Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 86 reacties

Tor-ontwikkelaar Sebastian Hahn verwacht dat het anonieme netwerk problemen zal ondervinden na het vertrek van Lucky Green, die het project lange tijd steunde. Green kondigde bij zijn vertrek aan ook de belangrijke Tonga-node uit te schakelen, die onder zijn beheer is.

Tor fpaHahn schrijft in een interne e-mail dat het uitschakelen van de node 'een ernstige verstoring van het bridge-ecosysteem' zal veroorzaken, omdat gebruikers hun Tor-versies niet vaak updaten. De Tonga-node is een zogenaamde 'bridge authority' en is een belangrijk onderdeel van het anonieme netwerk. Hahn schrijft verder dat er voor de datum dat de node wordt uitgeschakeld, 31 augustus, een nieuwe bridge authority moet zijn in combinatie met een update van Tor.

De partij die de nieuwe node aan moet bieden, zal volgens Hahn 'zeer betrouwbaar' moeten zijn en een stabiele dienst kunnen leveren. In een afscheidsbericht liet Lucky Green in het weekend alleen weten dat hij 'vanwege recente gebeurtenissen' zijn steun voor het Tor-project intrekt. Hij voegt daaraan toe dat hij 'geen andere keuze heeft binnen de ethische grenzen' en dat hij naast de Tonga-node ook een aantal relays uitschakelt. Hij gaf geen verdere details.

Recentelijk is het Tor-bestuur geheel vernieuwd, nadat Jacob Appelbaum was opgestapt. Het voormalige Tor-kopstuk deed dit na klachten over seksuele intimidatie. Een Tor-bridge is een toegangspunt tot het anonieme netwerk, dat niet publiekelijk bekend is. Deze maatregel is genomen, zodat deze toegangspunten niet geblokkeerd kunnen worden, bijvoorbeeld door een isp.

Moderatie-faq Wijzig weergave

Reacties (86)

"Een Tor-bridge is een toegangspunt tot het anonieme netwerk, dat niet publiekelijk bekend is. Deze maatregel is genomen, zodat deze toegangspunten niet geblokkeerd kunnen worden, bijvoorbeeld door een isp"

Wat houdt dit in? Hoe bewerkstelligen ze dat? Zonder ISP?
Ik heb hier beperkte kennis van, dus correct me if im wrong:

Ze maken wel gebruik van een ISP maar dit gaat allemaal via VPN van end node --> node --> node naar uiteindelijk weer end node. (elke node is verbonden met internet en maakt dus gebruik van een ISP)

Maar omdat al dit verkeer hevig versleuteld is, zou die ISP hier alleen achter kunnen komen na deep-packet-inspection, wat bij mijn weten illegaal is.

Nogmaals, correct me if im wrong, het gaat hier vooral om deze zin "Een Tor-bridge is een toegangspunt tot het anonieme netwerk, dat niet publiekelijk bekend is. " Het gebruik van een ISP wordt niet ontkend, maar het publiek bekend zijn van de locatie/IP van deze end nodes wel.
Maar omdat al dit verkeer hevig versleuteld is, zou die ISP hier alleen achter kunnen komen na deep-packet-inspection, wat bij mijn weten illegaal is.
Zelfs als je DPI toepast kun je -in principe- het verkeer niet uitlezen, juist omdat dit versleuteld is. DPI is vooral van toepassing op niet versleuteld verkeer. Door te kijken naar het type data en mogelijk ook de specifieke inhoud tezamen met de header (dus o.a. source, destination en protocol) is het dan mogelijk om het verkeer te analyseren. Op het moment dat de pakketdata versleuteld is, is het alleen nog mogelijk om de headers te analyseren. Op basis van bepaalde heuristiken is het dan nog wel mogelijk om een indicatie te krijgen van wat het daadwerkelijke pakket betreft, echter is het niet mogelijk om de specifieke data te ontcijferen.

In Nederland is DPI inderdaad illegaal (providers willen het vooral gebruiken om onderscheid te maken tussen verschillende datastreams, bijvoorbeeld torrents en Netflix afknijpen), mede door netneutraliteit. In andere landen is dit echter niet het geval, al kunnen die landen -in principe- nog steeds de specifieke data niet lezen.
DPI kan SSL niet direct uitlezen inderdaad. Maar dit zou wel kunnen via een transparante proxy, die eerst alles ontsleuteld, scanned en dan door stuurt naar de eigenlijke bestemming. Dit is wat er gebeurd in Next Gen Firewalls om DPI ook te laten werken voor SSL verkeer een ook te kunnen zien wat er bezocht wordt binnen HTTPS sties.
... Maar dit zou wel kunnen via een transparante proxy, die eerst alles ontsleuteld, scanned en dan door stuurt naar de eigenlijke bestemming. ...
Dat kan niet zomaar, want daarvoor moet je op de client een Trusted Root Authority zijn, anders gaat deze je heringepakte SSL verkeer niet accepteren.
Dan is, zoals MrKoen al impliceert, de chain of trust verbroken. Het is dan in principe niet mogelijk om het verkeer alsnog bij de daadwerkelijke client te krijgen, tenzij deze accepteert dat het gebruikte certificaat niet meer geldig is.
Deze transparante proxies gaan tegen het principe van TOR in aangezien de versleuteling en dus anonimiteit niet meer gegarandeerd kan worden.

