Tor Project werkt samen met Mozilla aan Tor-modus in Firefox

Firefox krijgt mogelijk een Tor-modus zodat gebruikers anoniem op internet kunnen. De makers van de Tor-browser werken naar eigen zeggen aan zo'n modus die apart kan worden gedownload in de browser.

Het team achter de anonimiserende browser heeft daarover onlangs gesprekken gevoerd met de browsermakers van Mozilla, meldt het Tor-team. Daarin spraken zij over het idee om het Tor-protocol in de toekomst te integreren in de privémodus van Firefox. Dat is echter technisch lastig en duur, dus werken de browsermakers aan een tussenweg. Dat zou een 'Tor-modus' zijn die gebruikers als add-on aan Firefox kunnen toevoegen. "Zo kunnen gebruikers ervaren hoe een volledig geïntegreerde Tor-ervaring eruit zou zien", schrijven de ontwikkelaars.

Het zou dan niet om zomaar een add-on gaan, maar eentje met verhoogde privileges. De meeste addons zijn standaard WebExtensions, maar de Tor-modus zou ook xpcom-functies moeten kunnen aanspreken. Daarvoor is het nodig dat de add-on door Mozilla gesigned wordt, dus moeten de makers wel samenwerken.

Als de modus wordt ingeschakeld, wordt er volgens de makers een Tor-proxy opgezet. Ook zou de modus dan andere Tor-eigenschappen implementeren, zoals het tegengaan van fingerprinting. De Tor-ontwikkelaars roepen andere ontwikkelaars op om mee te discussiëren over hoe de modus er in de praktijk uit zou komen te zien. Dat kan bijvoorbeeld als een apart venster met een eigen profiel, wat niet kan met een nieuwe tab. De makers merken verder op dat http-websites in de Tor-modus waarschijnlijk niet doorgelaten worden, of dat waar mogelijk https geforceerd wordt.

Door Tijs Hofmans

Nieuwscoördinator

22-07-2019 • 17:34

77

Submitter: TheVivaldi

Reacties (77)

77
75
51
4
1
8
Wijzig sortering
Samenwerken is een groot woord. Er zijn oriënterende gesprekken geweest.
Unfortunately, there's no word yet on when the add-on might be available. In fact, it might never come to fruition at all. Both Mozilla and The Tor Project clarified in separate statements that the two are simply in the early stages of exploring a Tor mode for Firefox and that a firm decision on the matter is still pending.
bron
Anoniem: 1047337 23 juli 2019 11:11
TOR loopt een beetje op zn eind als je het mij vraagt met nieuwe technieken zoals het SAFE Network. Dit is een autonoom netwerk waarbij echt alles anoniem en versleuteld is, van begin tot eind. Nog wel in ontwikkeling, maar binnenkort komt er een serieuze test versie uit. Ik lees er nog weinig tot niks over op sites zoals tweakers. Wel jammer, denk dat veel mensen deze nieuwe netwerk techniek wel interessant zouden vinden.
Niet echt een alternatief voor TOR als ik het zo zie, meer voor Google Drive enz. Wel interessant, ik ga het volgen. Bedankt voor de tip :)
Anoniem: 1047337 @westergas23 juli 2019 14:20
Ja het is geen direct alternatief in de zin dat het op het huidige clearnet is gericht zoals TOR. Het is een compleet nieuw netwerk, waarbij je ook websites/bestanden anoniem kan publishen met 1 druk op de knop. Voordeel dan is dus dat alle data en communicatie meteen versleuteld is en dat jij altijd anoniem die sites benaderd. Dus in die zin ben je van TOR en VPNs af om data anoniem te kunnen publishen of te raadplegen. In de laatste testen ging het ook gewoon door alle firewalls, zoals in China, heen.

Maar goed, voor de laatste updates kan je het best altijd even op donderdagavond de weekly update op safenetforum.org lezen.
Hoe kom je er bij dat TOR op z'n eind is? Heb je daar statistieken over?
Provide computing resources to the SAFE Network and get paid in a network token called Safecoin.
Nee bedankt, geen cryptocurrency voor mij.

Je hebt ook Filecoin en IPFS en Freenet en I2P. Waarom SAFE Network?
Anoniem: 1047337 @Jerie5 augustus 2019 20:03
Ik beschouw het verder niet echt als een crypto project. Project stamt al uit 2006, dus voor bitcoin. Dankzij bitcoin konden ze wel een ICO doen (ze waren 1 vd eerste), waardoor ze makkelijker extra geld konden aantrekken. Safecoin is er later als feature bijgekomen vanwege alle ontwikkelingen op crypto gebied. Het was voor hun vrij makkelijk om dit toe voegen, maar het is eigenlijk maar een klein onderdeel van het geheel. Er zijn ook genoeg mensen die het project liever zonder Safecoin hadden gezien.

