Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties

Het bedrijf Pogoplug heeft een apparaatje ontwikkeld dat op gemakkelijke wijze de internetverbinding van de gebruiker via Tor moet routeren. Het apparaatje moet aan de router worden gekoppeld, waarna geen verdere instellingen op pc of laptop noodzakelijk zijn.

De Safeplug, zoals het apparaatje wordt genoemd, maakt de koppeling met het Tor-netwerk via de router. Na het aansluiten moet de gebruiker via de browser de Safeplug benaderen om deze te activeren. Vervolgens is het mogelijk om vrijwel anomiem te internetten via Tor zonder dat daarbij verdere aanpassingen noodzakelijk zijn. Ook mobieltjes kunnen, zolang zij via wifi met de router verbonden zijn, via het anonimiseringsnetwerk internet betreden.

Pogoplug verkoopt de Safeplug voor een prijs van 49 dollar. Vooralsnog kunnen alleen Amerikaanse klanten de anonimiseringshardware bestellen. Of er ook plannen zijn om het apparaatje in andere landen uit te brengen is niet bekend. Verder meldt Pogoplug dat het apparaatje optioneel dienst kan doen als adblocker.

Safeplug van Pogoplug

Moderatie-faq Wijzig weergave

Reacties (46)

Er is eenzelfde oplossing bedacht met een Raspberry Pi. http://www.adafruit.com/products/1406

Iedereen loopt weer over kinderporno, wapens en drugs te roepen, maar de waarheid is dat de inlichtingendiensten zo ongeveer alles aftappen. Dus ongeacht het feit of je je ja dan nee schuldig maakt aan een strafbaar feit, je wordt toch getapt. Geeft je dat geen "bekeken" gevoel?

De SafePlug speelt dus in op het gevoel van mensen dat iedereen begluurd wordt. Zou je het leuk vinden om begluurd te worden? Ik denk het niet. Maakt niet uit of je iets te verbergen hebt of niet, begluurd worden is gewoon niet prettig.

Afijn, als onze en buitenlandse overheden, er een sport van gaan maken om echt alles te tappen gaan mensen zich wapenen tegen al dat getap en dit is een voorbeeld.
Dit project lijkt verder sterk op FreedomBox:
"The developers aim to create and preserve personal privacy by providing a secure platform for building federated social networks.[7] This shall be done by creating a software stack that can run on plug computers that can easily be located in individual residences or offices."

De targeted plugs, in eerste instantie de guruplug en later de guruplug, zijn echter een stuk duurder. Dat pogoplug een goedkoop dingetje uitbrengt is dus mooi, voor die prijs kan je het al bijna niet meer zelf maken.

Of het veilig is is nog maar de vraag, in mijn eigen setup (als een open wireless accesspoint) lekt de setup, naar de ISP, via DNS aangezien ik DNS tunnelen over TOR niet stabiel genoeg krijg. Iedereen in bereik van het AP of client kan natuurlijk de unencrypted verkeer mee lezen.
En toch moet je een keus maken wat je belangrijker vindt: privacybescherming of ongure figuren te pakken krijgen.

Overigens kan je al voor ¤0 jouw privacy beschermen door het gebruik van (exclusief?) free en open source software. Je kan een besturingssysteem als Tails, Ipredia OS, Whonix, Liberté of iets dergelijks (vaak strikt gezien geen FOSS) gebruiken (al dan niet via een live-cd / usb). Overigens weet ik niet of ze allemaal te vertrouwen / effectief zijn.

Ik snap het idee van zo'n kastje wel, maar je kunt veel beter het systeem / de systemen zelf beveiligen lijkt mij. Dat is niet alleen goedkoper, maar waarschijnlijk ook veel sneller en beter aan te passen.

Pogoplug is in de Verenigde Staten gevestigd (bron: http://pogoplug.com/contact). Daarom kan je ook verwachten dat er een achterdeur in zit lijkt mij. Ik weet niet hoe het er nu voor staat, maar gezien de problemen die zekere bedrijven hadden met het beschermen van hun emailverkeer ben ik niet positief gestemd.