Voor firewalls is dit niet zo'n groot probleem, aangezien deze meestal al nagenoeg aan de rand van het netwerk zitten en vaak door de gebruiker zelf is ingesteld. De gebruiker moet dan echter wel zien te verifiëren dat de server is wie hij zegt (of doet lijken) te zijn, wat met zo'n next gen firewall niet zo makkelijk is...
Netneutraliteit is niet de reden dat dpi niet mag. Dit zou alleen het gebruiken van dpi voor het afknijpen van diensten verbieden, maar het puur passief verzamelen van gegevens over wat voor data er langskomt is dus niet in strijd met netneutraliteit, maar wel met privavywetgeving.
Ik zeg dan ook "mede door" ;), maar je hebt inderdaad gelijk.
Hangt er van af wat je verzamelt. Als je alleen destinations http snift is er niets aan de hand, maar weet je wel wat de gebruikers doen zodat je daar je netwerk op kunt tunen.
DPI is niet illegaal enkel de mogelijkheden die DPI biedt kunnen ingaan tegen de net neutraliteit. Maar monitoren van verkeer middels DPI mag gewoon.
Kleine aanvulling: tor verkeer ziet er uit als standaard https verkeer. Hoewel je op basis van bepaalde heuristics dus kan vermoeden dat het om tor-verkeer gaat is dit moeilijk hard te maken of met zekerheid te detecteren/blokkeren. Verder ondersteunt tor alternatieve manieren om naar je eerste node te verbinden, waarmee verkeer nog extra gemaskeerd kan worden om minder herkenbaar te zijn.

https://www.torproject.org/docs/pluggable-transports.html.en
Maar omdat al dit verkeer hevig versleuteld is, zou die ISP hier alleen achter kunnen komen na deep-packet-inspection, wat bij mijn weten illegaal is.
In Nederland. In vele andere landen niet.
Maar omdat al dit verkeer hevig versleuteld is, zou die ISP hier alleen achter kunnen komen na deep-packet-inspection, wat bij mijn weten illegaal is.
Dat is het natuurlijk niet in landen waar ze tor-verkeer proberen te blokkeren.
Maar is de ISP niet verplicht bepaalde zaken te doen voor de machthebbers? Lijkt me sterk dat een ISP iets tegen een dreigement van een machthebber kan doen? Dat zal uiteraard niet via de media lopen.. Uiteraard is dit een uiterste, maar het zou wel naïef zijn om te denken: isp mag het niet dus doen het niet dus tor is ''veilig''..
Ik zeg niet dat jij zo denkt, jij geeft alleen een goede uitleg van hoe het hoort te gaan, maar of het ook zo gaat? Nah ik denk het niet.
De ISP weet niet of dat het internetverkeer van een reguliere klant of van het TOR netwerk komt.

"zodat deze toegangspunten niet geblokkeerd kunnen worden" is dus eigenlijk niet correct. Het toegangspunt kan wel geblokkeerd worden.

Het TOR netwerk is een soort netwerk binnen het internet. Als je je niet aanmeld binnen het TOR netwerk heb je ook geen enkele manier om het TOR netwerk te zien, en dus ook niet het verkeer binnen het TOR netwerk. Een bridge is een uitgangspunt naar het reguliere internet, het is dus eigenlijk een soort VPN verbinding maar doordat er geen klanten registratie is, is het niet te zien bij wie het netwerkverkeer vandaan komt. Daarom is het populair onder journalisten in landen met beperkte vrijheid van meningsuiting, maar ook voor minder rechtmatige doeleinden.
Natuurlijk werkt het met een ISP. De ISP weet echter niet dat de TOR-bridge een TOR-bridge is. Die ziet alleen dat er een server is waar versleuteld verkeer in en uit gaat.
De rest van de wereld weet ook niet dat het een TOR-bridge is, zodat het niet geblokkeerd kan worden. Niet door een DDOS aanval en niet door een verzoek aan de ISP door de autoriteiten. (Een DDOS kan natuurlijk altijd, maar niemand vind dat interessant bij een anonieme server.)
De locatie van de TOR-bridge zal hard-coded in de TOR-software verborgen zitten en ook voor sniffers verborgen gehouden worden.
Jammer. Tor kamp al enige tijd met problemen mede door de toenemende druk vanuit invloedrijke overheden. Het hele drama in de top van Tor zelf helpt ook niet echt. De mogelijkheid bestaat dat het vertrek van Green in de grondslag ligt dat hij onder druk is gezet of dat hij vind dat de integriteit van het bestuur niet meer gewaarborgt is.

