Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Mozilla wil 'super private browsing'-modus met Tor-functies in Firefox

Mozilla wil een 'super private browsing'-modus voor Firefox bouwen met daarin functies van Tor. Dat heeft de browserbouwer zelf bekendgemaakt. Hoe de functie gaat werken en wanneer deze komt, is nog niet bekend.

Mozilla zoekt naar manieren om de integratie van Tor in Firefox goed te laten verlopen. "Mozilla heeft interesse in mogelijk meer integreren van Tor in Firefox, met als doel een Super Private Browsing-modus te maken voor onze gebruikers", aldus Mozilla. Daarmee zouden ineens veel meer mensen gebruik gaan maken van Tor en daar is het netwerk niet op berekend.

De browserbouwer roept ontwikkelaars op om manieren te verzinnen om Tor op grote schaal te kunnen gaan toepassen. Daarvoor heeft het bedrijf ook geld beschikbaar gesteld; de mededeling staat op de pagina waarop Mozilla geld voor onderzoek aanbiedt op twaalf gebieden waarin het interesse heeft. De integratie van Tor is daar een van.

Browsers bieden nu al vaak een 'privévenster'-functie aan, waarin gebruikers kunnen rondsurfen zonder dat het op de pc wordt opgeslagen. Ook is er een Tor Browser op basis van Firefox waarmee gebruikers via het Tor-netwerk kunnen internetten en pagina's op het dark web kunnen bezoeken. De browser Brave op basis van Chromium heeft Tor in de privénavigatie zitten.

Door Arnoud Wokke

Redacteur mobile

09-05-2019 • 14:33

160 Linkedin Google+

Reacties (160)

Wijzig sortering
Rolt de politie nog steeds willekeurig exit nodes op om Tor gebruik te ontmoedigen? https://blog.torproject.o...-dutch-and-belgian-police
wow. dat is echt heel slecht.
One regional Dutch police woman told us that they know how to check if it's a Tor exit IP, but sometimes they do the raid anyway "to discourage people from helping Tor." I later told that statement to one of the national police, and he was shocked, said that was illegal, and said he'd look into it. Alas, I'm not optimistic that anything will come of it: giving investigators discretion about how to act can be both good and bad.
wow. dat is echt heel slecht.


[...]
Ben ik de enige die het vreemd vind dat dit geen nationaal voorpagina nieuws is geweest?

Serieus een huiszoeking, omdat je een Tor exit node host?! In Nederland?!

wow...
De kranten hebben allerlei slechte dingen over Tor geschreven. Want iedereen die Tor gebruikt is of terrorist, of zit in de KP, of is wapenhandelaar of is drugsdealer.

Nu moeten ze ineens gaan schrijven dat mensen die privacy waarderen zonder reden opgepakt worden. Als dit waar is dan moet je zelf diep door het stof. Dus een klein stukje ergens (of negeren) zorgt ervoor dat je geen gezichtsverlies lijdt.
Tweakers helpt in dit geval ook niet mee met de publieke beeldvorming.

"waarmee gebruikers via het Tor-netwerk kunnen internetten en pagina's op het dark web kunnen bezoeken"

Ik vind het écht te suggestief. Er zijn genoeg andere redenen om TOR te gebruiken, dus het is niet nodig deze expliciet te melden.
De kranten hebben allerlei slechte dingen over Tor geschreven. Want iedereen die Tor gebruikt is of terrorist, of zit in de KP, of is wapenhandelaar of is drugsdealer.
Sjonnie en Anita die de Nederlandse krant lezen:

"Oh, dus eigenlijk is Tor een soort Bitcoin?"
Nee, Bitcoin is wat je gebruikt om drugs te kopen, Tor is waar je de drugs koopt.
Nee, Bitcoin is wat je gebruikt om drugs te kopen, Tor is waar je de drugs koopt.
Ohhhh, zo zit dat. Hoe weet je dat allemaal joh. Heb dat op de Facebook gestaan? :Y) :Y) }:O
Als je een goede VPN gebruikt dan zou dit type verkeer toch ook "afgeschermd" moeten zijn?
Tip, Brave Browser heeft dit al op desk-laptop in incognito modus. De TOR modus. Zie https://brave.com/
Super browser.

[Reactie gewijzigd door Mr Brightside op 9 mei 2019 15:02]

Mja ik heb het al vaker geroepen maar ik snap toch echt niet dat men denkt voor privacy bij Brave aan het goede adres te zijn. In mijn ervaring is Brave een nogal shady bedrijf.

Ze hebben meerdere malen dingen gedaan waaruit blijkt dat ze gebruikers en andere niet echt respecteren en helemaal geen oog hebben voor privacy. Zo hebben ze een donatie systeem waarmee mensen kunnen doneren aan content creators, leuk zou je zeggen behalve dan dat de mensen waar het naar toe zo gaan er totaal geen weet van hadden en ze niet eens konden weigeren hier aan mee te doen. Ondertussen is het proces geloof ik iets aangepast maar is het nog steeds opt-out en niet opt-in...

Daarnaast hadden ze bij Brave eerst bedacht extensie support van de grond af op te bouwen en alleen zelf geselecteerde extensies te supporten. Klinkt ook best aardig behalve dan de methode hoe ze dit deden. Ze pakten namelijk een specifieke extensie versie, zetten de support vast op die versie en lichten de maker van de extensie niet in. Dit hield dus in dat de makers van de extensie onverwacht allemaal Brave support vragen kregen en zelfs als ze hier support op wilden verlenen die niet konden aangezien ze er geen updates voor uit konden brengen.


In beide gevallen gave Brave eigenlijk geen thuis of alleen op een wat denigrerende manier totdat er sprake was van grote negatieve publiciteit. Dat is wat mij betreft toch echt shady en niet okay als je pretendeert en moreel betere browser te ontwikkelen.
Ondertussen ondersteunen ze met de switch naar Chromium de Chrome store plug-ins, kun je de browser dus, net als Chrome and Firefox voorzien van bekende uitbreidingen op het gebied van privacy en VPN. Daarnaast wordt er allerlei onzin de ether in gegooid over wat ze allemaal zouden doen wat gewoon bewezen onjuist is. De code is open source dus die beweringen zijn ook na te gaan.
Net als elke andere browser bieden ze een basis waar je *zelf* voor verantwoordelijk bent om dit te fine tunen.
- er wordt niks gedeeld met Google, noch Facebook, wat recent weer een onjuiste bewering was aan het adres van Brave
- ze blokkeren nog wel click tracking terwijl Google Chrome zelf dit niet meer laat aanpassen
- het advertentie deel is opt-in en staat standaard uit
- de BAT en Brave Payments is een los project, er was een Firefox implementatie maar die kreeg (te) weinig support, het concept is niet nieuw, Flattr doet hetzelfde
- incognito is ook echt incognito, waar de meeste andere browsers alle prive sessies in dezelfde container draaien
- standaard geen plugins actief in incognito modus, behalve de ingebouwde bescherming tegen tracking en fingerprinting
- incognito met TOR gaat volledig over TOR
Het hebben van twee prive opties is mogelijk verwarrend maar dat heeft met de omschakeling naar Chromium te maken, voorheen was er alleen maar prive over TOR, de keuze, functie en weergave van de opties wordt met elke release wel weer duidelijker.

