en bovenstaande reden van het vinden van de SR beheerders dus een smoes is om mensen te laten denken dat TOR veilig is, dan hadden ze de SR beheerders toch veel eerder op kunnen laten pakken? Ik bedoel: het amerikaanse machtsapparaat en drugs, als ze iemand kunnen pakken met deze smoes gaan ze het echt niet een jaar uitstellen omdat dat dan ten goede komt van de geloofwaardigheid van TOR.

Nee de mannen die de SR beheerders hebben gepakt hadden geen toegang tot TOR.
Ik denk niet dat de operators van de Silk Road hoog op de agenda van de echte machthebber stonden. Eigenlijk verbaasde me het me dat ze deze zaak oprolden aangezien de schade, vanuit het juiste oogpunt, vrij beperkt was.

Denk eens terug aan het breken van de Enigma machines door Bletchley Park: die lui lieten ook erg lucratieve doelen lopen (en namen daarbij het verlies van veel levens gecalculeerd op de koop toe) om de capaciteiten onder de radar te houden (operationeel terecht waarschijnlijk).

Bovendien: Denk eens waar alle technologie vandaan komt. En van hoeveel is de werking exact bekend (kijk voor de grap eens deze presentatie: https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid of ook deze: https://media.ccc.de/v/32...y_trustworthy_x86_laptops )
Eigenlijk onbegonnen werk totdat we hier in Europa iets ontwikkelen of op ARM overstappen. Iedereen die Amerikaanse technologie gebruikt (Windows, Cloud, Intel, etc.) is al overgeleverd aan de grillen van de VS.

Wat mij nog het meeste verbaasd is het blindelings vertrouwen van onze leiders in de aanname dat de Amerikaanse overheid het beste voor heeft met de wereld. Optimistisch gezien is dat ten hoogste Amerika, en realistisch gezien eigenlijk alleen de Amerikaanse elite.
Binnen overheden kunnen uiteraard tegengestelde belangen bestaan. Het ministerie dat belast is met milieuzaken zal niet blij zijn met menig actie van Verkeer en Waterstaat.
De Amerikaanse overheid is een veelkoppig monster, met allerlei belangen, agentschappen, onderdelen en poppetjes. De ene kop wil vaak iets heel anders dan de andere. Het ministerie van buitenlandse zaken is b.v. voor zover ik weet altijd redelijk pro-privacy geweest, terwijl de NSA en de FBI daar tegen zijn. Binnen het leger heb je ook allerlei onderdelen en diensten die hun eigen agenda hebben.
Wanneer een politiedienst drugs-dealers of wapensmokkelaars wil oppakken doen ze zich zelf vaak voor als koper of verkoper. Volgens mij kun je TOR het beste in een vergelijkbaar licht zien.

Daarmee doel ik niet op eventuele backdoors in TOR zelf, TOR zal een prima product zijn voor zowel overheid als gewone gebruiker. Ik heb het dan vooral het netwerk van mensen dat je als TOR medewerker opbouwt. Vooral de personen die als "Advocate" voor TOR werken komen met veel potentieel interessante mensen in contact.

Het bekendste voorbeeld daarvan is Jacob Applebaum. Hij wordt aan de ene kant bijna direct betaald door de overheid voor zijn werk aan TOR en aan de andere kant treed hij regelmatig op als woordvoerder van Snowden. Dit is op zichzelf geen bewijs dat hij als een soort geheimagent werkt, maar het zou op z'n minst wat vraagtekens moeten oproepen.

Maar er staan nog meer mensen op het TOR lijstje die er naast hun werk voor TOR nog andere interessante werkzaamheden op nahouden. Kijk, Google en beoordeel vooral zelf: https://www.torproject.org/about/corepeople.html.en
Ik wist niet dat de Amerikaanse overheid zoveel investeerde in dit project. Met welk doel? Naar mijn weten is TOR een doorn in het hoog van Amerikaanse inlichtingendiensten e.d.

Tegelijkertijd lijkt het me onverstandig om als TOR organisatie je vol te laten stoppen met geld van een overheid?

Vreemde relatie
Het idee is dat mensen uit China, Rusland, etc vrij het internet op kunnen zonder dat ze bang hoeven te zijn voor hun eigen overheid.
Tor komt uit de "keuken" van de Amerikaanse geheimediensten. Is ontwikkeld als niet traceerbaar communicatiemiddel voor diensten en hun agenten. Zo'n systeem werkt alleen voor deze diensten als er voldoende "ruis" (gebruik door derden) aanwezig is.

Edit: Typo

[Reactie gewijzigd door eheijnen op 22 januari 2016 11:11]

TOR wordt ook gebruikt door o.a. de US Navy, dus in die zin hebben ze ook baat bij de ontwikkeling ervan.
Die Jacob Appelbaum blijft ook een vreemd mannetje. Hij laat geen mogelijkheid onbenut om de Amerikaanse overheid uit te schelden maar ondertussen zit hij armdiep in de geldpot van Amerika.
2ton op 2.5miljoen? druppel op een gloeiende plaat.
Ahum, misschien toch iets beter inlezen op wie hij is... Hij is naar Duitsland verhuisd omdat hij zich niet mee veilig voelde in Amerika (als je het objectief bekijkt is dat eigenlijk ook terecht.)
Maar omdat schapen, wat toch een groot deel van de gemeenschap is, zich blindstaren op propaganda van de VS lijkt het allemaal koek en ei totdat de zaak ontploft.

Ik vertrouw Tor zeker niet 100% (zie mijn eerder reactie), maar Jacob Appelbaum en consorten hebben zeker wel het vertrouwen verdiend om in ieder geval gehoord te worden.

(edit: maar niet meer dan gehoord worden. Maar dat is ook wat Jacod Applebaum zelf voorstelt. Hij is ook een groot voorstander van zgn reproducable builds, wat wil zeggen dat iemand ie iets compiled een zelfde, verifieerbaar resultaat zou moeten kunnen reproduceren.)

[Reactie gewijzigd door blaatenator op 22 januari 2016 21:38]

waar maak je uit op dat ik niet goed zou weten wie hij is?
Ligt het aan mij of is een gemiddelde donatie van 36 euro p.p. vrij fors?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True