That said; Tor is een geweldig project maar het 'vernietigen' van Tor is ook een vrij onmogelijk iets. Het is gemakkelijk om een vergelijkbaar project of principe te lanceren als Tor wordt teniet gedaan. Als Tor valt is het de vraag welk vergelijkbaar project het stokje doet oppakken. Er zijn nu al van die projecten aanwezig I2P of Psiphon (ik moet bekennen dat ik ze niet heb getest).
Volgens mij gebruiken allerlei overheden ook het Tor netwerk om hun spionnen te laten communiceren met hun controleurs. Daarom lijkt het mij niet erg waarschijnlijk dat het Tor project gaat verdwijnen.

Als hogesnelheids internet via satellieten beschikbaar komt, zoals OneWeb, dan kan ik mij wel voorstellen dat overheden denken dat ze het Tor netwerk niet meer nodig hebben en dat ze druk gaan uitoefenen om het laten verdwijnen.
Erm heb je enige bron daarvoor ?
Klinkt mij als vergezocht in de oren.

En zelfs als ze het nu gebruiken, lijkt me het sterk dat ze niet iets anders kunnen verzinnen om hun boodschap mee/in te versturen.
Geen bron, lijkt mij meer logisch daar Tor oorspronkelijk door het Amerikaanse Ministerie van Defensie is opgetuigd.

Internet is snel en eenvoudig te gebruiken en ook goed veilig te krijgen, dus waarom niet. En door al het andere Tor verkeer zou dit soort communicatie niet eens opvallen.
Volgens mij snapt hij (en ik ook niet) waarom 'spionnen' Tor zouden gebruiken. Een ge-encrypteerd bericht over het internet lijkt me even veilig.
Omdat je wil verbergen wie met wie praat, daar is juist het Tor netwerk voor bedoeld.
En je denkt dat die groep spionnen niet een eigen satelliet in de lucht hebben om mee te communiceren? Ik denk dat wel namelijk.

Tor is denk ik leuk voor de ''doorsnee'' burger die iets aan zijn privacy wilt doen (niks mis mee, maar daar blijft het denk ik wel bij. Het lijkt mij heeeeeel sterk dat ''spionnen'' en etc zulke kritische info via het tor netwerk doorspelen, nee dan kan je beter een eigen satelliet hebben waar niemand opzit behalve dat clubje ''spionnen'').

Kan je nog beter via bepaalde crypto coin wallets met elkaar communiceren waarbij het bericht crypted via 1000e mensen gaat en overal weer gemixt wordt alvorens het bij de ontvanger komt, maar ook dat zullen ze niet doen dunkt mij.

Nee een eigen netwerk zoals in de vorm van een satelliet/centrale is het meest logische :)
Ja klopt, met satelliettelefoons is het ook mogelijk. Maar de data-rate om bijvoorbeeld belangrijke documenten of zelfs media over te sturen is beperkt. Daarom is internet veel handiger.

Tevens wordt satelliet verkeer scherp in de gaten gehouden.

[Reactie gewijzigd door ArtGod op 18 juli 2016 15:10]

Satellite Internet access is Internet access provided through communications satellites. Modern satellite Internet service is typically provided to users through geostationary satellites that can offer high data speeds,[2] with newer satellites using Ka band to achieve downstream data speeds up to 50 Mbps.[3]
Bron: internet, in dit geval wiki

Laat staan die voor de overheid/inlichtingen/spionnen wat natuurlijk nog veel beter zal werken. Alleen al bij de consumenten versie is de latency beter dan die van het ''trage'' tor.

Nee tor is het laatste waar ik aan denk voor dat soort praktijken :P

[Reactie gewijzigd door LopendeVogel op 18 juli 2016 15:22]

Daar heb je een grote schotel voor nodig. Lijkt mij niet handig voor een spion.
Nja maar James Bond heeft toch ook alles in de compacte versie?
Bedoel James Bond is een ras echte spion... Nee even zonder dollen, op hun niveau en dus niet de consumenten versies kan veel meer mogelijk gemaakt worden..
Een consument zal niet snel uhh pak 'm beet 20.000 betalen voor een ontvanger, voor een ''spion'' zal dat natuurlijk allemaal geen rol spelen.

Ik blijf erbij, ondanks dat we er niet echt achter zullen komen (anders zijn het wel hele slechte spionnen) dat ik vermoed dat ze geen TOR gebruiken voor hun spionnen werk, maar allemaal verbindingen in eigen beheer hebben, via bijvoorbeeld een eigen satelliet.

[Reactie gewijzigd door LopendeVogel op 18 juli 2016 15:31]

Nee, dat is niet waar, het beheren van je eigen infra is niet handig als het niet aan een bepaalde organisatie gelinkt moet kunnen worden.

Dat deden ze eerst bij het Tor netwerk ook, totdat ze zich realiseerden dat een netwerk dat alleen door één bepaalde partij wordt gebruikt een heel zwak punt is. Dan is namelijk ál het verkeer dat over dat werk gaat van die bepaalde partij. Bij Tor was dat de Amerikaanse overheid. Als het gaat om anonimiteit, is het cruciaal dat je je kunt verbergen in verkeer van anderen.