[Reactie gewijzigd door Pastafarian op 21 november 2013 19:01]

Dat dit bedrijfje uit de VS mensen extra anonimiteit wil verkopen lijkt een heel duidelijke fly trap. NSA monitort al die kastjes en elk netwerk waar er een in zit wordt extra goed in de gaten gehouden. TOR kunnen ze ook al omheen met bepaalde cookietrucs. Niet kopen!
Had de NSA (en andere overheden) nooit op grote schaal mensen bespioneerd, ongeacht of je verdacht bent of niet, dan was er vermoedelijk nooit op korte tijd een markt ontstaan die commercieel interessant was om zo een product te ontwikkelen.

Dit gaat veel verder dan criminaliteit of persvrijheid. Dit gaat over vrijheid in het algemeen.
Lap, weeral een boel pedofielen, wapenhandelaars, drugsverkopers die voor ¤49 hun gangen kunnen blijven gaan.

Gelukkig kunnen nu ook dissidenten voor ¤49 een wederwoord bieden tegen dictatoriale regimes.

Dus: aan de ene kant vrees ik weeral véél misbruik, maar aan de andere kant kan het ook persvrijheid en meningsuitingen beschermen.
Wat een onzin dat alleen criminelen en dissidenten dit zouden gebruiken. Ik gebruik het ook, gewoon omdat niemand wat te maken heeft met wat ik doe. Dit product speelt juist erg in op het gevoel dat de gewone burger als crimineel wordt behandeld.

Mooi initiatief dit, ik hoop wel dat het ook makkelijk is om 'm als relay te configureren. Het Tor-netwerk mag nog wel wat groeien voordat je aannemelijk kan maken dat niet een groot deel van de relays in de handen is van de NSA of andere overheidsdiensten.

[Reactie gewijzigd door Argantonis op 21 november 2013 19:34]

Of misschien zag de NSA dat gevoel van de gewone burger al aankomen en hebben ze dit ding ontwikkeld met een backdoor erin. Hopelijk niet, maar het is niet uit te sluiten.

Ook zullen veel mensen een vals gevoel van veiligheid hebben, want voor maximale veiligheid moet je ook cookies en javascript uit zetten, iets wat de meeste mensen niet zullen doen omdat dan het gros van de sites niet meer werkt. Dus dan heb je zo'n ding, je denkt dat je veilig bent en dan wordt alsnog je echte ip adres meegestuurd. Dan is het dus nutteloos.
En die doelgroep kan nu niet gewoon Tor downloaden? :?
En die doelgroep kan nu niet gewoon Tor downloaden? :?
Als je rechtbank verslagen leest zie je dat de gemiddelde crimineel nu niet echt het licht heeft gezien in de IT. Recentelijk nog iemand die voor 8 (!) jaar de bak in ging omdat ie dacht dat als ie zijn simmetje in een andere telefoon deed (en de oude verkocht (!!!!) hij niet meer te volgen was.

Ik ben twee IT mensen kwijt geraakt aan politie (niet in Nederland) maar zie ze nog met regelmaat. Geloof me, mijn dochter van 15 weet meer van dit soort dingen dan de criminelen. De verhalen zijn soms ongelofelijk. Drugkoeriers die hun GSM in folie pakken etc. Boeven zijn meestal niet erg goed opgeleid. Het gemiddelde IQ van de gevangenispopulatie ligt 18 punten onder de gemiddelde bevolking (data van Canada). Boeven zijn dom en de meeste weten echt niet hoe je een TOR netwerk moet instaleren.