Op het Safenetforum zijn wel discussies te vinden over de andere projecten die jij noemt. zoals hier:
https://safenetforum.org/t/maidsafe-vs-freenet-i2p-ipfs/9409

Om kort te zijn, persoonlijk vind ik die andere projecten maar 'halfgebakken'. Vooral op security gebied.
Hopelijk komt er dan ook een einde aan het eindeloze blokkeren van TOR-gebruikers enkel en alleen omdat men er dan vanuit gaat dat je sowieso een hacker bent.
Dat is wel de meest belabberde argumentatie ooit, maar die wordt steevast weer aangehaald. :r
Hoe herkent men een Tor-gebruiker?
Denk dat er vast wel ergens een lijst van alle Tor exit nodes te vinden is. Al het Tor-verkeer komt ergens daar vanaf. Als je die lijst met Ip adressen blokkeert, dan ben je er dus.
Emerging Threats (https://rules.emergingthreats.net) is een van de lijsten, gratis te gebruiken en heeft een dagelijks bijgewerkte lijst van exit en relay nodes.

[Reactie gewijzigd door blaatenator op 22 juli 2024 20:50]

Alle Tor nodes worden openbaar gepubliceerd. Relay, exit... Allemaal. De lijst kan je bijvoorbeeld hier vinden.

Een Tor gebruiker herkent men aan het gebruik van een IP adres dat geassocieerd is met een exit node.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 20:50]

Ah op die manier, tnx
Reken er maar niet op. Er komt een boel misbruik vanuit TOR en de gemiddelde beheerder heeft na een paar bandodges er wel genoeg van en zet heel TOR (weer) op de ban.

Men gaat er niet zo maar van uit dat je een hacker of klootzak bent, maar TOR is op geen andere wijze te filteren, zeg maar het hele idee erachter.

Tweakers is redelijk tech savvy, pro privacy en meer van dat alles.
De toegang tot Tweakers vanaf dit IP is geweigerd
Zelfs hier neemt men de moeite niet meer. Niet zo lang geleden kon je ook hier nog komen met de TOR browser, zelfs inloggen. Maar geen commentaar leveren bv.
> Zelfs hier neemt men de moeite niet meer. Niet zo lang geleden kon je ook hier nog komen met de TOR browser, zelfs inloggen. Maar geen commentaar leveren bv.

Gaat wel hoor, waarschijnlijk is enkel de exit node die je nu gebruikt gewoon geblokkeerd.
Mijn VPS draait een bridge-node guard/middle relay (en dus geen exit-node) en wordt zelfs aan sommige Tor blocklijsten toegevoegd.

[Reactie gewijzigd door kuurtjes op 22 juli 2024 20:50]

Dat kan toch niet, ze hebben alleen het ip van exit nodes toch?
Methinks dat sommigen die exit-node draaiden dachten slim te zijn door de functie van hun node te rouleren van de ene dag een bridge-node en de andere dag een exit-node.

Om zo de beheerders van de blocklists te frustreren. Dus besloten de puristische blocklists de ip van die node permanent op hun blocklists te houden.
Dat heeft geen zin; Het consensus principe van Tor en de omgebouwde conservatieviteit zorgt er voor dat je node dan zo goed als geen verkeer zou verwerken.
De volledige lijst relays en exits is gewoon publiek, en dat moet ook omdat de nodes de volgende stap in de routering moeten kunnen nemen. (zie bv https://metrics.torproject.org/services.html )
Wat veel sysadmins doen is deze lijst pakken en elk IP erop als onbetrouwbaar bestempelen. Dat alleen een exit node ongewenst verkeer *kan* produceren is voor hen waarschijnlijk te ingewikkeld.

Edit: iets duidelijker linkje.

