Tor heeft ruim drie keer zoveel gebruikers uit Oekraïne sinds start conflict

Tor ziet sinds het begin van het gewapende conflict in Oekraïne op piekmomenten ruim drie keer zoveel gebruikers uit dat land. De service maakt het mogelijk om internetverkeer om te leiden waardoor een gebruiker bijna volledig anoniem kan surfen op het internet.

Op een gemiddelde dag maakten grofweg 40.000 clients verbinding met Tors servers. In aanloop naar de inval door Rusland steeg het aantal gebruikers uit Oekraïne binnen enkele dagen naar een piek van 150.000 gebruikers, zo blijkt uit cijfers van de dienst. Tor heeft voor de betreffende statistieken het aantal direct verbonden clients genomen en rekent geen gebruikers mee die via een niet-publieke bridgeserver verbinding maken; in het geval van Oekraïne is het aantal gebruikers via een dergelijke verbinding verwaarloosbaar.

Bridgeverbindingen maken het voor geblokkeerde gebruikers mogelijk om toch via Tor relays een omgeleide internetverbinding aan te gaan. Dat is de laatste maanden in Rusland dan weer extra relevant. Onder het bewind van Poetin werd het gebruik van het Tor Project eind december verboden, zo schreef Reuters toen. Volgens de Russische autoriteiten maakte het gebruik van de geanonimiseerde internetdienst het mogelijk om 'toegang te krijgen tot illegale content'.

Sinds de verbanning van Tor in het land halveerde het aantal gebruikers. Het feit dat er nog steeds ruim 150.000 clients van de dienst gebruikmaken, komt in elk geval deels door een Russische blogpost waarin de non-profitorganisatie uitlegt hoe gebruikers de blokkade via een bridgeverbinding kunnen omzeilen. Dat werkte duidelijk, want Tor registreerde voor de blokkade gemiddeld ruim 10.000 bridgegebruikers en na de blokkade tussen de 27.000 en 47.000.

Tor registreert naar eigen zeggen in principe niet hoeveel gebruikers het vanuit specifieke landen krijgt. De non-profitorganisatie maakt een benadering van het aantal gebruikers op basis van de hoeveelheid clients die verzoeken verstuurt voor het updaten van directories. Slechts een deel van alle directoryverzoeken bevat geanonimiseerde informatie over het land van waaruit de gebruiker een verzoek verstuurt.

Door Yannick Spinner

Redacteur

28-02-2022 • 15:37

66

Submitter: Munchie

Reacties (66)

66
66
40
2
0
18
Wijzig sortering
Help mee, en installeer een plugin in je browser die als Snowflake proxy werkt:
https://snowflake.torproject.org/

Geen plugin willen/kunnen installeren?
Scroll door naar Embed en enable het daar. Je helpt mee zolang je browser tab open is.
De addon is voor de meeste mensen een goede tip, Tweakers willen misschien liever via Docker of Ansible een server draaien. Dan kun je je browser sluiten of herstarten zonder een Oekraïner van het internet te gooien.

Je kunt natuurlijk ook kiezen om iets meer risico te nemen door een "echte" Tor node te draaien, of zelfs een exit node. Dat laatst leidt geheid tot bans van veel websites, en een normale node draaien kan ook voor problemen zorgen bij websites wiens beheerder Tor niet snapt en iedereen die Tor draait blokkeert.
Ik draai thuis een (non-exit) Tor node en dat gaat behoorlijk goed. Heel af en toe word ik op een website geblokkeerd. Ten onrechte, want per definitie krijg je van een non-exit Tor node geen traffic. Dom dus.

Bv. de websites van VGZ, Bewuzt, Unive, Zekur (zelfde bedrijf) hebben blijkbaar een of ander Barracuda apparaat voor hun website die waarschijnlijk ingesteld op maximaal blokkeren. Als je dan probeert in te loggen krijg je deze behulpzame melding:
Sorry, de website is niet bereikbaar

Door een technische storing is de website op dit moment niet bereikbaar. We doen ons best dit zo snel mogelijk op te lossen.
Probeer het later opnieuw. Onze excuses voor het ongemak.