Wordt anders een beetje lastig uitleggen als geheim agent dat je die zend- en ontvangstapparatuur wel in je bezit hebt, maar er echt niets mee te maken hebt hoor.
Omdat de spion het misschien niet zo leuk vind dat iemand kan zien dat hij een ge-encrypteerd bericht naar de inlichtingen diensten stuurt?
Het is natuurlijk ook mogelijk dat het DoD Tor heeft uitgebracht in de hoop dat hun vijanden het zouden gebruiken om anoniem te communiceren, terwijl ze zelf al een backdoor hebben. -intromuziek X-files-
Lijkt mij onwaarschijnlijk gezien het open-source is.
De partij die de nieuwe node aan moet bieden, zal volgens Hahn 'zeer betrouwbaar' moeten zijn en een stabiele dienst kunnen leveren.
Waarom zou iemand zich geroepen voelen? Je hebt enkel maar te verliezen, geld en zelfs je leven denk ik. Hoe wordt betrouwbaarheid gecontroleerd. Als de CIA deze node opzet, kan je dat niet controleren. Waarom voelt Sebastian Hahn zichzelf niet geroepen?

Ik dacht dat Tor altijd meer gedecentraliseerd is. Nu blijkt dat wanneer 1 iemand ermee stopt, dat het hele netwerk eruit kan liggen.
Ook in een decentraal systeem moet je weten wie jouw peers zijn. Die informatie moet ergens vandaan komen. Als je continu "onbekende" peers toevoegt zul je dus iets van een centraal telefoonboek moeten aanleggen die je kunt gebruiken om je eerste verbinding te leggen. Eenmaal verbonden heb je dat telefoonboek niet meer nodig.

Het platleggen van Hahn's node verandert dan ook niets aan het draaiende TOR netwerk. Wel maakt het het lastiger voor mensen die nog niet (of niet meer) verbonden zijn om een nieuwe verbinding te maken. Op de lange termijn kan dat betekenen dat het TOR netwerk krimpt (of langzamer groeit). Met een nieuw telefoonboek en een geupdate client kunnen ze dat voorkomen/beperken.
Inderdaad 1 belangrijke node minder en het hele netwerk heeft er onder te lijden? En dat noemen ze betrouwbaar? Zoals ik al eerder heb geroepen. Tor is een zooitje. Het idee is leuk maar de uitwerking is hopeloos en het wordt tijd voor een Tor 2.0 met veel meer hops en verkeer wat in stukjes gehakt wordt voor dat het over het netwerk gaat. Want dat zijn nog steeds een paar zeer zwakke punten.
hoe erg moet ik hierbij mijn alu-hoedje opzetten? Is hij onder druk gezet door NSA/andere drieletterorganisaties? Waarom moet hij weggaan door ethische redenen?
Het kan zijn dat hij onder druk is gezet door een overheidsinstantie, maar het kan ook zijn dat hij niet langer het gevoel heeft nog voldoende steun te hebben nu het hele bestuur vervangen is. Maar er kunnen ook andere redenen zijn, zolang hij er zelf niks over zegt is het koffiedik-kijken...

edit: typo

[Reactie gewijzigd door Pietervs op 18 juli 2016 13:58]

Wat ik zo raar vind is dat ze steeds niet openlijk zeggen wat ze bedoelen. Daarom neig ik meer naar de eerste verklaring.
Haha...
Het kan alle kanten op zolang je niks weet...

- Zegt hij niks omdat dat zijn eigen privacy is? het Tor is daar om privacy te ''waarborgen'', dus lekker lomp als zijn eigen privacy hem niks boeit terwijl die in dat tor wereldje een hele tijd actief geweest is
- Zegt hij niks omdat er veel haken en ogen aan het TOR netwerk zit waardoor hij gewoon niks MAG zeggen?

Maar goed het is zijn goed recht om zijn privacy voor hem te houden en het niet met iedereen te delen( duh, doel van het TOR principe).

@algemeen
Als jij ruzie / ontslag of wat dan ook hebt met iets of iemand, verklaar jij dat dan ook aan de hele wereld aan via de social media?

Zo heeft hier elke tweaker recht op privacy (de tweakers schreeuwen daar ook het hardst om) maar deze beste man zou geen recht op privacy hebben? Hij moet maar gewoon alles vertellen, zo niet trekken jullie zelf wel jullie conclusie? Alsof ik hier in de 2e kamer zit -.-
Natuurlijk is het leuk om te weten omdat het hier over het TOR netwerk gaat, en als de reden van zijn vertrek is omdat TOR onder beheer van de NSA valt dan is dat wel handig om te weten... Maar come on, jullie guys hier roepen schreeuwen van daken als privacy in het geding komt, respecteer zijn privacy dan ook?