[Reactie gewijzigd door WokBoy op 22 juli 2024 20:50]

Er is een online lijst van alle Tor nodes, zo komen ze aan het ip. Waarom ze dat doen is een heel andere vraag, waarschijnlijk hebben ze wel gehoord van tor maar snappen ze het verschil tussen relays en exit nodes niet.
Dan doe je iets heel erg verkeerd want een Bridge IP is niet publiekelijk bekend. Is je configuratie niet in orde? Of heb je voorheen soms een middle relay of exit-node gedraaid? Dan was je IP adres mogelijk al bekend voordat je overging op de bridge-node. Het wordt ook afgeraden om een bridge te starten op een IP adres welke voorheen bekend was als andere node omdat je IP adres vanaf dat moment simpelweg beter in de gaten wordt gehouden of achterblijft op bekende zwarte lijsten.
Oei. Ik bedoelde een guard/middle-node. Heb mijn reactie aangepast. 8)7
Voor een Guard/middle node is het heel gewoon om op zwarte lijsten te komen. De IP adressen van die nodes zijn publiekelijk bekend. En ook al zijn het geen exit-nodes dan nog nemen sommige diensten geen risico en blokkeren ze je gewoon. Misschien met het idee dat je je node zou kunnen aanpassen zodat het alsnog een exit-node wordt. Of gewoon omdat ze niet weten welke node wat doet in het Tor netwerk. Dat laatste is waarschijnlijk vaker het geval. Men weet niet wat het Tor netwerk is en dus blokkeren ze gewoon alle IP adressen.
Wel leuk voor tweakers en deep Dark web gebruikers maar voor het algemeen volk dat amper weet wat incognito modus is zal deze toevoeging waarschijnlijk ook links laten liggen.

Misschien een duidelijk promotie rond Tor zou een interesante boost geven aan het gebruik daarvan _/-\o_ mega dank aan Mozilla! Dit is geweldig nieuws!


*edit "deep web" -> "dark web" dankjewel @JeroenED _/-\o_

[Reactie gewijzigd door Silversatin op 22 juli 2024 20:50]

Als zovelen dit gaan gebruiken komt er een schreeuwend tekort aan exit nodes.
Maar als zovelen het gaan gebruiken komt er dus ook meer interesse. Zal dan niet vrijwel automatisch ook het aantal exit nodes stijgen?
De toename van gebruikers zal voornamelijk van leken komen die geen idee hebben dat Tor exit nodes nodig hebt en degenen die die notie wèl hebben zijn bang voor politie-invallen omdat ze bang zijn dat hun IP adres aan kinderporno, drugs en huurmoordenaars gekoppeld wordt.
Ik draai al enkele jaren een tor relay, en sinds iets meer dan een jaar nu een exit node met 100mbit vanaf mijn thuisvebinding (xs4all, ik neem extra IP adressen af) en ik heb in al die tijd nergens last van gehad en heb er ook geen angst voor.
Enige waar ik last van had was dat malware filter en detectie systeem af ging bij xs4all, opgelost met een telefoontje naar hun security NOC: zij konden zich vinden in mijn exit policy en hebben mij op een ignore list staan.
xs4all? Bestaat dat nog? :)

Blijkbaar valt het mee, maar ik weet van verschillende mensen die uit angst geen exit node draaien.
Jep, mijn zorgen mbt de integratie hebben dus o.a. te maken met mijn tor exit node ;)
Doe wel meer dingen hier thuis die bij KPN niet kunnen/mogen
Ook jaren geleden een tijdje een relay over m'n thuisverbinding gedraaid, maar toch maar over gezet naar een VPS bij Leaseweb (en dan ook maar ingericht als fatsoenlijke exit node minus SMTP en wat andere protocollen die ik niet nodig vindt).

De reden was niet dat ik abuse-meldingen kreeg maar dat mijn thuis-ip op verschillende block-lists verscheen (ook al was het GEEN exit-node).
Dat merk je in de eerste instantie niet maar bepaalde sites reageren niet meer als je ze benaderd via de verbinding waar de relay ook gebruik van maakt (b.v. Nike.com).

Leaseweb accepteerd het, abuse meldingen komen af en toe maar zijn eenvoudig af te werken via Leaseweb.
Bijkomend voordeel is dat de VPS veel meer traffic kan verstouwen kan m'n thuis verbinding en is geisoleerd.

Mbt de samenwerking van Tor met Mozilla: Ik verwacht er niet veel van. Mozilla is de laatste tijd vooral bezig met politieke non-issues te pushen en Firefox om zeep te helpen en ik verwacht dat zodra Google stopt met het spekken van hun kas dat het over is.

Mozilla-management heeft naar mijn mening in ieder geval geen idee van wat een groot gedeelte van de Firefox gebruikers wil.