[Reactie gewijzigd door Gert op 10 mei 2019 05:32]

Daarnaast wordt er allerlei onzin de ether in gegooid over wat ze allemaal zouden doen wat gewoon bewezen onjuist is. De code is open source dus die beweringen zijn ook na te gaan.
Van wat ik typte is niks onwaar, de dat de code open is betekend niet perse dat het automatisch goed is. In het geval van de extensies was de code weliswaar open zichtbaar maar hebben ze de makers van de betreffende extensies niet ingelicht. Die kwamen er pas achter toen ze verzoeken kregen van mensen over de Brave versie en toen was het een lang een moeizaam proces om met Brave in contact te komen en te blijven. Publiekelijk gaven de Brave devs aan graag samen te willen werken met een uitnodiging om via mail contact op te nemen waar dan vervolgens privé nauwelijks op werd gereageerd.

Betreffende het donatie verhaal, dat is duidelijk gedocumenteerd.

Van alles wat ik zie is Brave geïnteresseerd in privacy als verkoop argument voor de browser. Niet omdat ze privacy echt belangrijk vinden.
Dat klinkt toch erg als de eerste versie, de huidige chromium versie heeft geen eigen implementaties meer van plug-ins maar gewoon de standaard Chrome store versies.
Ik ben actief op het forum en ik heb toch een hele andere indruk, er wordt ook veel tijd gestoken in het opkrikken van de privacy van Chromium, daarnaast is er actief hulp bij issues die mogelijk een privacy issue vormen.
Precies, ik zei het hierhoven ook al: Brave gaat tussen gebruiker en adverteerder zitten en eigent zich deze relatie toe. Het is een ongewenste middle man.
Dit. Ik vond de browser qua functionaliteit dan ook erg twijfelachtig en besloot dezelfde dag nog terug te gaan naar firefox. Met behulp van wat add-ons bereik je namelijk precies hetzelfde als wat brave doet, maar dan met veel minder gezeik.
In about:config kun je regular FF makkelijk aanpassen voor privacy.

TOR is voor mij ook wel overkill en het werkt trouwens toch voor geen ene meter. Het is bijna net zo traag als ADSL in 2001.
Behalve dus dat je alle controle aan Mozilla geeft, een Amerikaans bedrijf.
Ik ben altijd een Firefox geweest en probeerde het waar mogelijk te introduceren maar daar ben ik sinds vorige week dus vanaf gestapt.

En niet alleen vanwege het incident van vorige week met add-ons (het Mr Robot / Looking Glass incident van vorig jaar was een andere grote, EN de ontdekking dat men voor individuele gebruikers specifieke updates kan pushen middels 'Normandy' (waar heel weinig mensen van op de hoogte waren, default actief was en bleef, onafhankelijk was van de instellingen in de privacy voorkeuren...)).

Laat Mozilla eerst maar eens een aantal ontwerp beslissingen terug draaien en wat veranderingen in de directie, dan overweeg ik Firefox misschien weer. Tot dat gedaan is gebruik ik een andere browser.
Dan blijft Safari als enige over. Want alle andere zijn minstens even erg.
Tip, Brave Browser heeft dit al op desk-laptop in incognito modus. Zie https://brave.com/
Super browser.
Wat wil je hiermee aangeven ? verklaar de werking eens, want oa IP is gewoon zichtbaar via die browser 'incognito modus'
Brave heeft zowel een incognito tab als een Tor tab, open je een Tor tab dan wordt er een Tor process gestart op de achtergrond en wordt dit tab via het Tor process geroute. Hoewel het vast niet zo veilig zal zijn als Tails is het toch handig voor het standaard anonieme browse of zoek werk.

Brave is inmiddels een waardige Firefox vervanger, ingebouwde Adblock, WebTorrent, volledig Chrome extentie support, goede privacy opties en zaken als Google Widevine / Telemetry standaard uit met opties om ook de Google Hangouts en andere phone-home taken voor safe browsing uit te schakelen in de settings.
(...)
Brave is inmiddels een waardige Firefox vervanger, ingebouwde Adblock, WebTorrent, volledig Chrome extentie support, goede privacy opties en zaken als Google Widevine / Telemetry standaard uit met opties om ook de Google Hangouts en andere phone-home taken voor safe browsing uit te schakelen in de settings.
Behalve dan dat je met Brave nog een stukje van het internet in handen geeft van Google... het mag dan een Chromium zijn met zonder Google-schizzle... het is nog steeds Chromium. En waar ik indertijd Firefox ben gaan gebruiken om weg te zijn bij Microsoft (en toen ook nog voor een echt onafhankelijke Opera kon kiezen) is de keuze nu ALTIJD Google... of Firefox.

Ondanks een fuck-up als afgelopen weekend heb ik helemaal geen plannen om weg te gaan bij Firefox, en ik kan me ook eigenlijk niet voorstellen waarom je dat zou (moeten) willen.
Wat is er mis met Chromium zonder Google shizzle?
Prima rendering engine die alle standaarden goed ondersteund.
Google maakt Chromium.
Google voegt expres code toe aan hun sites met als enige doel Firefox (en in het verleden IE) te vetragen.
Google heeft idioot veel macht nu al en doordat meer mensen (IE/Edge)hun software gaan gebruiken, boeien "standaarden" totaal niet als er maar 1 partij is die ze gaat bepalen.

[Reactie gewijzigd door Jazco2nd op 10 mei 2019 08:21]

DIT. Ook chromium meldt nog steeds alles wat je doet aan google. Er zijn niet voor niets legio "ungoogled chromium"-projecten gaande op o.a. github. Men vindt de browser prima, maar men wil af van google's "alziend oog" wat alles wat je in de browser doet opslaat en naar de usa stuurt. Kortom: terug naar firefox. :)
https://tweakers.net/i/oJ...2640196.png?f=imagenormal
Bron
Kijk even naar dat plaatje. Dat zijn de dingen die Microsoft heeft aangepast in Chromium. En Chromium is de open-source versie van Chrome, met hoegenaamd geen Google-services...

Er is op dit moment eigenlijk maar een andere browser(-engine) dan Chromium, en dat is de Gecko-engine van Mozilla. Eigenlijk is dat al te weinig, om de standaarden te ondersteunen en te onderhouden, maar het is iets. Als Mozilla weg zou vallen, dan is het hele internet in handen van Google. Dan kun je nog zo leuk gaan zitten "Ducken", in plaats van Googlen, of Protonmail willen gebruiken in plaats van Gmail. Dan kun je nog zo hard via TOR gaan verbinden, maar Google weet alles, omdat de phone-home verbinding in je browser zit.
Standaarden ondersteunen? Welke standaarden? De standaarden die bijvoorbeeld in een videosite worden gebruikt? KLIK: Google probeerde (via Youtube) IE6 kapot te maken. En als dit nou het enige probleem geweest zou zijn. Zeker in de beginjaren was het schier onmogelijk om zonder goed op te letten geen Chrome te installeren. En ik heb wat gevloekt op het feit dat die browser te installeren was zonder admin-rechten en vervolgens gebruikersprofielen tot de strot toe voldouwde met tijdelijke bestanden. Want DAT is een van de manieren geweest waarmee ze marktaandeel wonnen... door virus-achtig gedrag.