Met dit dingetje natuurlijk wel. Ik kan met niet voorstellen dat mijn ex medewerkers (wie wist dat politie zo veel zou willen betalen voor vakmensen?) hier niet blij van worden.
Kan het niet zo zijn dat de criminelen die wel een hoog IQ hebben weten hoe ze buiten schot blijven. Zoals je al zegt het zijn de domme criminelen die gepakt worden door een simpele fout. Ik lees nergens dat er slimme criminelen zijn die gepakt worden.
Een soort van survivor bias bedoel je? Dat kan best wel eens...
Ja en nee. Een slimme crimineel zal er waarschijnlijk voor zorgen dat hij niet als crimineel aangemerkt kan worden. Verkoop een onbetrouwbaar financieel product, voorzie het van wat disclaimers en het is opeens legaal. Of investeer in wat lobbyisten en maak je illegale plan legaal.
Ik lees nergens dat er slimme criminelen zijn die gepakt worden.
Wat ik uit de media heb begrepen, gebruikte Roberts Mikelsons zowel TOR als TrueCrypt (zie bijv. nieuws: Roberts M. gebruikte waarschijnlijk TrueCrypt). In laatsgenoemd artikel staat onder andere:
De verdachte was ingelogd tijdens die inval en probeerde toen bestanden te wissen, verklaren betrokkenen. Die bestanden konden wel worden teruggehaald.
Waarschijnlijk heeft dat te maken met dat ze hem heterdaad hebben willen betrappen. Vaak zie je dat lieden die wel weten hoe ze dit soort praktijken virtueel moeten afschermen, alsnog tegen de lamp lopen via de fysieke wereld. Als ik me de berichtgeving goed herinner, werden er ook hier op foto's dingen herkend en kwam men aan de hand daarvan uiteindelijk bij Mikelsons terecht. Niet door hem via een internetverbinding te traceren.
[...]
Als je rechtbank verslagen leest zie je dat de gemiddelde crimineel nu niet echt het licht heeft gezien in de IT.
Er is natuurlijk een groot verschil tussen criminelen die echt gewoon dom zijn en de criminelen die wel weten wat ze aan het doen zijn. Laat het nou zo zijn de slimmeriken wel van TOR afweten en dus simpelweg niet zomaar gepakt worden (zie Silkroad, de beheerder is opgepakt door 1 kleine fout en er gaat wel weer iemand verder met 0,0 risico, zolang je jezelf maar anoniem houd). Dit kan je natuurlijk niet terug zien in rechtbank verslagen zolang ze ook niet opgepakt worden.

Ik heb zo het idee dat de meeste criminelen dit niet weten nee maar pedofielen en TOR gaan toch hand in hand samen door 1 deur.
Silk Road vergeten? En laatst in de haven van Antwerpen was het systeem gehackt zodat men in het system voor de logistiek van containers kon, zodat ze bepaalde containers met smokkelwaar konden verplaatsen binnen de haven en zo controles te slim af waren. Tot ze gepakt werden :)
de kleine visjes werden gepakt. de bazen lopen nog altijd vrij rond
Je vergeet 1 ding: Dat de criminelen IN de gevangenis slecht scoren qua IQ-test, zegt ook iets over het IQ van de criminelen die nooit in de cel terecht gekomen zijn.
Wat is er mis met alu folie om je gsm :?
Als jij van een mast afkomt en je toestel uitzet, blijft hij roamen- als jij je mobieltje dan 100% in alu folie wikkelt (Kooi van Faraday) dan verdwijnt hij als het goed is gewoon van de radar. Zelfs bij school-tv werd dit eens getest en geslaagd bevonden, zo dom is dit dus niet.
Dan kun je hem toch beter gewoon thuis in de la laten liggen? :+
De verhalen zijn soms ongelofelijk. Drugkoeriers die hun GSM in folie pakken etc.
Afhankelijk van je doel is dat helemaal niet zo gek. Je mobiel uitzetten of in vliegtuigmodus zetten zal ieder signaal naar buiten wel stoppen, maar GPS zou actief kunnen blijven waardoor achteraf (wanneer je verbinding maakt met een netwerk) toch weer valt te traceren waar je bent geweest. In theorie in ieder geval, maar na alle onthullingen van de NSA kijk ik nergens meer van op.

Batterij verwijderen helpt in dat geval wel, maar is niet bij iedere telefoon eenvoudig.

Maar als je het doet zodat de telefoon geen verbinding meer maakt met het GSM-netwerk ben je wel een oelewapper ja.

[Reactie gewijzigd door W3ird_N3rd op 22 november 2013 03:21]

Tja, dat is min of meer hun eigen schuld. Het afluisteren of tracen van onschuldige mensen creëert een markt.
Het is erg vervelend dat er d.m.v. het verspreiden van pornografische afbeeldingen en het online kunnen verkopen van wapens en dergelijke zo veel misbruik gemaakt word van deze techniek, maar ik weet nog niet precies wat ik er nou van moet denken.

Aan de ene kant zeg ik: maak het illegaal, en laat mensen verplicht het "gewone" internet gebruiken. Dan kan illegale content door de politie worden aangepakt (en nietdoor een ISP of iets dergelijks, ik blijf er bij dat dat niet hun taak is), maar wanneer de staat of de politie deze macht krijgt, hebben ze al keer op keer laten blijken dat ze daar misbruik van maken. De voorbeelden hier van mogen bekend zijn.