Coöperatie VGZ

Info: 17f40eb7b63-e9c26a6c 62.251.89.74 2022-02-28 15:20:48 GMT
Als je dan via je 4G probeert, dan gaat alles goed. Contact met ze krijgen is na herhaaldelijke pogingen nog niet gelukt. Kent iemand toevallig een tweaker die hier werkt?
Je kan overwegen om al die partijen een AVG verzoek te sturen direct naar hun privacy officer. Je hebt het recht inzage te hebben in de geautomatiseerde besluitvorming die ze doen. Ze maken immers een geautomatiseerd (blokkerings)besluit op basis van het persoonsgegeven 'IP-adres'. Ze zijn verplicht daarop te reageren binnen 30 dagen.

Zie voor meer informatie:
- https://autoriteitpersoon...cyrechten/recht-op-inzage
- https://autoriteitpersoon...elijke-blik-bij-besluiten

Als je hulp wilt hebben om zo'n verzoek op te stellen mag je me DMen. De meeste bedrijven reageren niet vanzelf correct op zo'n verzoek, en het kan helpen om na die 30 dagen een goede blafbrief op te stellen (waarin je dreigt naar de rechter te stappen).

[Reactie gewijzigd door Aftansert op 22 juli 2024 16:21]

Dat is wel een interessant idee en bedankt voor je aanbod!

Het interessante in dit geval is dat de foutmelding niet zegt dat ik geblokkeerd ben vanwege mijn Tor node of überhaupt dat ik geblokkeerd ben. Het zegt dat er een technisch probleem is. De rest is een aanname van mij (die waarschijnlijk wel klopt).

En daarnaast is het probleem opgelost met een keer vloeken en 5 minuten de hotspot op m'n telefoon aan zetten. Het voelt wel heel onterecht en en erg jammer dat er bij VGZ blijkbaar mensen werken die technische beslissingen nemen, maar niet goed weten wat ze doen. En dat er geen fatsoenlijke manier om een techneut te bereiken.
Het is inderdaad erg vervelend dat sommige websites simpelweg de hele lijst van alle publiekelijk herkenbare Tor-nodes op de zwarte lijst gooit. Ik heb hier in het verleden ook mee te maken gehad. Vooral grotere organisaties zullen je nooit helpen om van die lijst af te komen.
Nu draai ik alleen nog maar een bridge die niet op de publiekelijke IP lijsten staat. Ik help op die manier ook de gebruikers die volledig van Tor worden afgesloten. Zij kunnen op andere manieren mijn IP adres krijgen om alsnog toegang te krijgen.
Een bridge node runnen is ook een goed idee (IP adressen van Tor nodes zijn publiek, maar van bridges niet).
Ik heb dat ook gedaan, thuis een relay node draaien en had hetzelfde probleem. Ik heb die node 5 jaar geleden uitgezet en wordt nog steeds geblokkeerd op sommige websites. De tech support van die bedrijven beweert bij hoog en laag dat ze geen blocklist hebben en zegt dat ik Javascript aan/uit moet zetten, etc. Je komt er helemaal nergens mee.