[Reactie gewijzigd door LopendeVogel op 18 juli 2016 14:33]

Gezien het hele debacle met Appelbaum is "ethische redenen" vrij duidelijk.

Dat is ook direct het probleem bij dit soort situaties, want zelfs al is het niet waar, dan nog is het kwaad al geschied.

De kat uit de "baum" kijken is er hier niet bij.
Nee, dat is niet duidelijk. Dat is het vervelende juist: stapt hij nu op omdat hij op een of andere manier betrokken was bij de (vermeende, want onbewezen) misstappen van Appelbaum? Stapt hij op omdat hij zich er schuldig over voelt? Of stapt hij op om totaal andere redenen (bijvoorbeeld de verwachting dat hij van het nieuwe bestuur dingen opgelegd gaat krijgen waar hij niet aan mee wil werken)? :?

Zonder verklaring is het allemaal speculatie.
Waarom dit dan niet benoemen? En waarom zou je het Tor Project de rug toekeren omdat één van de ontwikkelaars z'n poten niet kan thuishouden?

Ik kan niet geloven dat dit de reden is. En ik vind het heel vreemd dat hij de echte reden niet kan vertellen.
Gezien het hele debacle met Appelbaum is "ethische redenen" vrij duidelijk.
Ehm nee, de ethische redenen zouden duidelijk zijn als Appelbaum schuldig wordt bevonden en niet buiten de deur wordt gezet. Ook de insteek "daar hadden ze veel eerder tegen op moeten treden" zou vreemd zijn; de mensen die gefaald hebben worden nu immers allemaal vervangen. Het enige wat ik kan bedenken wat nog enigszins in de buurt komt is dat hij ervan overtuigd is dat Appelbaum onschuldig is en er niet mee kan leven dat ie toch uit het bestuur is gegooid, maar in dat geval zou het logischer zijn om te wachten op vrijspraak, te kijken of Tor hem terug wil en, als dat niet zo is, dan de machines uit te schakelen.
Nee dat is dus het probleem met sexual harassment, rape en andere seksuele misdragingen. Het hoeft helemaal niet waar te zijn als je het maar overtuigend brengt.
Leuke theorie en er zullen vast gevallen zijn waarin je een punt hebt, maar wat ik me van herinner waren er klachten van vele verschillende personen. Dus dan heb je twee keuzes: óf je houdt serieus rekening met de mogelijkheid dat ze allemaal, zonder uitzondering, een valse aangifte hebben gedaan, óf minstens één van die klachten was terecht. Hoewel het aan de rechter is om te bepalen welk van die twee scenario's hier van toepassing is kun je het Tor moeilijk kwalijk nemen dat ze, gegeven de ernst en het aantal van de beschuldigingen (en onder druk van de publieke opinie), hem op zijn minst op non-actief zetten, totdat de rechter eruit is.
Hoewel het aan de rechter is om te bepalen welk van die twee scenario's hier van toepassing is kun je het Tor moeilijk kwalijk nemen dat ze, gegeven de ernst en het aantal van de beschuldigingen (en onder druk van de publieke opinie), hem op zijn minst op non-actief zetten, totdat de rechter eruit is.
Zeer zeker niet nee, maar als derde partij kan ik me best voorstellen dat je je hier niet mee wil bemoeien en je eieren voor je geld kiest.
Ik kan je geen antwoord geven op je vraag, je alleen vertellen dat recentelijk het complete bestuur van Tor is vernieuwd.
Ik vrees dat wij vandaag de dag er van moeten uit gaan, dat er niets meer je anoniemitijd op het net kan garanderen. Dat een ieder mee leest met wat je doet.

Of wel de enigste veilige vorm van encryptie is ROT26, na denken voor dat je iets doet ( https://en.wikipedia.org/wiki/ROT13 )
Tor is absoluut veilig, dat is al meermalen gebleken.
In de VS zit eer groep pedofielen vast die ontdekte dat die veiligheid toch iets minder is dan dat zij dachten.
Dat lag niet aan Tor, maar aan hun web browser. Ze hadden waarschijnlijk Javascript aan staan en er zaten fouten in Firefox waarmee ze met Javascript het echte IP adres van de gebruiker konden achterhalen.
Dat is één van de mogelijkheden.
Dat was de oorzaak anders waren er inmiddels wel meer zaken geweest genoeg ongure types die TOR gebruiken.
Je zou meer zaken verwacht hebben, ongeacht de oorzaak.
Je moet nooit je alu-hoedje opzetten, maar op basis van concrete informatie/bewijzen conclusies trekken. Als er geen informatie beschikbaar is, moet je die niet gaan verzinnen. Tijdverspilling en meestal verre van de waarheid.
Er is GEEN ENKELE legitieme reden om TOR te gebruiken.

Ofwel leef je in een land waar je vrij op internet mag, ofwel niet. En dan is dat gewoon de wet. In Nederland moet je ook niet lopen klagen omdat je iedereen op de mond wil kussen en jij dat gerechtvaardigd vind, maar de wetten dit niet toelaten.