[Reactie gewijzigd door blaatenator op 22 juli 2024 20:50]

Dat ik op een relay block list kwam heb ik maar geaccepteerd, er zijn maar enkele sites die daar op blokkeren en personen die zo'n, kuch idioot kuch, policy hebben daar hoef ik geen content van.
Een exit node op je thuis IP is echter niet leuk ;) Krijg je continu captchas en andere ongein, en kan je niet meer normaal browsen.
Dus toen ik over kon op glas naar XS4All ben ik daarheen gegaan en leg ik nu 15 per maand extra neer voor een /29, daar weer het netwerk nummer als floating IP op mijn router ingesteld waar TOR op draait (is niet helemaal RFC, maar het werkt wel ;) )
Ik kan me niet voorstellen dat iemand veroordeeld kan worden enkel op basis van een ip-adres, die meestal ook nog eens via een NAT gebruikt wordt.

Het vervelendste lijkt mij dat je ip-adres wordt geblacklist door veel firewalls zoals die van Cloudflare of email prodivers.

Bovendien kan je altijd nog je smartTV de schuld geven :9
Volgens de Belgische, Nederlandse en volgens mij ook Britse wet ben jij verantwoordelijk voor wat er met jouw internetaansluiting gebeurd.
Volgens de Belgische, Nederlandse en volgens mij ook Britse wet ben jij verantwoordelijk voor wat er met jouw internetaansluiting gebeurd.
dat word lastig als ziggo en andere providers het wifi defaulkt wachtwoord van je router beheren.....
Zij beheren voornamelijk de software op de router/modem. Jij als gebruiker beheert het wachtwoord. Ben bang dat het juridisch niet dekkend is om te zeggen dat je provider zelf ook het wachtwoord heeft en dus in theorie een medewerker naar je huis is gereden om voor de deur op jouw wifi in te loggen om daar in z'n auto een Tor exit-node te draaien.
Je zegt zelf al: "default" - doe eens niet? Welke gek denkt dat het een goed idee is om dat wachtwoord te laten staan? Je laat je fietsslot toch ook niet op code 0 0 0 0 staan?
Je zegt zelf al: "default" - doe eens niet? Welke gek denkt dat het een goed idee is om dat wachtwoord te laten staan? Je laat je fietsslot toch ook niet op code 0 0 0 0 staan?
Als ze de firmware upograden valt het wachwoord terug naar default.
verder is de gene met root toegang tot de firmware alle macht alles te lezen en te veranderen.
Het merendeel wil niet eens in de búúrt komen van dat soort problemen.

O, en zuiver uit interesse: cultiveer jij soms paddenstoelen?

[Reactie gewijzigd door ajolla op 22 juli 2024 20:50]

Het is dan ook ten zeerste af te raden om een exit-node op je eigen (privé) IP adres te draaien. De kans is groot dat je IP adres door vele diensten geblokkeerd wordt en op vele blacklists komt te staan waardoor je privé amper nog normaal gebruik van je internet verbinding kunt maken. Daarnaast zijn exit-nodes vaak doelwit van aanvallen wat natuurlijk ook niet echt wenselijk is.

Wil je toch mee helpen aan het opbouwen van het Tor netwerk, zet dan een non-exit relay op. Vooral middle relays op een snelle stabiele internet verbinding helpen enorm bij het verstevigen van het Tor netwerk.
Overheden zullen die capaciteit inzetten zodat ze users kunnen de-anonymiseren 8)7
Er staat als add-on. Zit er dus niet standaard in ;)
Yep heb ik achteraf gezien :D sorry voor de wijziging in paralel met uw reactie :Y)
Wel leuk voor tweakers en deep web gebruikers
Ter info: deep web != dark web

Deep web kan je met elke browser want dit slaat op pagina's die niet google vindbaar zijn. (Vb. Je webmail, facebook settings pagina, admin gedeelte van je website, etc)

Dark web is het stuk internet waar hier op bedoeld word en je mastercard gegevens kan terugvinden.

No offense intended, zie veel verkeerd gebruik. Wilde alleen even duiden.
Wat ik niet begrijp is waarom TOR nog een ding is. Kan iemand dit uitleggen?

Er is jaren geleden toch al bekend geworden dat zowat alle internationale samenwerkende inlichtingen diensten (onder leiding van Amerika) een significant deel van de exit nodes draait en daarmee kan achterhalen welk IP wat opzoekt?

Wat is dan nog het nut van TOR? Of werkt het achterhalen van IP's binnen het TOR netwerk (zonder exit) wel gewoon goed?
Als ik het goed heb begrepen kan een exit node wel zien welke (clearnet) sites worden bezocht en wat er word gedownload maar niet wat het IP adres is van de persoon die het request plaatst. De exit node ziet volgens mij alleen het IP adres van de node voor de exit node.