Ik geef toe dat Chromium een prima rendering engine is... PUNT. Maar niet goed genoeg (zeker moreel) om als ENIGE rendering engine te bestaan.
Standaarden ondersteunen? Welke standaarden? De standaarden die bijvoorbeeld in een videosite worden gebruikt? KLIK: Google probeerde (via Youtube) IE6 kapot te maken.
Dat waren de ontwikkelaars die al aan youtube werkten voor het werd overgenomen door google, niet google zelf. Dit was mogelijk door de speciale rechten die ze hadden.
Dat en het feit dat Brave als bedrijf zelf ook niet helemaal netjes acteert. hier heb ik het waarom al verder uit de doeken gedaan, maar ik heb bij Brave echt het idee dat ze die features voornamelijk implementeren om mensen aan te trekken zodat ze die hele cryptocurrency waar Brave uiteindelijk om draait op te kunnen schalen. Met andere woorden, privacy features bij Brave zitten er niet in omdat ze zich bekommeren om privacy maar omdat ze die features zien als verkoopargumenten.
Brave vind ik een uiterst duister bedrijf. Het gaat tussen jou en adverteerders zitten en verdeelt de buit. Enigzins maar niet helemaal vergelijkbaar met AdBlock, welke adverteerders chanteerd. We blokken je tenzij je ons betaald.

Aangezien iedereen een hekel heeft aan adverteerders vinden gebruikers het prima, maar het model klopt van geen kanten.
Aan de andere kant: er is misschien wel een reden dat veel browser varianten blink / chromium als uitgangspunt pakken: De codebase is veel te complex en veel legacy. Ook staat Firefox bekend als de meest kwetsbare browser (zie de jaarlijkse Pwn2own resultaten, een exploit voor Firefox levert weinig op).

Na afgelopen weekeind (opgeteld met vorige incidenten) ben ik voorlopig klaar met Firefox en de attitude die ze van het Gnome project lijken te hebben overgenomen (gebruikers input negeren en ze beschouwen als domme digibeten) helpt niet.
Als er een fatsoenlijke browser met Quantum was had ik die gekozen maar zover ik weet bestaan die (nog) niet. Palemoon / Waterfox lijken mij te riskant want gebaseerd op oude codebase.
Brave heeft zowel een incognito tab als een Tor tab, open je een Tor tab dan wordt er een Tor process gestart op de achtergrond en wordt dit tab via het Tor process geroute. Hoewel het vast niet zo veilig zal zijn als Tails is het toch handig voor het standaard anonieme browse of zoek werk.

Brave is inmiddels een waardige Firefox vervanger, ingebouwde Adblock, WebTorrent, volledig Chrome extentie support, goede privacy opties en zaken als Google Widevine / Telemetry standaard uit met opties om ook de Google Hangouts en andere phone-home taken voor safe browsing uit te schakelen in de settings.
Nadeel ervan is alleen dat je op veel sites geen/half toegang hebt, of niets kunt kopen/betalen.
Dan moet je de optie weer uitzetten(optie zit ook al als add-on in Firefox)
Ik ben bang dat je beter de torbrowser of firefox + umatrix of chromium (niet chrome) + umatrix kan gebruiken.
er is een incognito met tor modus, waardoor je gewoon met tor browsed via brave. gebruik de browser zelf altijd want vind het superfijn werken maar gebruik bijna nooit de tor-versie dus weet niet of het 100% hetzelfde is
Ik heb ook de overschakeling gedaan en heb sindsdien niet meer teruggegaan naar chrome of een andere browser!
En de keuze tussen javascript "aan" en "uit". Niets ertussenin, danwel selectiemogelijkheid. Niet echt vertrouwen wekkend. ;)
umatrix extensie gebruiken helpt een stuk.

@Toolbee: umatrix op firefox en chromium, niet chrome .
umatrix geeft mij toch echt meer controle, en zeker met een default block op ALLE sites die als 3e partij optreden.
anders dan wat jij whitelist.

[Reactie gewijzigd door tweaknico op 10 mei 2019 00:57]

Als we dan toch met extensies gaan gooien blijf ik wel bij ublock en firefox. :)
DIT. Zeker weten! chrome heb ik geprobeerd, maandenlang, maar het is simpelweg nog niet af. Google sleutelt er nog steeds aan, helaas zonder gebruikers te vragen wat ze nou eigenlijk willen. Gevolg is een draak van een browser. Bah.
Het voelde als een verademing toen ik firefox weer startte. :)
Beetje offtopic, maar wat mis je dan precies bij Chrome dat je het niet af vind? Oprecht benieuwd.
sommige sites werden niet goed gerenderd, o.a. van abnamro, de bookmarks zitten te ver weggestopt, er is geen ondersteuning voor een statusbalk en ik mis veel apps in de store die bij firefox wel voorhanden zijn.
abnamro niet goed renderen lijkt me meer een fout van abnamro zelf (wel vreemd, safari en zelfs edge(binnenkort) zal dit dan niet goed doen).

Bookmarks kan je vastzetten met ctrl+shift+B

Statusbalk, titelbalk bedoel je denk ik. Nee klopt, die zal denk ik ook nooit terugkomen in chrome FF is nog de enige waar je dit aan kan zetten (en IE11 ;-) ) Je hebt wel extensies die dit 'soort van' kunnen terugbrengen.

Extensions zijn inderdaad anders tussen chrome en FF, maar dat is third-party, dus dan moet je inderdaad bij FF blijven. Al heb je ook een extension binnen chrome dat je firefox in een tab kan opstarten met zijn extensies.

Maar je moet gebruiken wat je het fijnste vind idd, just givin' tips ;-)
Maar het tracken gebeurt vandaag toch met browser-fingerprinten en daar doet uB niets aan zover ik begrijp... onbegrijpelijk dat FF dat nog niet heeft aangepakt (of wil aanpakken ~aluhoedje).
Het gebeurt met van alles....
1) cookies
2) pixel downloads
3) javascript die queries doet
4) canvas-finger printing
5) super cookies (via andere tools die ook een soort van cookies kennen
6) en sinds kort url audit... ( <a href="url" ping="url"> ) ja ook firefox...
ping url wordt niet getoond....
vivaldi is vooralsnog de enige browser die dit niet kan/doet.

voor vrijwel alle bovenstaande zaken is umatrix fijnmazig en makkelijk in te stellen. (uBlock etc. lijken daar niet mee om te kunnen gaan).
+2

6) lijkt me inderdaad een moeilijke (en kende ik nog niet), maar 3+4 zou door FF makkelijker kunnen afgevangen worden (de fonts alfabetisch sorteren in de resulterende array bvb).
1&2 ligt in het uB bereik denk ik.
Ik ga uM eens checken :)

[Reactie gewijzigd door moozzuzz op 10 mei 2019 17:13]

of een standaard lijst tonen, ook het vragen naar afmetingen van de viewport zou niet moeten mogen.
gewoon altijd 1024x1024 melden ongeacht de werkelijke resolutie.
Als alle firefox gebruikers ook direct een exit-node worden voor Tor dan is dat netwerk ook direct goed voorzien van bandbreedte.
Wel jammer dat elke hit op het openweb van jou IP komt.
Ik zou er in elk geval niet voor kiezen.
Zolang je kunt aantonen dat je een Tor exit node bent kunnen ze je niet veel doen.
Vrijwel alle Tor exit nodes staan op zwarte lijsten die door heel veel providers, websites en diensten geblokkeerd worden. Zelfs Tor Relays zijn openlijk bekend en ook die worden soms al geblokkeerd. Allemaal onder het motto van beveiliging tegen hackers en DDoS aanvallen.