De wetten van andere landen zijn wat ze zijn, wij hebben onze Westerse ideeën niet aan hen op te leggen. Tor is ontstaan om CIA agenten vrij te kunnen laten communiceren met het thuisfront.

Afschaffen die handel en elke node keihard aanpakken en vervolgen voor al het verkeer van de gebruikers.
Je browser via TOR laten verlopen geeft je een extra encryptie laag, bijvoorbeeld nuttig voor verkeer wat niet via HTTPS loopt.

Bijvoorbeeld die onderzoeker die het 'vrije' verkeer van 'Wifi in de trein' is gaan opvangen en erachter kwam hoeveel er nog niet via HTTPS verloopt. Als deze mensen wel TOR zouden gebruiken, dan kon hij de ingevoerde data niet inzien.
Weet je hoe TOR werkt? Je gaat de derde in de chain dus vertrouwen met je onbeveiligde data da's nog erger, want je weet niet met wie je praat.

https://www.torproject.org/docs/faq.html.en
Can't the third server see my traffic?
Possibly. A bad third of three servers can see the traffic you sent into Tor. It won't know who sent this traffic. If you're using encryption (like HTTPS), it will only know the destination. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.
Laten we maar eerlijk zijn, er is geen enkele reden om TOR te gebruiken in Nederland. Dat we denken dat er een legitieme reden is om het in bv. China te gebruiken bewijst enkel dat we de gedachtegang van de VS volgen: "wij zijn superieur en alle landen zouden beter onze morele standaard volgen". Terwijl dit verre van waar is en ook nog eens een bemoeienis is in een intern land van buitenaf. Maar dat is nu net de specialiteit van de VS.

Kleine tip: gratis WiFi is nergens te vertrouwen.

[Reactie gewijzigd door ? ? op 2 augustus 2016 09:45]

Exit nodes zijn vaak vanuit landen waar ik helemaal niet bekend ben. En ze weten ook niet voor wie het precies bestemd is - ze hebben alleen de inhoud.

Ik vertrouw mijn eigen overheid het minst, andere overheden hebben minder rede om mij te bespioneren. Bovendien weet die exit node niet vanuit welk land ik kom dus je stelling is echt zwaar overdreven.

Je post zit vol met aannames. Ik vind het prettig om een extra laagje security op mijn webverkeer te hebben, dat daar een stukje anonimiteit bij komt, des te beter.

Met TOR voorkom ik ook de mass surveillance van de UK (waar de kans veel groter van is binnen het europese internet verkeer).

Grote tip: Overigens kun je met Disconnect Wifi een VPN aanleggen voor je open wifi verkeer
Wellicht is hij gewoon solidair met zijn collega's
In een afscheidsbericht liet Lucky Green in het weekend alleen weten dat hij 'vanwege recente gebeurtenissen' zijn steun voor het Tor-project intrekt. Hij voegt daaraan toe dat hij 'geen andere keuze heeft binnen de ethische grenzen' en dat hij naast de Tonga-node ook een aantal relays uitschakelt. Hij gaf geen verdere details.
Vreemd dat nu dan zijn etische grenzen bereikt zijn gezien het vuil wat er allemaal over zijn tor-server heen is gegaan, ik denk dat dat vele malen erger is dan deze hele toestand bij het tor-bestuur.
Je kan het medium an sich niet verantwoordelijk houden voor wat ermee gedaan wordt. Of stel je de Nederlandse staat ook aansprakelijk voor het verschaffen van snelwegen waarop je sneller dan 130kmh kan rijden?
Het gaat er meer om dat blijkbaar het verspreiden van kinder-porno NIET de ethische grens van meneer Green overschrijd, maar geruchten rond seksuele schandalen wel.

Want JA, natuurlijk wordt TOR gebruikt door normale mensen (gebruik het zelf ook soms), maar niemand kan ontkennen dat TOR niet ook VEEL gebruikt wordt voor illegale praktijken.
Ja natuurlijk wordt het ook veel voor criminele zaken gebruikt. Dat is een inherent probleem. Een van de doelen van TOR is censuur te voorkomen. Wat in het ene land compleet acceptabel is rust in het andere land de doodstraf op. Middels TOR kun je (proberen te) ontsnappen aan de plaatselijke machten die de regels voor je opgesteld hebben. Het is ondoenlijk om hier dan weer andere regels aan op te leggen, want wie bepaald die regels dan? En waarom zou dat geen censuur zijn? Het implementeren van een soort-van filter in TOR haalt direct het hele principe onderuit want daarmee staat de deur open voor misbruik.

Zonder overijverige veiligheidsdiensten en overheden die alles maar willen beperken, controleren en doorspitten was TOR niet echt nodig geweest.