Als je een Tor node wilt draaien, zelfs een relay node, zou ik sterk aanraden dat je dat op een VPS doet met een apart IP address dat je alleen gebruikt voor Tor. Als dat geband wordt kun je tenminste nog gewoon internetbankieren.
Anoniem: 1301524 @Gerco28 februari 2022 23:24
Heb je na 5 jaar nog steeds hetzelfde thuis IP?
KPN wisselt niet vaak van IP.
Als je thuis een Tor node wilt draaien adviseer ik een bridge. Die is standaard niet zichtbaar en zal je hoogst waarschijnlijk geen enkele blokkade opleveren. Ondertussen help je wel mee het Tor-netwerk beschikbaar te maken voor gebruikers uit China en Rusland waar Tor streng geblokkeerd wordt.
Dit soort onzin is precies waarom je niet zomaar een node moet draaien. Ik zou er niet zoveel om geven, ik zoek wel een andere verzekeraar als ze me blokkeren, maar zo blijken er flink wat incompetente IT-managers rond te lopen die dit soort block lists onnodig toepassen.
Bor Coördinator Frontpage Admins / FP Powermod @GertMenkel28 februari 2022 18:38
"Onnodig" en "flink incompetent" zijn nogal stellingen die je doet. Het blokkeren van TOR verkeer is niet ongewoon maar kan deel uitmaken van risico gebaseerde maatregelen. Feit is dat er via TOR behoorlijk wat rottigheid binnenkomt. En laten we wel weten; wat kan een valide reden zijn om dit soort diensten via TOR te bezoeken? De leden bevinden zich doorgaans in Nederland.
Ik heb het hier specifiek over het blokkeren van Tor nodes die geen exit nodes zijn. Alleen vanuit exit nodes zul je ooit verkeerd verkeer kunnen verwachten. Als je de andere nodes ook blokkeert, is dat omdat je iets tegen Tor hebt of niet begrijpt wat je aan het doen bent. In mijn ogen is dat onnodig (als je iets tegen anoniem internet hebt) of incompetent (als je het verschil niet weet, maar wel de blacklist opereert).

Wat is een geldige reden om de website via Tor te bezoeken? Nou ja, bijvoorbeeld omdat ik niet wil dat mijn ISP weet welke verzekering ik heb en of ik gezondheidsklachten heb. Dat soort dingen zijn triviaal uit TLS-headers te halen, zelfs als je versleutelde DNS gebruikt.

De post boven mij zegt expliciet dat zijn node een non-exit node is. Er zal dus geen kwaadaardig Tor-verkeer vanuit zijn IP-adres bereiken.

[Reactie gewijzigd door GertMenkel op 22 juli 2024 16:21]

Moet die docker image per sé met network_mode=host draaien?
Ik gok het wel, aangezien de extra NAT-lagen voor een protocol als WebRTC nog wel eens problemen kunnen veroorzaken. Je zult het moeten vragen aan de ontwikkelaars om het zeker te weten, natuurlijk.
Het lijkt dat je geen max bandwidth kan meegegeven als parameter bij de docker image. Best dan via een docker-eigen flag doen?
Je zou een eigen afgeleide container met tc erin kunnen maken.

Als alternatief zou je ook de code kunnen compilen (als je Go hebt geïnstalleerd) om met cgroups/network namespaces/veth pairs te spelen en handmatig een limiet in te stellen. Het is helaas niet makkelijk om dat voor elkaar te krijgen.

De ultieme hackmethode (maar wel de makkelijkste) zou wellicht het opzetten van een minimale (KVM?) virtual machine zijn; met libvirt kun je een limiet zetten op een virtuele netwerkinterface, bijvoorbeeld een bridge naar je thuis-netwerk. Dit werkt ook op bijvoorbeeld Windows-servers en -desktops, in tegenstelling tot veel Docker-gebaseerde networking-trucs.

Als je het virtuele apparaat direct aan je thuisnetwerk kunt hangen, kun je, als je router dat ondersteunt, het MAC-adres van de VM in een lagere QoS-klasse zetten, zodat je VM minder traffic krijgt wanneer je zelf je netwerk volop gebruikt.
In hoeverre loop ik hier als gebruiker een risico als mensen illegale content benaderen en ik als end point dien? Ga ik dan mogelijk problemen krijgen als een Tor gebruiker bv kinderporno download via mijn Tor proxy?
Je bent geen exit node, dus als men snowflakes gebruikt om kinderporno te downloaden dan is jouw IP niet het IP dat daadwerkelijk gevonden wordt. Verkeer wordt versleuteld naar jouw gestuurd, en jij stuurt het door naar de volgende server in de keten.

Tenzij je in een land woont waar Tor verboden is, zit er dus niet zo'n geweldig groot risico aan.