Als jij via Firefox een exit node gaat draaien dan ben je gedoemd om je eigen IP adres op verschillende zwarte lijsten te krijgen. En dan heb ik het nog niets een over de DDoS aanvallen op de exit node zelf. Blijkbaar vinden niet alle mensen je lief als je zo'n node runt.

[Reactie gewijzigd door 3raser op 9 mei 2019 15:27]

Die zwarte lijsten tactiek wordt juist onwerkbaar wanneer er miljoenen Firefox gebruikers bijkomen die allemaal als exit node fungeren zonder dat ze ook maar iets verkeerd doen.
Die Firefox gebruikers gaan nooit allemaal als exit nodes gebruikt worden. Exit nodes op een ip adres dat ook voor privé gebruikt word is vragen om problemen en wordt afgeraden.
Als je er 1 of 2 wegens kiddypr0n of 'terrorisme' aanklaagt en dat groot in de Telegraaf krijgt, denk ik dat 99% van die exit-nodes er alweer mee ophoudt...
Juist de veiligheidsdiensten hebben TOR nodig.
(US Marine inlichtingen dienst is dan ook de bron van TOR, design , code, ...).
Juist omdat ze veel meer mix & exit nodes nodig hadden voor wat bandbreedte is het opensource gemaakt.
Als iedereen een exit node runt is er een grote privacy randomizer ontstaan, en kan ook niet iedereen meer buitengesloten worden.

Naast inlichtingen diensten is het netwerk ook uiterst nuttig voor klokkenluiders, journalisten en mensen die leven in een land met een repressief regime.

En het blijft toch steeds weer opvallen dat de misdadigers toch vaak gepakt worden.
Voor een rechtzaak is alleen bewijs van fout gedrag nodig, en TOR is niet het probleem.
Wel het foute gedrag, of de alom aanwezige volg woede (door overheden en [grote] data bedrijven).
Ik denk dat het Tor netwerk heel instabiel wordt als je er miljoenen Firefox gebruikers als Relays aan toevoegt. Want zodra ze hun browser sluiten is de relay ook weer offline. Het Tor netwerk zal bovendien vrijwel geen gebruik maken van relays die zo weinig online zijn. Lees hier over de lifecycle van een relay en je zal begrijpen dat Tor vrijwel geen gebruik zal maken van die miljoenen Firefox relays die zeer onregelmatig online zijn.
Ik denk dat de krantenkop eerder zal luiden, "Firefox gebruikers belanden op zwarte lijst".
Men wil gewoon iets dat werkt, als dit niet opt-in is (waar de meesten ook niet voor zullen kiezen), dan stapt men over op Chrome.
Als dat waar is, dan zou Tor inmiddels onbruikbaar zijn. Ik denk dat je iets teveel in de anti-Tor-hype bent meegegaan.
Ik ben helemaal pro-Tor. Ik heb jarenlang een Tor Relay gedraaid (geen exit) en heb zelf het nodige meegemaakt. Websites die "spontaan" niet meer werkten en aanvallen op mijn internet verbinding. De beheerders van die websites gaven soms gewoon toe alle Tor nodes te blokkeren en vaak kreeg ik het dan met enige uitleg wel weer voor elkaar om mijn IP te laten deblokkeren. Maar grotere websites deden alsof hun neus bloedt of ze hadden zelf geen idee waarom mijn IP adres geblokkeerd was. En dat kan heel lastig zijn.

Ik zou graag nog een keer een Tor relay opzetten maar dan misschien als Bridge zodat mijn IP adres niet op de serverlijst komt te staan. Dan ben je wel een stuk minder nuttig in het Tor netwerk maar dan heb je waarschijnlijk een stuk minder last van de nadelen.
Gezien je reactie waar ik eerder op reageerde en nu deze, heb je ervaring. Maar wat je beschrijft heb ik zelf nog nooit meegemaakt, of er uberhaupt ooit iets over gelezen. Kun je wat leesmateriaal aanreiken?
Ik ben geïnteresseerd, want ook hier "runt" gewoon een relay, maar dat sites niet werken is mij nooit overkomen, als Tor aanstaat, wat zelden is. :)
Ik heb er geen leesmateriaal over. Dit is puur uit eigen ervaring. Het is ook niet zo dat ik werd geblokkeerd door tientallen websites maar de websites waarbij ik het opmerkte was het wel vrij vervelend. De websites waarbij je het merkt zijn tenslotte de sites die je graag wilt gebruiken.

Tijdens de beginfase van mijn relay was er weinig aan de hand. Zoals je waarschijnlijk weet moet je relay langere tijd in de lucht blijven om als betrouwbaar te worden gemarkeerd. Als dat eenmaal zo ver is dan neemt het dataverkeer toe en wordt je relay (mits snel genoeg) ook gebruikt als Guard Node. Misschien dat dat een extra reden was om me te blokkeren. Dit heeft natuurlijk geen enkel effect op het Tor netwerk omdat een Guard Node de ingang van het Tor netwerk is en geen uitgang. Na zo'n 2 jaar werd mijn Relay regelmatig aangevallen en moest ik hem uitschakelen om nog gebruik te kunnen maken van mijn internet verbinding. Toen ben ik er mee gestopt. De blokkades die niet vrijwillig waren opgeheven verdwenen in de loop van de tijd ook weer.

Dit alles is alweer wat jaartjes geleden dus misschien dat het vandaag de dag anders gaat. Ik zou het gerust nog een keer proberen en misschien doe ik dat ook nog wel een keer. Een bijdrage aan het Tor netwerk is prima te doen als je glasvezel hebt.
Ik snap het. Dank voor de uitleg. Ik gebruik Tor eigenlijk alleen maar voor sites die hier geblokkeerd zijn (dat zijn er veel, Jakarta), en dan runt de relay dus ook, maar dat is dus maar een klein percentage van mijn online aanwezigheid.

Heb zelf dus nog nooit meegemaakt wat je beschrijft, maar je hebt er veel meer ervaring mee dan ik.

Enig idee vanwaar die aanvallen zouden kunnen komen?
Ik heb die aanvallen destijds niet verder onderzocht. Het leek over het Tor netwerk zelf te lopen want zodra ik mijn relay afsloot was de aanval voorbij. Na een paar mislukte pogingen om de boel weer online te krijgen ben ik ermee gestopt. Mijn privé verbinding ging helemaal plat zodra de relay weer online ging. Daar had ik niet zoveel zin in.
Je kunt wel een relay/node thuis draaien maar als ik je een tip mag geven, huur een vps in het buitenland en doe het daar.. (geen exit node!) en let op met de hoeveelheid dataverkeer. Want dat kan snel oplopen.

Als je de node wel perse thuis wilt draaien gebruik dan een VPN van een externe server naar binnen en zet die node altijd in een apart netwerkje. Voordeel is niemand weet dat jij een node draait en de aanvallen zul je ook weinig last van hebben.