Hetzelfde geldt voor encryptie in het algemeen. Het kan gebruiken worden (en dat gebeurt ook) om dingen die het daglicht niet kunnen verdragen te verbergen. Het kan ook gebruikt worden om je privé-collectie naaktfoto's van je vriendin te beveiligen. Het kan ook gebruikt worden om het theekransje met de buurtvereniging te versleutelen. Encryptie maakt geen onderscheid, puur ter verdediging tegen nieuwsgierige ogen. Hoe meer compleet niet belangrijke dingen versleuteld worden, hoe beter, dat houdt de veiligheidsdiensten tenminste zoet met dingen waar ze niet mee bezig willen zijn.

Het is jammer dat het op deze manier moet, maar als zij sleepnetten, dan moeten wij ook sleepnetten: alles versleutelen, en eigenlijk zou al ons dagelijks verkeer ook gewoon via TOR gerouteerd moeten worden. Zo veel mogelijk ruis creëren!
Met welk recht eigent de lokale bevolking zich het recht toe om te ontsnappen aan de eigen wetgeving? Het gebruik van Tor moet gelijkgeschakeld worden met crimineel gedrag. In de praktijk komt het in 99,9% van de gevallen hier op neer.
Proxies of het gebruik van VPN, TOR of proxies is aardig gemeengoed in landen als China waar de overheid het internetgebruik sterk reguleert en sterke censuur toepast.

Volgens lokale regels is het wellicht niet toegestaan om dat te omzeilen maar ik heb er 0,0 problemen mee. Vrijheid van meningsuiting is een groot goed maar wordt in lang niet alle landen gerespecteerd. Persoonlijk vind ik dat boven lokale wetgeving staan.
Dus jij vindt het ok als moorden in Nederland niet toegestaan is, maar jij vindt van wel, in timboektoetoe vinden ze ook van wel en dus is het OK om het te doen?
Neen. In China is de wetgeving zo en daar moeten Chinezen zich aan houden.
Kromme vergelijking, omdat die zelfde overheid zich ook inspant om er voor te zorgen dat het hardrijden wordt beperkt. Ze hebben het namelijk verboden, houden bij de inrichting van wegen rekening met ontmoediging van te hard rijden en houden toezicht/beboeten als je het toch doet. Weliswaar niet met 100% vangst, maar de boodschap is duidelijk.

Daarmee gaat de vergelijking mank, omdat vanuit Tor geen enkele (zichtbare of merkbare) inspanning wordt geleverd om misbruik tegen te gaan.

Ik kan me dus vinden in de opmerking van Rudie V. Als de ethische grens een discussiepunt is, dan vraag ik me af welk ethisch eindstation er in zicht was dat verwerpelijker is dan hetgeen ze mogelijk maken via Tor.

Dat alles gezegd hebbende ben ik een groot voorstander van de mogelijkheid van een Tor-netwerk, maar vind ik wel dat er een vorm van toezicht moet zijn op hoe het gebruikt wordt. Al snap ik ook wel dat je daarmee ook aan de essentie voorbij gaat.

[Reactie gewijzigd door Hoppa! op 18 juli 2016 12:30]

Misschien moet je je eens in Tor verdiepen, dan ontdek je dat Tor bewust helemaal niets filtert ... net zoals je op een snelweg >200kmh kunt rijden overigens zonder dat iemand je stopt. Tenzij je tegen de verkeerde juridische instantie aan loopt die het niet waardeert wat er gebeurt op het geboden medium.
Ik heb me al in Tor verdiept, dank u zeer. Ik snap dat het niet filteren juist de essentie is, maar daarmee is die essentie dus (in mijn ogen) fout. Je kunt ook prima een dergelijk netwerk faciliteren en zaken die met KP of terrorisme te maken hebben weren. Ja, dan moet je (steekproefsgewijs) controles uitvoeren. Dat maakt an sich niets uit, zolang je die data maar niet bewaart.

Voor wat betreft de snelweg-vergelijking, die gaat mank omdat de aanbieder in dat geval ook zelf de controles uitvoert op het gebruik en dus een duidelijk kader schept over wat wel en niet mag op het door hun aangeboden medium. Mensen die die vergelijking maken missen ook de hele essentie van het punt wat ze zelf proberen te maken. Het is een in-en-in domme vergelijking.
Je kunt ook prima een dergelijk netwerk faciliteren en zaken die met KP of terrorisme te maken hebben weren. Ja, dan moet je (steekproefsgewijs) controles uitvoeren. Dat maakt an sich niets uit, zolang je die data maar niet bewaart.
Waar haal je die 'wijsheid' vandaan? De hele essentie is juist dat het protocol anonimiteit zoveel mogelijk garandeert (100% garanderen kan niet, maar ze doen hun best). Als het verkeer gefilterd of gecontroleerd kan worden, dan is er by design al een lek waardoor anonimiteit in gevaar is. Net zoals bij encryptie bestaat er geen opening waar alleen mensen met de juiste bedoelingen gebruik van kunnen maken. Dan kan iedereen dat, ook bijvoorbeeld regeringen die niet zo van oppositie houden. Nog los van dat de goedbedoelende organisatie onder druk gezet kan worden, gehackt kan worden, geinfiltreerd, etc. En dan halen ze hun eigen doel onderuit. En mensen die (om welke reden dan ook) zoveel mogelijk anonimiteit nodig hebben zullen de dienst dan niet meer gebruiken en dan kan het project de prullenbak in. TOR kiest er voor om die anonimiteit wel te geven en een gevolg daarvan is dat alle gebruikers anonimiteit hebben, ook die met slechte bedoelingen.