Wellicht kan iemand met voldoende kennis van de materie dit bevestigen dan wel ontkrachten :)
Als ik het goed heb begrepen kan een exit node wel zien welke (clearnet) sites worden bezocht en wat er word gedownload maar niet wat het IP adres is van de persoon die het request plaatst. De exit node ziet volgens mij alleen het IP adres van de node voor de exit node.

Wellicht kan iemand met voldoende kennis van de materie dit bevestigen dan wel ontkrachten :)
Prima. Maar als de node voor de exit node van dezelfde partij is (NSA en AIVD NIVD en alle andere "Westersen" onder leiding van NSA) dan weten die toch alles?

We hebben het hier over organisaties die een ruime meerderheid van alle TOR nodes kunnen draaien en dat ook zeker zullen doen als ze daarmee (politieke) winst kunnen behalen (en dat kunnen ze).

Ik vind het heel vreemd dat dit (volgens mij) een bekend feit is, maar dat dit door de TOR community verder genegeerd zou worden.

De andere mogelijkheid is dat ik het helemaal verkeerd begrepen heb?

[Reactie gewijzigd door GeoBeo op 22 juli 2024 20:50]

Ik begrijp je bezorgdheid maar is het niet een beetje complot-denken? Zoals je hier kunt zien zijn er moment ruim 1.000 (verborgen) bridges en ~6.500 relays. Hoeveel van die nodes zullen er worden beheerd door partijen die jou data willen inzien? Daarnaast wisselt je verbinding regelmatig van nodes dus het zal nooit mogelijk zijn om je continu te monitoren (als dat al zou lukken).
Ik begrijp je bezorgdheid maar is het niet een beetje complot-denken? Zoals je hier kunt zien zijn er moment ruim 1.000 (verborgen) bridges en ~6.500 relays. Hoeveel van die nodes zullen er worden beheerd door partijen die jou data willen inzien? Daarnaast wisselt je verbinding regelmatig van nodes dus het zal nooit mogelijk zijn om je continu te monitoren (als dat al zou lukken).
"Partijen die mijn data willen inzien" hebben een markt waarde van 100'en miljarden EUR. Dat zijn namelijk Google, Facebook en de rest van het bekende rijtje.

In het geval van TOR komen daar dan ook nog eens alle overheden ter wereld bij. Waarbij de Westerse geheime diensten allemaal nauw samenwerken.

Feit is dat er bijvoorbeeld al heel wat criminelen zijn gepakt die gebruik maken van TOR. Die zijn op een of andere manier gevonden... Soms doordat ze foutjes maakten, soms niet.

Dus complot denken? Mwoa.

Ik twijfel er geen seconde over of overheden TOR zouden willen kunnen hacken; uiteraard zouden ze dat willen. Een (hoofd)reden dat TOR gebouwd is, is om spionage door overheden op burgers te beperken. Mijn vraag is meer over of dit ook daadwerkelijk gebeurd en technisch mogelijk is.

Zelf m'n eigen vraag zo goed mogelijk beantwoorden.

[Reactie gewijzigd door GeoBeo op 22 juli 2024 20:50]

Het is meestal niet duidelijk hoe criminelen die via Tor werkten gepakt zijn. Daarom is het ook lastig te zeggen of dit te maken heeft met het massaal controleren van entry en exit nodes. Wat je wel zou kunnen doen als je het echt niet vertrouwd is je eigen entry node draaien. Je kan via de Tor browser namelijk zelf opgeven met welke entry node je wilt verbinden (optioneel). Je eigen entry node is natuurlijk veilig en wordt tevens gebruikt door andere gebruikers van Tor waardoor je verkeer vanaf dat moment eigenlijk al anoniem is.
Is de kans dat de hele keten van nodes door (dezelfde) inlichtingen organisatie word beheerd niet erg klein?
Is de kans dat de hele keten van nodes door (dezelfde) inlichtingen organisatie word beheerd niet erg klein?
Weenie.