Sommige website-beheerders snappen Tor niet en zetten naast exit nodes ook allerlei andere Tor-nodes in de blacklist, niet wetende dat vanuit deze nodes nooit via Tor verkeer naar ze toe zal worden gerouteerd. Bij die websites kun je problemen krijgen, maar dat soort incompetentie komt niet zo vaak voor in mijn ervaring.
Bor Coördinator Frontpage Admins / FP Powermod @GertMenkel28 februari 2022 16:54
Je bent geen exit node, dus als men snowflakes gebruikt om kinderporno te downloaden dan is jouw IP niet het IP dat daadwerkelijk gevonden wordt.
Dat klopt maar je faciliteert wel de verspreiding. Denk er aan dat dit soort zaken voor goede maar ook voor (hele) slechte zaken gebruikt kunnen worden.
Wettelijk gezien niet, maar dat is sowieso een zwak argument, eerlijk gezegd. Door keukenmessen te verkopen faciliteer je moord en door camera's te verkopen faciliteer je kinderporno, door WhatsApp te normaliseren faciliteer je terrorisme, en zo ken ik er nog wel een paar.
Bor Coördinator Frontpage Admins / FP Powermod @GertMenkel28 februari 2022 17:49
What about vind ik geen sterk argument. Van TOR is bekend dat het voor een heel groot deel voor niet zuivere zaken wordt gebruikt ondanks dat er een heel goed en legitieme usecase is.
Toont dit specifieke artikel juist niet aan dat het legitieme gebruik van TOR óók ontzettend belangrijk is?

Ik denk niet dat mensen in Oekraïne plotseling 3 keer zo veel kinderporno aan het kijken zijn? Het lijkt erop dat het verhoogde gebruikt veroorzaakt wordt door mensen waar anonimiteit van levensbelang is.

Het klopt dat je nare dingen faciliteert met TOR, maar het alternatief (geen enkele mogelijkheid tot anonimiteit voor burgers, en volledige controle over informatie van de overheid) lijkt mij nóg erger.

Op Telegram wordt in alle openheid drugs / wapens / kinderporno verhandeld. Voor dit soort zaken is TOR helemaal niet nodig. Wat mij betreft wordt TOR pas aangepakt als eerst deze 'openbare' handel is opgelost.
Bor Coördinator Frontpage Admins / FP Powermod @svane28 februari 2022 20:17
Toont dit specifieke artikel juist niet aan dat het legitieme gebruik van TOR óók ontzettend belangrijk is?
Het legitieme gebruik van TOR is ontzettend belangrijk maar dat betekent niet dat we onze ogen moeten sluiten voor de nadelen. Wees je in ieder geval bewust van het gebruik van TOR, zowel legitiem maar ook de minder zuivere zaken.
Van torrents is bekend dat het voor een heel groot deel voor niet zuivere zaken wordt gebruikt, maar desondanks wordt Bittorrentverkeer overal doorgelaten. Dat er ook criminelen gebruik van maken, betekent niet dat het alleen door criminelen wordt gebruikt.
Bor Coördinator Frontpage Admins / FP Powermod @GertMenkel28 februari 2022 18:53
Wederom een "what about". Bittorrentverkeer / torrents worden helemaal niet overal doorgelaten. Sterker nog; geen enkel groter bedrijf met een serieus security plan zal torrents toestaan. Hetzelfde geldt in veel gevallen voor TOR verkeer. Er is voor de meeste bedrijven namelijk geen legitieme use case om netwerkverkeer via TOR toe te staan (zowel inkomend als uitgaand).