Dus aan de andere kant zeg ik laat het zoals het is, zodat mensen die zich wel hechten aan hun privacy gewoon lekker kunnen internetten zonder in te zitten over welke persoonlijke data wel of niet in een database van een of andere inlichtingendienst terecht komt.
Jammer dat criminelen zich per definitie niet aan de wet houden. Dus waarom zouden ze Tor niet meer gebruiken als het illegaal was? Het resultaat is dat de niet-criminelen, wij, geen Tor meer kunnen gebruiken. Dus geen goed idee, zo'n verbod. En het is ook niet te handhaven.
Door het te verbieden gaat het probleem niet weg. Het verplaatst zich alleen maar.
Dat sites zoals Silkroad zo succesvol waren geeft alleen maar aan dat het huidige beleid van verbieden keer op keer faalt. "Criminelen" lopen altijd een stapje voor op justitie.
Het gaat om proportionaliteit, de baten van tor/anonimiteit zijn groter dan de lasten.
Het lijkt me niet dat er door dit kastje nou zo'n enorme boost aan criminaliteit gaat ontstaan. Het is tenslotte gratis mogelijk en zonder extra hardware om de tor browser te downloaden.
Ik denk dat dit meer gebruikt zal worden door de mensen in je 2e voorbeeld: toegang tot vrij internet dus.
Ik vraag me af of dit apparaat vrijelijk verkrijgbaar zal zijn in regio's waar de overheid liever geen vrije pers heeft.
Er verandert feitelijk niets, Bert. Het wordt alleen op een ander niveau geregeld. Pedofielen en dissidenten hadden al de mogelijkheid om Tor te gebruiken vanaf hun device.
Het enige wat er veranderd is dat een compleet netwerk over Tor kan gaan communiceren zonder dat op elk device software geïnstalleerd hoeft te worden.
Weet niet of dit bijzonder veilig is gezien via javascript en dergelijke het echte IP-adres alsnog kan worden ontfrutseld. De Tor Browser Bundle bestaat net om risico's op exploits zoveel mogelijk te beperken. Je standaard browser gebruiken via een Tor-apparaatje is redelijk kwetsbaar lijkt me.
In de TOR browser bundle staat javascript helaas ook standaard aan als je het installeert. Even opletten dus voor wie dat gaat gebruiken. Je kan dat nu makkelijk wijzigen in de opties, maar in de toekomst kan dat waarschijnlijk niet meer. TOR browser bundle is gebaseerd op firefox en bij de nieuwere versies van FF staan de javascript opties niet meer in het opties venster (je kan het nog wel ergens in about:config vinden). Er zijn wel addons die de mogelijkheid weer terug brengen. Ik gebruik daarvoor zelf QuickJava die nog meer aan/uit mogelijkheden geeft zoals flash, cookies, animated gifs enz. Een andere is SettingSanity die gewoon de oude vertrouwde settings terug brengt.

[Reactie gewijzigd door Bonez0r op 22 november 2013 20:48]

De Noscript-addon zit standaard toegevoegd. Javascript staat by default idd aan, maar is via die addon eenvoudig uit te zetten. De instellingen van Firefox zelf zijn niet relevant in deze.
Onlangs heb ik een vergelijkbaar hobby project gebouwd namelijk een antivirus appliance. Ook hierbij verloopt het verkeer van de windows 7 pc's standaard automatisch via de appliance die vervolgens het http verkeer scan't op virussen (Windows XP is ook ondersteund mits automatische proxy detectie handmatig is aangezet0.

Dit heb ik gedaan door middel van Debian 7.0 met SAMBA , Apache en HAVP (In dit geval kun je HAVP vervangen door TOR).

Hierbij heb ik de Debian bak zonder grafische schil ingericht als basis voor het systeem.
Vervolgens had ik een manier nodig om zonder wijzigingen aan de PC's of Router al het verkeer om te leiden naar deze server. Hiervoor heb ik SAMBA gebruikt omdat je dan via NETBIOS de hostname WPAD kan laten resolven dat windows gebruikt voor zijn automatische proxy instellingen. Het instellingen bestand wpad.dat wordt vervolgens gehost door een simpele apache webserver.