[Reactie gewijzigd door GeoBeo op 22 juli 2024 20:50]

Daar staat dus het antwoord op jouw vraag.
evil exit nodes sniffing internet traffic do not necessarily compromise your anonymity unless you’re sending private, identifiable information. In other words, if they just see a Reddit page loading, they have no way to know who is loading it unless it is accompanied by some piece of identifying information.
Long story short, if you use SSL/TLS wherever you can, and don’t send identifying information without it, the chances of an exit node betraying you are very low.
Daar staat dus het antwoord op jouw vraag.
[...]
[...]
Dat ligt er maar net aan hoe je het leest. Je kunt het ook lezen als iets negatiefs:

if you use SSL/TLS wherever you can, and don’t send identifying information without it

Je hoeft maar 1x een http website (of app zonder encryptie in de communicatie) te openen en je kunt de sjaak zijn.

En dat allemaal met de (IMO onterechte) aanname dat geheime diensten SSL/TLS niet kunnen decrypten of bypassen.

En laten we ook niet vergeten dat de NSA alle end-point-decrypted verkeer van Skype/Microsoft/Gmail/Google/Facebook, etc gewoon (vol automatisch?) kan opvragen. Daarmee kunnen ze ook profilering doen en achterhalen wie met welk IP bezig is in TOR.

Ver gezocht? Mwoa, niet echt.

[Reactie gewijzigd door GeoBeo op 22 juli 2024 20:50]

Staat https://addons.mozilla.or...x/addon/https-everywhere/ niet standaard aan in de Tor Browser? Anders even aanzetten ;)

En niet ingelogd zijn (op welk platform dan ook) lijkt mij een no brainer. Als je het Tor netwerk gebruikt neem ik aan dat je hier over na denkt en rekening mee houd.
Staat https://addons.mozilla.or...x/addon/https-everywhere/ niet standaard aan in de Tor Browser? Anders even aanzetten ;)

En niet ingelogd zijn (op welk platform dan ook) lijkt mij een no brainer. Als je het Tor netwerk gebruikt neem ik aan dat je hier over na denkt en rekening mee houd.
Niet ingelogd zijn op welk platform dan ook, lijkt me erg lastig gebruik maken van internet? :P

En dan alle vormen van cookies niet accepteren? Dan kan je 90% van de websites niet eens bekijken :P
We dwalen een beetje af maar serieus, ik ben eigenlijk nooit ingelogd bij een dienst als ik aan het browsen ben. Tweakers is in dit geval de enige uitzondering. Stel ik zou van Tor gebruik maken dan zou ik in ieder geval niet zijn ingelogd op mijn tweakers account. En al helemaal niet bij bijvoorbeeld Google of Facebook (als ik dat al zou hebben). Ik zie niet in hou dit het gebruik van internet zou beperken.

En of het wel of niet accepteren van cookies het gebruik van Internet beperkt weet ik niet, ik geef alleen aan dat "https everywhere" het probleem van het ontbreken van versleuteling verhelpt. Dat heeft toch niets met cookies te maken?
In Brave (de browser, op desktop) zit dezw functionaliteit er toch al in?
Klopt, kan je gewoon gebruiken daar. Wel handig
Ben benieuwd, denk dat de mensen die hier belang bij hebben al gebruik maken van de Tor Browser.

Iemand die deze add-on eventjes uitprobeert zal niet tevreden zijn over de up/down snelheid, een zooi aan recaptcha's ervaren en op sommige site's niet kunnen inloggen vanwege een Tor blokkade. (Of überhaupt een website niet kunnen bereiken, Imgur wil bij maak vaak hardnekkig zijn. Zie afbeelding: https://i.redd.it/v5x7wnzzf3j11.png ) Met als gevolg dat de add-on weer wordt verwijderd.
Behoorlijk wat websites zijn inderdaad vijandig tegenover Tor. Dat is jammer, want het is een prachtig medium. Ik draai zelf momenteel zes nodes (verschillende netwerken) en wil daar binnenkort een exit node aan toevoegen.

Dingen als reCaptcha zijn een doorn in het oog. Platforms als CloudFlare hebben er nogal en handje van om die krengen te tonen, waardoor je die puzzels mag gaan oplossen. En soms denk je alles te hebben, maar heb je een hoekje van een stoplicht niet die wel meetelt, of kies je per ongeluk een Frans huis met reclame als store front die het niet is.

Als je de mogelijkheis hebt, probeer dit soort platforms - die hostile zijn tegen Tor - zoveel mogelijk te vermijden. Voor jezelf, maar ook voor anderen.
Dat is idd vervelend, heb er ook last van met mn VPN.
Maar dat is wel als gevolg van alle abuse die van Tor afkomstig is.
Ze zijn niet zozeer hostile tegen Tor, het is een bescherming tegen hostility vanuit Tor.
Ik heb zelf ook even een exit node gedraaid, nou toen werd ik al vrij snel door mn ISP afgesloten vanwege de abuse, dus dat doe ik niet meer.