[Reactie gewijzigd door Terrestrial op 9 mei 2019 19:58]

Dat zijn in principe goede tips ware het niet dat ik juist het overschot aan bandbreedte van mijn verbinding thuis wil benutten. Een VPS kost maandelijks geld en is gelimiteerd qua dataverkeer. Dat ben ik thuis in principe niet. Ja, je hebt fair-use, maar wie kijkt daar naar.
Hetzelfde probleem heb je met een VPN dienst. Je bandbreedte is daar weer beperkt en je hebt ook veel processorkracht nodig om hoge snelheden te halen. Tel daar de processorkracht bij op die je Tor Relay nodig heeft en het wordt best lastig om dan goede snelheden te behalen. Je zou dit kunnen oplossen door extra hardware in te zetten die de VPN verbinding moet regelen maar dat kost weer extra geld. En een Tor Relay draaien blijft uiteindelijk toch vrijwilligerswerk met een beperkt budget. ;)
Ik snap het ook wel, want als je als website een paar keer lastiggevallen bent door trollen via Tor, gooi je vanzelf zoveel mogelijk Tor-nodes op je blacklist. Erg veel 'normale' mensen tref je er niet mee, en wel heel veel vervelende mensen (die vaker wel dan niet Tor gebruiken).

Dat je daarmee ook goedbedoelende Tor-gebruikers pakt, is een risico dat je moet afwegen. Ik kan me voorstellen dat sites die vooral voor Sjon Bierkrat bedoeld zijn die afweging anders maken dan high-tech sites.
Dat website beheerders dat doen lijkt mij iets anders dan waar @3raser op doelde. Hij had het bijvoorbeeld ook over providers.

Edit: Oh, ook website beheerders, inderdaad. :P

Edit2: Maar als je ergens inlogt via Tor, @FreezeXJ dan geef je toch sowieso je identiteit weg?

[Reactie gewijzigd door HMC op 9 mei 2019 16:20]

de keren dat ik het geprobeert heb was het ook totaal onbruikbaar...
trager dan dikke stroop en niets echt vindbaar door verouderde indexerings pogingen/resultaten...

maar goed dat gaat dan wel om het onion gebeuren...
misschien dat reguliere services beter werkten

[Reactie gewijzigd door Stealthy op 9 mei 2019 16:28]

Helaas worden veel TOR exit nodes misbruikt. Onderstaande IP adressen zijn van tor exit nodes en zijn spam adressen, ze worden pas als spam geclassificeerd als ze op meerdere spam lists voorkomen:

https://iplist.cc/api/162.247.74.201
https://iplist.cc/api/104.218.63.73
https://iplist.cc/api/199.249.230.103

En zo gaat de lijst nog wel even door. Reden genoeg voor mij om geen exit node te draaien en natuurlijk de angst om je huis overhoop gehaald te worden (chilling effect, slechte reden maar toch)
Dat probleem zou zichzelf vanzelf oplossen als bijna iedereen een exitnode wordt. Dan heb je straks een webdienst die 50% van de wereld blokkeert. Die stopt dan ook met blokkeren of gaat falliet als het een commercieel dienst is. Aanvallers kunnen ook niet iedereen aanvallen.
En wat als je een dynamisch IP adres krijgt van je provider? Dan is een IP adres blacklisten een beetje nutteloos lijkt me.
Het blacklisten gebeurt o basis van dynamische lijsten (elke 30 minuten een update).

Op basis van actuele lookup info:
http://mikhailian.mova.org/node/194
en
https://unlockforus.com/b...h-pfblockerng-in-pfsense/
elke 30 minuten een update.
Is de oorzaak niet van binnenuit? Dat andere jouw exit node gebruiken voor allemaal dubieuze praktijken (ddos aanvallen, spammen, hack pogingen, etc) waardoor je op blacklists terecht komt.

Of denk je dat ze gewoon die exit nodes in kaart brengen en die ip's op zwarte lijsten plaatsen?
Dat zal niet in ieder land zo zijn. Er zullen allicht landen zijn waar "ik was enkel een exit node" geen geldig argument is wanneer er via jouw verbinding verboden zaken gebeuren. Om die reden zie ik Mozilla dan ook niet standaard exit node functionaliteit in Firefox bouwen.
Dit. Voor de doorsnee user is het niet handig, maar inderdaad, iedereen zal moeten leren om voor de eigen veiligheid te zorgen. Ik verkeer zelf in de luxe positie dat dit ook mijn werk is, dus elke advertentie wordt tot 1 pixel gedownscaled, elke site op internet denkt dat ik in een ander land zit en elke 10 minuten verandert mijn "user agent" van browser, dus traceren gaat ook al niet. Elke anonimity-check op internet geeft mij een 100% score. Echter, dit zijn vrij simpele technieken die iedereen kan leren volgens mij. Sterker nog, ik vind dit tot een set "basiskennis" behoren, die iedereen moet weten voordat je los gaat op internet.
Ik verkeer zelf in de luxe positie dat dit ook mijn werk is, dus elke advertentie wordt tot 1 pixel gedownscaled, elke site op internet denkt dat ik in een ander land zit en elke 10 minuten verandert mijn "user agent" van browser, dus traceren gaat ook al niet.
Hoe doe je dat? Sterk geinteresseerd, zeker in de anti fingerprinting.
ads laten "verdwijnen" doe ik middels pi-hole. Die maakt er 1 pixel van en laat de site denken dat ik de ads bekeken heb. Daarnaast gebruik ik voor de https-ads ublock, en fingerprint defender tegen canvas fingerprinting. Mijn user-agen taat ik telkens wijzigen met user agent spoofer. Tegen tracking gebruik ik privacy badger. Tegen achterhalen van mijn lokale ip-adres gebruik ik webrtc. Mijn publieke ipadres zit achter een vpn. Als ik test of ik veilig ben (doe ik wekelijks), op panopticlick bijvoorbeeld, dan geeft dat een leuk resultaat: ik laat user agent spoofer elke paar minuten mijn user agent wijzigen, dus steeds als ik op panopticlick de test draai, denkt de site dat ik een andere browser gebruik. Canvas fingerprinting werkt ook niet meer dankzij de add-on fingerprint-defender, want de uitkomst is hierdoor altijd "randomized". op whoer.net heb ik altijd een 100% score, net als op ipleak.net en alle andere sites die ik kon vinden. Erg leuk :)
Tnx interessante input om me beter te verdedigen!
Let er bij gebruik van een VPN naar het buitenland wel op, dat je browser in dezelfde tijdzone zit als je VPN. Met de add-on timezone-spoofer kun je dit instellen. :)
Het faciliteren van producten die gebruikt kunnen worden voor illegale activiteiten is officieel strafbaar.
Dan kan je een goede bedoeling hebben om mensen met onderdrukte regimes een mogelijkheid te geven om via jouw verbinding het open net te benaderen, maar juridisch het het grijs gebied.
Mijn broer heeft (in Belgie) tijdens zijn studies als project een tor exit node opgezet. Gevolg: Politie is komen aankloppen op school met de vraag van wie dat was. Sysadmins hebben geweigerd mee te werken en daar is het gestopt. Een exit node bezitten is geen strafbaar feit!
Dat is wel heel bijzonder. Die Exit node was vast niet de enige reden waarom de politie langs kwam. Ik moet wel zeggen dat er erg weinig Exit nodes zijn in België. Zijn de internet verbindingen daar zo slecht of zijn de mensen iets schuwer qua Tor? Vergelijk dat eens met Nederland.