Als je een gefilterde en gecontroleerde 'anonieme' dienst wil hebben dan moet je een ander project zoeken, maar ik geef je alvast mee dat elk zo'n project een kort leven beschoren zal zijn.
In 1 woord: decentralisatie

edit: als reactie op Hoppa! bedoeld

[Reactie gewijzigd door Thystan op 2 augustus 2016 06:44]

Klopt, maar kan je het medium dan wel verantwoordelijk houden voor turbulentie in het bestuur? Dat doet hij wel door uit het project te stappen en de door hem beheerde servers uit het tornetwerk te halen.
Jij legt blijkbaar een link tussen de troep die over het medium heen gaat, en de chaos bij het bestuur door het vertrek van Hahn (of eigenlijk daarvoor al, want die chaos was er al). Leg mij aub eens uit wat die link is, want ik zie hem niet.
Het is geen link, maar een vergelijking. Al het criminele torverkeer over zijn servers overschreidt geen etische grens, terwijl wat tubulentie in het torbestuur wel een etische grens overschreidt. En zoals jezelf al aangeeft kan je het medium niet verantwoordelijk houden, maar dat doet hij wel door zijn servers te ontmantelen. Het tornetwerk is toch niet verantwoordelijk zoals je zelf ook al zegt, dus waarom de server dan nu opeens wel ontmantelen?
Maar eigenlijk hebben gebruikers demonite en themac1983 het al uitgelegd wat ik vreemd vind aan zijn actie.
Rudie heeft het niet over verantwoording of aansprakelijkheid. Zijn mening is gewoon dat het enigszins ironisch is dat het woord 'ethisch' gebruikt wordt door iemand die middelen ter beschikking stelt waarvan bekend is dat deze zeer populair zijn onder de onethische medemens.
Waarom kan het Tor Project zelf die Bridge Node niet in beheer nemen?

Ik vind het heel erg dubieus dat allerlei belangrijke mensen binnen het Tor project alleen maar in vage bewoordingen praten, en niet zeggen waar het nu om gaat.

[Reactie gewijzigd door ArtGod op 18 juli 2016 12:39]

Waarom kan het Tor Project zelf die Bridge Node niet in beheer nemen?
Door het beheer van het TOR netwerk over zoveel mogelijk verschillende partijen te spreiden verminderen ze de risico's voor henzelf, de andere beheerders, en ook vooral het TOR netwerk zelf.

Uit deze e-mail blijkt weliswaar dat bovenstaande in de praktijk niet zo eenvoudig is, maar het blijft zaak er zoveel mogelijk naar te streven.

Als de TOR organisatie alles zelf centraal zou regelen kun je ze veel te eenvoudig uitschakelen, chanteren, hacken, etc.
Stel je hebt een maat waarmee je je jarenlang samen inzet voor een idealistisch project. Die maat wordt op een dag zwart gemaakt, de aantijgingen zijn vaag en dubieus. Vanwege het type werk wat je doet was het te verwachten, het komt neer op karaktermoord. Hoe dan ook blijf je hem steunen. Je bent zelf ook geschrokken, want ook al zit je meer op de achtergrond, je ziet hoe die maat van je er aan onderdoor gaat, iets wat jou eigenlijk ook zou kunnen overkomen als je niet oplet.

Ten einde raad hoe hier mee om te gaan wordt door het bestuur van het project uiteindelijk maar besloten dat iedereen in het bestuur vrijwillig opstapt, en er komen andere mensen voor in de plaats. Mensen waar je misschien helemaal niks mee hebt. Mensen die wellicht niet zo activistisch zijn als jijzelf en je maat. Mensen die wellicht voornemens zijn een koerswijziging in te zetten met het project dat je niet kunt tegenhouden, omdat je ziet dat de meerderheid van de andere mensen in het project die wijzigingen wél zien zitten.

Dan moet je je conclusies trekken toch? Ook al was het zijn maat niet, dan alsnog kan ik me voorstellen dat het bovenstaande scenario erg dicht in de buurt van de waarheid komt.
Assange wordt weggezet met het excuus verkrachting, het bestuur achter TOR wordt volledig vervangen (door wie eigelijk?) wegens seksuele intimidatie. Als daar geen overheid achter zit...


Voor mij voldoende reden geen TOR meer te gebruiken en over te stappen op dat andere darknet.
Ik vraag me af of dit komt door onenigheid met het bestuur of dreigementen van een overheids instantie.
Nice, vanaf eind augustus dus een tijdelijk terugval in malware registraties te verwachten, gezien de meeste cryptolockers hun ingang naar het tor netwerk hebben

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True