Resultaat is uiteraard hetzelfde, Tor gebruikers ondervinden hinder.
Maar de "schuld" daarvan leg ik meer bij agressors die Tor gebruiken om zich niet te hoeven verantwoorden voor hun gedrag, dan bij de doelwitten die besluiten dat niet allemaal maar weerloos te ondergaan.
Wel jammer maarja, een logisch gevolg van hoe mensen zijn.
Wat is er zo prachtig aan? Dingen werken niet. Je wordt bij voorbaat al buiten gesloten. Je wordt extra in de gaten gehouden. Je faciliteert de vaakgenoemde bad stuff.
Hoop nadelen voor een beetje anoniemiteit. Not worth it, tenzij je echt niet anders kan.
Wie lijkt dit precies een goed idee? Waarschijnlijk heel kortzichtig, maar over het algemeen gebruiken mensen toch alleen TOR als ze interesse hebben in drugs/wapens/kinderporno/mensenhandel/martelingen? Met de drugs heb ik geen problemen, moet iedereen lekker zelf weten, maar de rest uiteraard wel.
Dat is dus niet waar. TOR wordt ook gebruikt door journalisten, mensen in landen waar onderdrukking plaatsvindt, wanneer een social-media blokkade aan de gang is zoals in Egypte een aantal jaar terug. Sterker nog, het is ontwikkeld en bekostigd vanuit de Amerikaanse Navy en dus overheid.

Dat het ook gebruikt kan worden voor hele nare dingen is natuurlijk erg jammer. Maar dat is met meer dingen zo. Een hamer kun je gebruiken om een spijker in de muur te slaan of om iemand zijn hersens in te slaan.
Als je een aluhoedje bent die graag al z'n data wil beschermen neem ik aan dat je standaard een VPN hebt.

Wat is dan nog de toegevoegde waarde van TOR ingebakken in je browser?
Ik ben beslist geen aluhoedje, maar de laatste tijd probeer ik wel steeds minder afhankelijk te zijn van de diensten als Google en bijvoorbeeld Facebook. De hoeveelheid data die men over je te weten komt, al dan niet geanonimiseerd is echt gigantisch.

Mocht je nog op vakantie gaan en een leuk, informatief boek willen kan ik je het boek 'Je hebt wel iets te verbergen' aanraden. Geschreven door twee Nederlandse journalisten.

Een goed voorbeeld van wat je wel te verbergen hebt is je salaris, of vind je dat heel de wereld mag weten wat jij verdient? Waarom draag je eigenlijk nog kleding? Als je niets te verbergen hebt, heb je ook geen reden tot klagen en zou je dat ook niet mogen doen:

"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
- Edward Snowden

[Reactie gewijzigd door D3F op 22 juli 2024 20:50]

Anoniem: 159816 @D3F22 juli 2019 20:36
Mijn tip is dit boek:
https://en.wikipedia.org/wiki/Nothing_to_Hide_(book)

Expert op het gebied van privacy wetgeving.

[Reactie gewijzigd door Anoniem: 159816 op 22 juli 2024 20:50]

Goed punt betreft journalisten e.d! Eerste helft van je post vond ik daarom erg sterk, tweede wat minder. Ik vind niet dat je metaforen op z'n plaats zijn, om maar over de quote van Edward Snowden te zwijgen.

Om daar even op te reageren: De mensen zoals journalisten of lui die in landen met censuur leven zullen waarschijnlijk hun research gedaan hebben omdat ze het op safe willen spelen, en dus weten ze hoe ze TOR moeten gebruiken.

De gemiddelde internetgebruiker weet dit echter niet. Als het ingebakken wordt in je browser, is het gebruik van TOR opeens wel een stuk toegankelijker. Moeten we willen dat de wereld van drugs/wapens/kinderporno/mensenhandel/martelingen veel toegankelijker wordt voor iedereen?

Je kan het wel met een hamer die voor zowel goede als slechte dingen wordt gebruikt vergelijken, maar laten we nou even reëel zijn: TOR is extreem populair (en de standaard) bij gebruikers van het Dark Web, en we weten allemaal wat voor fijne plek dat is.