[Reactie gewijzigd door 3raser op 9 mei 2019 16:10]

Die vergelijking is niet helemaal eerlijk natuurlijk; Nederland is aanzienlijk meer ontwikkeld en welvarend dan België. Dat iets als Tor ze dan weinig boeit is logisch.
Wat een vreemde redenatie. Heb je überhaupt bronnen om je uitspraken te staven?
Duh. Die landen zijn veel groter dan belgie, nietwaar?
Hier zie je de exit nodes van Roemenië en Bulgarije. Zijn die meer welvarend dan België? ;)
Op veel Belgische internetabonnementen zit nog steeds een datalimiet. Je moet al naar een abonnement van 50 euro of meer (o.a. bij Telenet en Proximus) om geen datalimiet te hebben, anders heb je een datalimiet van 50, 100 of 200 GB... Ik gebruik in een doorsnee maand alleen op mijn mobiele telefoon al 20 tot 30 GB via wifi. :P
Kijk, dat verklaart een hoop! Dat wist ik niet. Een datalimiet is inderdaad een hele goede reden om geen Tor Relay te draaien.
Ik kwam daar jaren terug eens achter, toen ik op vakantie was in België en een onbeveiligde wifi zocht om even wat op te zoeken... Nagenoeg niet te vinden. Toen werd verteld dat, destijds, meer dan 90% nog een datalimiet had.
Sterker nog, internet only abonnementen zonder datalimiet was begin dit jaar nog een headliner op Tweakers: nieuws: Orange komt met internetabonnement zonder datalimiet en tv
Mijn broer heeft (in Belgie) tijdens zijn studies als project een tor exit node opgezet. Gevolg: Politie is komen aankloppen op school met de vraag van wie dat was. Sysadmins hebben geweigerd mee te werken en daar is het gestopt. Een exit node bezitten is geen strafbaar feit!
Wat is de politie dan komen doen?
De politie komt omdat er massaal kinderporno "uit" exit node stroomt
Als dat het geval zou zijn is dit strafbaar en kan , met bevel , de info worden opgeeist.
Misschien FFF maar zelf laten antwoorden?
Ja kinderporno is strafbaar.
Je zou haast denken dat mensen tor voornamelijk gebruiken om dingen te doen die strafbaar zijn...
Denken mag, maar lees nu eens wat FFF schrijft?
Dat weten ze niet, want de boel is encrypted. Wat hier gebeurd is, is dat er maar 2 exit-nodes zijn in belgië, dus een derde valt meteen op. Wat daarna gebeurde, is dat de provider direct met alle NAW-gegevens klaar stond toen de politie langsging met het ip van de exit-node en de politie hierna simpelweg kon opzoeken om wie het ging en hierna de school bezocht, ondanks dat er niets illegaals gedaan werd. Pure intimidatie inderdaad.

[Reactie gewijzigd door poktor op 10 mei 2019 01:12]

Begint met 'in' rijmt op 'timideren'.
Alle producten kunnen gebruikt worden voor illegale activiteiten.
Ik zou bijvoorbeeld McDonald's hamburgers vanaf een viaduct naar auto's op snelwegen kunnen gooien.

Ik meen dat de intentie achter het product hier een belangrijke rol speelt.
Het faciliteren van illegale activiteiten is strafbaar. Auto's kunnen gebruikt worden voor een bankoverval. Mercedes is echter niet strafbaar voor het produceren van auto's.

Op het moment dat jij uit een idealistisch oogpunt een Exitnode host (Internet moet anoniem zijn etc.), kun jij er niet persoonlijk aansprakelijk worden gesteld wanneer er toevallig iemand gebruik maakt van jou exit node die minder goede bedoelingen heeft.

Immers worden de routes over het TOR netwerk random aangemaakt, en veranderen iedere keer wanneer je verbinding maakt. Je kon dus niet logischerwijs weten dat specifiek jouw node gebruikt ging worden voor illegale doeleinden.
Je kan er wel mee wegrijden NA een bankoverval, een wapen is toch echt iets handiger voor de overval zelf. :)
Dan faciliteert de auto nog steeds (een onderdeel van) de misdaad. Maar goed, je hebt feitelijk natuurlijk gelijk, dus:

https://www.hartvannederl...p-parfumerie-in-zevenaar/

Ramkraken zijn ook een ding. Soms proberen ze auto's ook te gebruiken om pinautomaten uit de muur te trekken. Maar goed, volgens mij was mijn, iets gechargeerde, punt wel duidelijk toch? :')
For a hammer , everything is a nail ;)
autos zijn in tegenstelling tot tor verkeer echter wel traceerbaar, ze zijn voorzien van kentekens serienummers en chassisnummers.
Als de politie een auto terugvind hebben ze binnen de kortste keren de eigenaar achterhaald.
Als dat allemaal zo is waarom woorden auto's gebruikt om bankovervallen te doen, of om pinautomaten uit de muur te trekken, en die auto's kan je bijna nooit traceerbaar naar de gene die dat gedaan heb, om de simpele rede, gestolen auto's.

En dan gegevens stelen van mensen en zo, vind ik vele malen minder erg dan mensen die dood gereden woord door auto's wat ook volop gebeurd, expres en per ongeluk, iets wat je niet kan doen met een Tor netwerk/browser.
Denk je echt dat het zo werkt, overal ter wereld?
Als je provider regels heeft om van de verbinding gebruik te mogen maken en je tor exit veroorzaakt problemen die volgens jullie overeenkomt niet mogen dan kunnen ze je alsnog afsluiten. Er is geen wet die stelt dat als jij een tor exit draait dat overal mag.
Lijkt me niet heel praktisch: wanneer je Tor gebruikt om gevoelige informatie met de buitenwereld te communiceren vanuit een onderdrukkend regime en een landgenoot doet ditzelfde maar zijn info gaat over jouw exit-node naar buiten dan ben je nog net zo ver van huis :)
Het hele idee van tor is dat het verkeer verdeeld wordt en niet gelogged bij de exit node. Het is verdomd lastig om te weten dat het verkeer uit jouw node van je landgenoot komt. Waarschijnlijker is het dat Firefox verboden zal worden in bepaalde landen waar de overheid graag meeleest bij wat jij doet.
Het hele idee van tor is dat het verkeer verdeeld wordt en niet gelogged bij de exit node.
Ik zou er maar niet van uitgaan dat exit-nodes niet loggen. Er worden exit-nodes opgezet met het expliciete doel om te sniffen in de hoop dat er verkeer van naieve gebruikers tussen zit die denken dat tor automatisch veilig is.
Je verkeer komt en gaat dan ook via verschillende exit nodes.

Je moet alle (of significant veel) van de exit nodes in handen hebben om theoretisch het verkeer te opnieuw te kunnen herbouwen.