Het gaat uiteindelijk om een risico analyse. Je zegt zelf "Dat er ook criminelen gebruik van maken, betekent niet dat het alleen door criminelen wordt gebruikt", maar wat als een (zeer) groot deel van het verkeer wel degelijk voor narigheid wordt gebruikt?
Het gaat hier niet om grote bedrijven, het gaat hier om access nodes, welke jij ervan beschuldigt criminele feiten te faciliteren. Je mag je mening daarover hebben, en die mening gaat wellicht direct tegen de mijne in, maar meer dan een mening is het niet. Als jouw bedrijf geen validatie van botverkeer toepast en direct iedere exit node blockt, wil ik geen klant zijn bij jouw bedrijf. Het overgrote deel van het internet gaat via Cloudflare (grappig hoe je dat pas merkt als je op Tor zit) en werkt prima na het invullen van een captcha. Bij Tweakers mag je wel inloggen maar geen account aanmaken, wat ook een redelijke compromis is. Dat is wat anders dan direct een permanente blokkade opgooien.

Het zal jouw bedrijf een bal wezen waarom ik via Tor kom, en het zou mij een bal wezen waarom je me blokkeert. Als de assumptie van jouw bedrijf is dat iedere bezoeker uit een exit node altijd een crimineel is, dan zal mijn assumptie over jouw IT-afdeling altijd "onnodig blokkerend of incompetent" zijn.

Wat als een zeer groot gedeelte van het verkeer voor narigheid wordt gebruikt? Geen idee. Dit onderzoek komt met 6,7% illegaal verkeer, dus dat lijkt me niet echt relevant voor deze discussie. Het merendeel van de hidden services was weliswaar illegaal toen onderzoekers hun weg door het dark web baanden, maar dat is natuurlijk beperkt tot de websites die ze wel vonden (er is geen algemene index) dus zelfs dat moet mogelijk met een korrel zout genomen worden. Om deze reden mag je van mij ook prima stellen dat de meeste bezoekers aan hidden services iets vreemds van plan zijn, en dat lijkt me een prima reden om het bezoek aan hidden services binnen je bedrijf te verbieden.

De meeste Tor-gebruikers zullen exhter meer doen dan alleen hidden services bezoeken, veelal wordt Tor gebruikt als gratis VPN.

Overigens heeft Tor ook hele handige eigenschappen voor bijvoorbeeld ontwikkelaars; het is een gratis ngrok-alternatief dat wereldwijd bereikbaar is, zelfs in diverse onderdrukkende regimes. Het lost het NAT-probleem compleet op en endpoints zijn nagenoeg onmogelijk te vinden voor een willekeurige aanvaller. Ik heb lange tijd diverse webapplicaties die bij mij thuis draaiden via Tor gebruikt omdat port forwards niet altijd werkten (vage routing tussen UPC en KPN, destijds) en omdat Tor Gewoon Werkt™. Dit is een onderbelichte kans van Tor die door de grote boze pedofiele drugsterroristen uit de media zwaar onderbelicht wordt.

[Reactie gewijzigd door GertMenkel op 22 juli 2024 16:21]

Ik begrijp iets niet. De website zou de tor nodes toch nooit te zien moeten krijgen? Alleen het ip van de exit node. Dus zolang je geen exit node runt zou je geen problemen moeten krijgen. (?)
De lijst van Tor-nodes is openbaar. Je hebt bijvoorbeeld deze lijst voor alle Tor-relay-nodes, en deze lijst voor alleen exit-nodes. De lijst is openbaar omdat het bij het gebruik van Tor

Mensen die Tor niet snappen worden bang van het idee dat iemand zomaar van IP kan veranderen en blokkeren gewoon alles wat met Tor te maken heeft.
Ah, duidelijk. Bedankt!
De website zegt hierover: "There is no need to worry about which websites people are accessing through your proxy. Their visible browsing IP address will match their Tor exit node, not yours."
ik heb geen vrij internet meer: russia today is tegenwoordig geblockt ;)

maar alle gekheid, om 'misbruik' te voorkomen kan je ook eenvoudig aangeven welke sites wel en niet bezocht mogen worden? Ik ben niet zo van het toestaan van illegale content, maar het openstellen van Europese nieuwssites en facebook vind ik wel prima
uiteindelijk ben jij gewoon een node, je publieke IP zal dus nooit gebruikt worden voor de bestemmingen
je kan dus geen invloed oefenen op wat ze bij jou mogen opvragen?
Dat zou ingaan tegen hetgeen waar tor voor staat.