[Reactie gewijzigd door Dennis de Vries op 22 juli 2024 20:50]

De gemiddelde internetgebruiker weet dit echter niet. Als het ingebakken wordt in je browser, is het gebruik van TOR opeens wel een stuk toegankelijker. Moeten we willen dat de wereld van drugs/wapens/kinderporno/mensenhandel/martelingen veel toegankelijker wordt voor iedereen?
De wereld van drugs, wapens, kinderporno, mensenhandel, martelingen en andere bijzondere interesses wordt niet gerepresenteerd door de gemiddelde internetgebruiker.
De gemiddelde internetgebruiker weet dit echter niet. Als het ingebakken wordt in je browser, is het gebruik van TOR opeens wel een stuk toegankelijker. Moeten we willen dat de wereld van drugs/wapens/kinderporno/mensenhandel/martelingen veel toegankelijker wordt voor iedereen?
Ik denk dat degene die interesse hebben in de onderwerpen die jij aanhaalt heel goed weten dat dat niet kan, en dus ook snel genoeg de weg naar TOR weten te vinden. Het eerste waar ik onderzoek naar zou doen als ik illegale dingen zou doen op het web, is hoe ik anoniem het web op kan. Dan kom je al snel uit bij oplossingen zoals TOR.

Ik denk dan ook niet dat het breder beschikbaar worden van TOR een explosieve toename gaat veroorzaken naar de duistere delen van het darkweb. Digibeten zullen niet of 'per ongeluk' de incognito-modus ontdekken zoals die nu is, laat staan als het om een add-on gaat. Je zult dus sowieso nog extra stappen moeten ondernemen om TOR uberhaubt aan de praat te krijgen in je browser.

[Reactie gewijzigd door D3F op 22 juli 2024 20:50]

Dat is waar, zo had ik er niet over nagedacht.
Heb wel is een grafiekje gezien van waar en hoeveel tor werd gebruikt. Zag dat in Saudi Arabië het gebruik enorm hoog was. Hoe zou dat komen. Alemaal op darknet ???
Bedacht ik me ook net. Beetje zelfde verhaal vroeger dat de downloadlimieten omhoog moesten omdat je in theorie Linux isos wilde downloaden. Wat is er interessant aan tor opdat je het zou gebruiken voor alledaagse zaken?
Voor drugs wordt veel kinderarbeid ingezet. Die dan ook nog eens gevaar lopen. Want het isniet echt legaal om het te verbouwen en te verwerken. Dus uk begrijp totaal niet waarom jij er geen problemen mee hebt en met de rest wel.
Ik gebruik geen drugs vanwege persoonlijke smaak en de reden die jij aan haalt. Maar ik zou eerder geneigd zijn iets te proberen als ik het niet van criminelen hoef te kopen. Wat is er mis met wiet van iemand kopen die gewoon op zijn zolder kamer wat wiet verbouwd en zijn eigen stroom rekening netjes betaalt. Met Synthetische drugs is dat natuurlijk al een stukje lastiger om netjes te doen omdat je het afval ergens kwijt moet.

Ik zie de overheid alleen niet zomaar iets ongezonds legaliseren. Overheden verbieden graag alles wat ongezond is en de bevolking onproductief maakt. Je kan wel zeggen tegen alle mensen die wel eens een jointje roken dat ze moeten stoppen met blowen, tot een partij die voor legalisering van wiet is het voor elkaar krijgt om het te legaliseren. Maar dat blijft een kip/ei verhaal. Als mensen het niet illegaal wiet proberen, worden ze ook geen fan van wiet en vormen ze ook geen mening om voor zo'n voorstel te stemmen.

Alcohol is zo populair geworden dat een groot deel van de bevolking het fijn vind om het te drinken ondanks de gezondheids-effecten, ondanks de drooglegging in Amerika. De kosten van het tegenwerken worden te groot en dan gaat een overheid overstag. Er is een soort revolutie nodig om iets te kunnen veranderen. Of dat gaat gebeuren voor bijvoorbeeld wiet weet ik niet.
Heeft TOR nog zin als Facebook al aan de manier waarop je je muis beweegt kan zien wie er achter het scherm zit?
Ik heb het niet over een beetje hash, maar de veel gebruikte drug cocaïne.
Overigens zijn er nog meer veel gebruikte drugs. Die iets meer zijn dan de softdrug hasj. Wat veel ellende bij de productie en voor bij het afval wordt geproduceerd, maar ja drugs moet kunnen. Want dat vinden we allemaal fijn, dus knijpen we zelf een oogje dicht. Maar owee als er iets van je wordt gestolen. Dan moeten de hoogste straffen worden uitgedeeld.

Op dit item kan niet meer gereageerd worden.