Theoretisch want de exit node is niet op de hoogte van de volgordelijkheid.
Je verkeer komt en gaat dan ook via verschillende exit nodes.
1 pakketje met een wachtwoord of username kan genoeg zijn.
TOR is om je IP-adres te verbergen, niet om je verkeer te versleutelen, ook al maakt het binnen het netwerk gebruik van versleutelde verbindingen. Als gebruiker moet je onthouden dat je de beheerders van de TOR-nodes niet kent en dus ook niet kan vertrouwen. Je moet er van uitgaan dat de exit-node (en misschien ook wel de entry-node) in handen is van de "vijand".
Een tor packet is 512 bytes. Een halve kilobyte.

Een tls handshake (https) is al 65kilobyte. Dat betekend dat om alleen al de connectie met een andere server te kunnen bevestigen moet je 130+ tor pakketten van verschillende nodes op de juiste volgorde moet plaatsen.

Hacks op tor bestaan overigens wel, maar het afluisteren van nodes is niet echt zinvol. Het protocol is ontworpen met het idee dat de nodes zelf niet te vertrouwen zijn.

[Reactie gewijzigd door Wobblier op 9 mei 2019 16:01]

Een tls handshake (https) is al 65kilobyte. Dat betekend dat om alleen al de connectie met een andere server te kunnen bevestigen moet je 130+ tor pakketten van verschillende nodes op de juiste volgorde moet plaatsen.
Eén https verbinding gaat altijd via dezelfde nodes, je moet dus geen pakketten van verschillende nodes gaan afluisteren.
Een tls handshake (https) is al 65kilobyte. Dat betekend dat om alleen al de connectie met een andere server te kunnen bevestigen moet je 130+ tor pakketten van verschillende nodes op de juiste volgorde moet plaatsen.
Dat is mooi als je TLS gebruikt maar als je zo dom bent om telnet te gebruiken dan is dat gewoon afluisterbaar.

Ik raad je aan om zelf eens een TOR-exit-node op te zetten en dan een packetsniffer te gebruiken om het verkeer af te luisteren. Toen ik dat ooit deed was er akelig veel gewoon te lezen, maar dat was wel voor de grote HTTPS-golf van de afgelopen jaren.

Terzijde, want niet relevant:
En een normale TLS-handshake is echt geen 65 kilobyte, ik denk dat je 65 kilobit bedoelt want dat is ongeveer waar we het over hebben.
Dat past dus in theorie dus in 9 pakketjes al zijn het er in praktijk meer, een stuk of 15, want ze zijn niet allemaal gevuld.

TCP-pakketjes op volgorde zetten is bijzonder makkelijk omdat ze een serienummer hebben.

Ten slotte betwijfel ik of opeenvolgende pakketjes van dezelfde sessie inderdaad via verschillende exit-nodes lopen. Dat zou de overhead nog veel groter maken dan die al is. De laatste keer dat ik naar Tor keek (en dat is lang geleden) was dat niet het geval en kon ik zo hele verbindingen zien.

[Reactie gewijzigd door CAPSLOCK2000 op 9 mei 2019 16:22]

Ik ben niet zo heel erg thuis in het Tor verhaal, maar gaan je verbindingen tussen sites niet alsnog met een SSL versleuteling? Dus dat degene die het onderschept op een exit-node nog steeds niet de inhoud van het pakket kan zien, alleen de routering waar het naar toe gaat. Anders zou heel het Tor netwerk volgens mij onbruikbaar zijn.
Ik ben niet zo heel erg thuis in het Tor verhaal, maar gaan je verbindingen tussen sites niet alsnog met een SSL versleuteling?
De verbindingen tussen de Tor-nodes zijn versleuteld, maar bij de Exit-node komt het er precies zo uit als je het er in hebt gestopt. Als je onversleuteld verkeer naar Tor hebt gestuurd, dan komt het er ook weer onversleuteld uit. Hopelijk gebruik je tegenwoordig voor HTTPS en andere versleutelde protocollen, maar Tor heeft daar geen invloed op.
Is het niet zo dat een exit-node actief een MITM-attack moet doen voor specifieke sites om je https-verkeer af te luisteren? Is het niet ook zo dat je browser je een waarschuwing geeft wanneer dit gebeurt?

[Reactie gewijzigd door Redsandro op 9 mei 2019 16:06]

Dat klopt, bij HTTPS-verkeer wel. Tor helpt om je IP-adres te verbergen maar het verandert niks aan HTTPS of het gebrek daar aan. Als je plain-text HTTP over Tor stuurt dan kan de exit-node dat afluisteren.
Ja dat is dus wat ik bedoel. Als je dus via een Tor netwerk gaat naar je bank site dan kan nog steeds een exit node niet je inlog gegevens inzien aangezien deze via een SSL verbinding lopen en dus versleuteld zijn.
Tor over VPN of VPN over tor is altijd een optie... :)
Heb ook al VPN over VPN over tor gedaan en ook Tor over VPN over VPN.. ging goed. :)

[Reactie gewijzigd door poktor op 10 mei 2019 01:31]

SSL is allang niet meer veilig. Enkel Sha256 is nog niet gehackt, de rest wel.
SSL is gewoon de verzamelnaam die nog steeds gebruikt wordt voor beveiligde verbindingen, of het nou SSL of TLS gebruikt.
So what's the difference between SSL and TLS? In conversation, not much and many people continue to use the term SSL
Eens. Al zit er wel een groot verschil tussen het "oude" SSL en het huidige TLS, wat ook onder SSL wordt geschaard, dat wel, maar technisch een stuk geavanceerder is, met name v1.3.
Dit inderdaad. Daarom gebruik ik tor zo weinig mogelijk.
Het is verdomd lastig om te weten dat het verkeer uit jouw node van je landgenoot komt.
Mee eens, en zo bedoelde ik het ook: jijzelf krijgt mogelijk de zwarte piet toegespeeld van een actie van een ander. Dat wil je niet als je in zo'n kwetsbare positie zit.
Als jij een post plaatst op een website dan komt daar gewoon een ipadres bij te staan. Als de politie dat dan opvraagt en ze krijgen jouw ip adres dan denken ze dat jij het hebt geplaatst. Moet jij maar bewijzen dat het door een exit-node kwam.
Gewoon je exit node laten zien.
Net zoals Hola een VPN aanbiedt maar vervolgens je eigen verbinding ook gebruikt om andere gebruikers van een VPN te voorzien.
Moet er inderdaad niet aan denken...
Als alle firefox gebruikers ook direct een exit-node worden voor Tor dan is dat netwerk ook direct goed voorzien van bandbreedte.
Alle nodes zijn bekend, waarbij het niet uitmaakt of het relay nodes of exit nodes zijn. Als een IP op die lijst staat wordt het van veel diensten uitgesloten. Ja, ook relay nodes worden uitgesloten. Nee, dat is niet altijd even logisch. Toch gebeurt het.

Iedere Firefox gebruiker een node laten draaien is een zeer slecht idee. Ook onpraktisch. Voor een node is een port forwarding nodig, en een enkel IP adres kan maximaal twee nodes draaien.

[Reactie gewijzigd door The Zep Man op 9 mei 2019 18:11]

Mozilla is wel goed bezig steeds met privacy.

Kan Mozilla niet lobbyen voor een bepaald toestemmingsprotocol voor bepaalde categorieën cookies, en dat Europese wetgeving gaat verplichten dat browsers met een marktaandeel boven de één procent dit implementeren?