Alleen als exit node kun je middels policy destination porten (diensten, smtp, ssh, etc) toestaan of blokkeren.

Als guard, middle of bridge heb je geen inzage, en als exit geen zicht op de originele gebruiker.

[Reactie gewijzigd door ScoeS op 22 juli 2024 16:21]

Bor Coördinator Frontpage Admins / FP Powermod @tinus7328 februari 2022 16:55
je kan dus geen invloed oefenen op wat ze bij jou mogen opvragen?
Nee dat kan niet. Je hebt geen filter of andere invloed op wat er uiteindelijk wordt opgevraagd of aangeboden.
rt.com werkt hier nog als je dat bedoeld? Krijg soms wel de 'ddos protection check' die me gewoon doorlaat. DNS block in NL only ofzo?
hier NL en kan RT ook gewoon openen hoor ;)
Thanks, ik wilde dit nog installeren op mijn computer op kantoor, maar was vergeten hoe die extensie heette. Kleine moeite om te installeren en mensen in niet-vrije landen te helpen.
Of dit nu alleen verstandig is om op je kantoor PC te installeren....
Snowflake verkeer is heel eenvoudig te herkennen - veel eenvoudiger dan andere TOR verbindingen. In landen als China wordt zo'n IP na een tijdje dan ook geblokkeerd. Dat zal voor de meeste mensen thuis in Nederland niet uitmaken, maar voor bedrijven kan het wel een issue zijn. Denk aan de mailserver die opeens niet meer in dat land kan afleveren, of video verbindingen die opeens via een relay moeten, etc.

Met dit in het achterhoofd ben ik ook wel benieuwd waarom mensen in Oekraine er precies voor kiezen om TOR te gebruiken. Afhankelijk van de precieze dreiging kan het onverstandig zijn om ze snowflake ipv reguliere TOR te laten gebruiken.
Dan nog steeds, prive goede gedachte. Zakelijke computer, ik zou dit eerst overleggen met de IT afdeling of je leidinggevende.
Hoewel je geen ongelijk hebt, acht ik de kans dat er belangrijke services op hetzelfde IP gehost zijn best klein, omdat kantoor en server combineren een enorm risico is. Voor hetzelfde geld haalt iemand een botnetclient of cryotolocker binnen bijvoorbeeld. Helemaal een mailserver vanaf kantoor draaien is een regelrechte fout, want je staat sowieso op een blacklist nog voor je je mailserver aan zet.

Uiteindelijk beslist je baas natuurlijk wat je wel ofniet op internet mag doen, maar ik denk niet dat dit een groot probleem moet zijn voor het bedrijf. Eerst je baas lief vragen, maar als die ja zegt verwacht ik geen negatieve gevolgen.
Ben ondernemer, dus geen last van een IT afdeling die daar niet op zit te wachten.
Bor Coördinator Frontpage Admins / FP Powermod @calvinturbo28 februari 2022 16:57
Thanks, ik wilde dit nog installeren op mijn computer op kantoor, maar was vergeten hoe die extensie heette. Kleine moeite om te installeren en mensen in niet-vrije landen te helpen.
Tip; als je dit doet zorg dan dat je uitdrukkelijk toestemming hebt om dit te installeren / gebruiken. Dit soort zaken zijn in veel bedrijven direct tegen company policy.
Dank voor de tip, gelijk als extensie toegevoegd en in no-time al iemand die via mijn pc kan torren :)
Done en binnen paar sec al een user eraan , die heeft verbinding zolang browser (Firefox) open blijft staan?
Dat is hoe het wordt uitgelegd inderdaad, wat betreft de browserplugin. Voor de embed-optie moet het tabblad met daarop de embed open blijven ga ik vanuit.
Bedankt voor de tip. Inmiddels draai ik 6 Snowflake proxies. En er zullen snel meer (20+) volgen, al veel mensen willen dit financieel steunen, dus ik ga het uitbreiden. Heb de statistieken even op een bijpassend domeinnaam gepubliceerd: https://poetinkandeboomin.nl/
Ik reageerde gisteren al onder dit artikel: Richh in 'nieuws: Rusland beperkt bereikbaarheid Twitter en Facebook'

Wij kunnen met letterlijk slechts 3 klikken deze mensen helpen aan een vrij en open internet. Het enige wat je daarvoor moet doen is een browser plugin installeren: (Chrome / Firefox.

Ja, Tor wordt ook voor nare dingen gebruikt, maar misschien is dit niet het moment om daar bij stil te staan. Jouw IP wordt niet gedeeld met de servers waar de eindgebruiker naar toe wilt.

https://snowflake.torproject.org
Jouw IP wordt niet gedeeld met de servers waar de eindgebruiker naar toe wilt.
Dit is toch niet waar, als jouw computer de laatste node is, voor dat de gebruiker de gewenste website gebruikt?
Bij snowflake proxies staat er altijd nog een bridge tussen de snowflakes en de destination, de destination weet dus niet wie de snowflakes zijn.
snowflake i.c.m. TOR is nog al nieuw voormij.
Maar de bridge, is toch een vrijwilliger die een TOR (exit) node draait?
De bridge is iemand die hier bewust voor kiest, de snowflakes zijn mensen die voor de bridge staan. als jij dus de hier geplaatste link gebruikt en als snowflake dientt is het uitgesloten dat jij ook als exit node gaat dienen.
Dank je voor de uitleg.
Als snowflake ben je e dus nooit de laatste laag van de ui ;)
Nope, zo werkt het niet. Tor gebruikt 3 lagen in feite, Snowflake is puur de entry laag. Daarna krijg je de middel laag en de eind laag.

Jouw node maakt eerst verbinding met een middel node, dus je bent nooit de eind node. :)
Dus TOR beheerd dan zijn eigen exit nodes?
Zeker niet allemaal, maar niet iedereen wil zich wagen om op te treden als exit node. Altijd https sites bezoeken trouwens als je zelf tor gebruikt.. Ooit als experiment een exit node opgezet, poort 443 dicht gesmeten en enkel dus poort 80 'werkte' en dan eens rondsniffen.. Toen waren dat (blijkbaar) veel chinezen die puur dat gebruikte om Chinese e-shops te bezoeken (en ik weet niet hoe dat nu zit, maar denk dat er toen veel chinese sites simpwel geen https variant hadden).

Nu was maar een experiment, eeuwen geleden, en heb daar niets van bijgehouden natuurlijk en draaide ook maar heel ff, maar als ik het kan.. opgepast dus ;)
Exit nodes heb ik ook gedraaid en ja de inhoud was laten we het zo zeggen interessant.
Van snowflake had ik nog niet gehoord. @Groningerkoek hierboven legt het goed uit.
Ik ben benieuwd of onze Nederlandse politie nog steeds willekeurige invallen doet bij onschuldige Tor relay operators louter om ze af te schrikken. Bron: https://blog.torproject.o...dutch-and-belgian-police/
het is toch wenselijk om dit meer in Rusland te hebben voor de Russen die vrij willen internetten onder het juk van de dictatuur uit?
Interessant. Oekraïense gebruikers nemen vlak voor de Russische invasie maatregelen om zichzelf af te schermen voor hun eigen overheid.
Of ze doen dingen die waar de overheid in het licht van de invasie de wenkbrauwen over kan fronsen. Of de gebruikers verwachten meer controle van de overheid en willen zaken uit het zicht houden die niets met de invasie te maken hebben.
In hoeverre is deze actie (Snowflake/Tor) nog nodig, nu Starlink daar actief is?
Hoeveel burgers hebben toegang via Starlink? 99% niet, dus dan is Tor een redelijk alternatief.

Op dit item kan niet meer gereageerd worden.