Dan moeten slechts een dozijn browsers aangepast worden, in plaats van een miljard websites.

Dan hoeven slechts éénmalig voorkeuren worden opgegeven, in plaats van geloof ik gemiddeld 89 keer.
dit zit allemaal al een tijdje in Brave incl fingerprint blocking (alle Brave browsers hebben hetzelfde ID)
ff je Firefox testen bij https://panopticlick.eff.org

[Reactie gewijzigd door Tetraquark op 9 mei 2019 16:48]

Ja. Dit word onbewust de doodsteek van firefox.

Ben je een firefox gebruiker? dan zou je wel op obscure websites zitten op het darkweb.

Liever niet, ik gebruik firefox al sinds jaar en dag, en zit niet te wachten op een stigma op een specifieke browser. Ik weet dat tor voor een stuk meer word gebruikt dan voor criminele dingen, maar helaas is dat niet iets wat veel mensen weten noch begrijpen. Je word in de toekomst dus gewoon automatisch verdacht als je firefox gebruikt. Again, liever niet.
Ik denk juist dat het TOR uit de criminele hoek kan trekken. Ik ben dan ook fervent voorstander.
Ik hoop dat het zoals de bitcoin ooit van het beeld "illegaal" afkomt, maar ben bang dat TOR dat niet zomaar gaat lukken gezien het al zo ontzettend lang bestaat.

Criminelen vergeten mensen snel, maar kinderporno raakt mensen hard. Wij tweakers snappen dat TOR goede kanten heeft, maar de "gemiddelde" mens gaat dit nooit accepteren. Die gaat niet over zijn hart verkrijgen dat een platform die kinderporno aanbied, ook iets goeds kan doen.

Firefox gaat een naam krijgen hiermee, en geen goede
Veel mensen weten al niet eens wat TOR is, dus dat zal wel meevallen.

TOR is ook geen platform. TOR is (implementatie van) een anoniem netwerk. Meer dan infrastructuur is het feitelijk niet - het begeleidt het proces van het transporteren van paketten van A naar B en terug op zo'n manier dat A niet weet waar B echt is en B niet weet wie A is.

Het internet (wat hoofdzakelijk bestaat uit TCP en UDP verkeer) is ook niet veel meer dan dat, alleen dan niet anoniem. Beide hebben inherent niets met (kinder)porno, geweld, drugs, terrorisme of wat dan ook te maken. En beide worden daar wel voor gebruikt. en bij beide is het een klein deel van het totale verkeer.
Dit snap jij, dit snap ik. Maar voor 95% van de mensen heeft het zoveel gemeen met een platform, dat mensen het zien als een platform.

En dat “platform” staat dankzij het nieuws en de feiten bekend als slecht. Firefox bind zich er aan en word dan ook gezien als slecht.
80% van de mensen weet niet wat TOR is. Ik hou het liever op "de meeste mensen" ;)

In media gaat het meestal over wat duisterdere benamingen als "darknet" of mogelijk zelfs nog wel "Silk Road". Onder bezoekers van Tweakers.net of andere tech-sites zal TOR nog wel aardig bekend zijn, maar buiten mijn ICT-collega's kom ik zelden mensen tegen die snappen waar ik het over heb als ik TOR noem. Ik vraag me dus af of die negatieve assocatie er wel zo sterk is als jij stelt.
Mwah, 1 nieuws bericht "firefox maakt het makkelijk om op het darkweb te gaan", en de link is gelegt.

Maar goed, ik hoop van harte dat ik er naast zit, ik vind firefox een bijzonder prettige browser :)
Dat is een van de redenen dat de massamedia eens een keer moeten stoppen met dat soort click bait en mensen dan ook eerlijk op een simpele manier uit moeten leggen wat Tor daadwerkelijk is en waar het eigenlijk voor gebruikt zou moeten worden.
Met die redenatie zou je niet eens van internet gebruik mogen maken want op "het internet" staat ook kinderporno, wapens te koop etc.
Dan kunnen we Facebooken via TOR! (Want zelfs Facebook heeft een native TOR adres)

[Reactie gewijzigd door Stoelpoot op 9 mei 2019 14:49]

die draait vast op een op een betrouwbare exit node O-)
Die draait op een server van FaceBook die verbonden is met het TOR-netwerk. Dat is geen exit node.
Dan kunnen we Facebooken via TOR! (Want zelfs Facebook heeft een native TOR adres)
Dat kan nu ook al, in principe, maar ik heb het weleens geprobeerd en ik kreeg meteen heel lastige vragen, verzoek om portretfoto etc. Ze vinden het niet leuk, wanneer je steeds vanaf een andere locatie (land) lijkt in te loggen.
Klopt, hier wordt Brave namelijk ook geweerd uit het corporate netwerk ivm de TOR functionaliteit :(
Nouja als dan 100% op Chrome zit, gaat de EU misschien weer met een knuppel zwaaien. Dan kunnen ze er echt niet omheen.
Ik hoop dat Edge hier nog wat in gaat betekenen :) Alhoewel de testversie tot nu toe (op OSX) niet heel erg goed werkt: hij crasht zodra je een video op dumpert probeert te bekijken..
Ach, allicht zal je dit kunnen instellen ... en gaat Firefox je dit niet zomaar opdringen...
Ik denk dat het JUIST belangrijker wordt dat we beschermd het internet op kunnen gaan zonder overal gevolgd te kunnen worden... hoe meer exit nodes, hoe beter.

Hoe meer mensen op het dark web komen, hoe meer moraalridders en 4chan autisten (in de goede zin van het woord) met hun oneindige hoeveelheid concentratie en tijd om de criminelen en smeerpijpen allemaal op te sporen en er van af te trappen.

[Reactie gewijzigd door cappie op 9 mei 2019 15:33]

Supergoed van Mozilla! Ik gebruikte sowieso hun browser al vanwege de ingebouwde tracker en cookies blokkering.
Heb je dan ook andere instellingen in die super private browsing modus? Want wanneer je met Tor surft, wil je wel eens standaard JavaScript afzetten of specifieke plug-ins gebruiken.

Daarbij is er ook wel de kans op vergissingen. Dan denk je dat je met Tor surft, maar zit je op een gelijkend scherm slechts in private modus etc.
Het is natuurlijk helemaal niet erg als jouw IP hits van het open web krijgt, mist het `algemeen bekend` is dat jij tot de supporters van een open web behoort, en jij het niet erg vind om daarvoor uit te komen.
En het helpt natuurlijk als je geen vast IP adres hebt.

Dat laatste is misschien zelfs beter. Want als je provider dan een verzoek krijgt om te vertellen wie er achter een IP adres zit. Wat nodig is omdat niemand anders zomaar weet wat jouw IP adres is, het veranderd immers. Dan kunnen ze zeggen dat het wettelijk gezien Pietje is, maar dat het niets zegt, want hij is een TOR exit node... En als het niets zegt, hoeven ze misschien niet eens meer te zeggen dat het Pietje was.
Interessant, Brave heeft deze zelfde feature namelijk ook al. Dit zal een mooie update worden voor Firefox.
Misschien moeten ze eens beginnen met het uitschakelen van cookies in een "New Private Window". :)


Om te kunnen reageren moet je ingelogd zijn


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 Verenigde staten

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True