In dit bestand stel je simpelweg in dat de proxy naar de tor proxy server gaat op dezelfde machine (ook hier hostname wpad via netbios) en al je clients zuilen dit vlekkeloos overnemen en tor gaan gebruiken.

Omdat android geen NetBIOS ondersteund ben ik erg benieuwd hoe de verbinding van mobieltjes word omgeleid naar de Tor proxy.
Dat kan prima zonder samba/apache. Een paar iptables regeltjes en redsocks is voldoende om volkomen transparant al het TCP verkeer te redirecten naar een SOCKS proxy (TOR).
Vraag me toch af of dit wek zo veilig is als de producent beweert.
Exploits en malware zijn niet al te moeilijk te verstoppen en dit soort apparaatjes bezitten vaak geen virusscanner / zwakke beveiliging. En dan sluiten we de mogenlijk van een opzettelijke backdoor nog niet uit.
Is de software niet open source? Er zou natuurlijk prima een backdoor in kunnen zitten.
Wat ik me altijd of vraag is, de mensen die zichzelf als "tor provider" beschikbaar stellen, niet mega hard worden aangeklaagd omdat al dat illigale verkeer via hun IP adres gaat.

Als ik me internet beschikbaar stel aan het tor netwerk, en mensen gaan naar kinderporno zoeken over mijn netwerk. Ben ik dan niet verantwoordelijk?
Ben ik dan niet verantwoordelijk?
Zeer legitieme vraag, maar wat het antwoord is?
Aan wat voor voorwaarden moet je voldoen om een soortgelijke (beschermde?) status te krijgen als bijv. een (semi-)openbare hotspot zoals bij bieb, luchthaven, restaturant e.d.?

nieuws: Duitse politie pakt Tor-operator op
nieuws: Beheerder Tor-exitnode verdacht van verspreiden kinderporno
Ben ik dan niet verantwoordelijk?
Nee. Het verkeer tussen mij en T.net gaat al over tien verschillende IP's, maar dit betekent niet dat allerlei tussenpersonen zich moeten kunnen verantwoorden voor hetgeen ik in dit vakje typ. Niet omdat zij een bijzondere beschermde positie hebben, maar vanwege het simpele feit dat je niet gestraft kunt worden voor misdrijven die anderen begaan.

"Je bent verantwoordelijk voor je verbinding." Toegegeven, het is een stelling die niet al te onredelijk klinkt. Ze wordt dan ook veelvuldig geponeerd. Als one-liner weliswaar, want waar die verantwoordelijkheid precies uit voort zou moeten komen, blijft vaag. Niet verwonderlijk. Het is immers een fabeltje.

Een fabeltje met een kern van waarheid, dat wel, maar die kern is zeker niet dat onwettig is een exit node te draaien, zelfs als je verbinding misbruikt wordt. Menig ISP legt in zijn algemene voorwaarden vast dat de abonnee verantwoordelijk is voor zijn verbinding. Zo'n contract heeft consequenties voor de twee partijen die hun handtekening zetten. Verder niet. Ter illustratie: als en Torgebruiker via jouw exit node zoveel kinderporno downloadt dat je een overeengekomen datalimiet te boven gaat, zal het verweer 'ik was het niet' inderdaad niet slagen. Wil meneer agent weten waarom je kinderporno downloadt, dan slaagt datzelfde verweer wel.
Even een n00bvraag misschien.. Maar watvoor gevolgen zou dit hebben voor mijn ftp server? Kan daar wel gewoon rechtstreeks naar verbonden worden?
Nee, want dan moeten ze je TOR-adres hebben, dus Ja hij is als iemand op het TOR-netwerk zit wel direct bereikbaar. En Nee hij is niet direct bereikbaar voor mensen met "normaal" internet. Tenzij je natuurlijk 2 netwerkkabels heb lopen naar je FTP server met 1 normaal internet en 1 TOR-netwerk
Jammer dat Magusnet nog altijd down is.
Dat had 49 euro bespaard.
Right ! En dit kastje geeft een waarschuwing als de tor-exitnode een (NSA)man in the middle blijkt te zijn die je naar zijn besmette website doorzet ? Ik zeg, schijnveiligheid !

[Reactie gewijzigd door KarlM op 22 november 2013 07:15]

De tor browser geeft toch een melding als er over http ipv https verbinding maakt. Verder is dat gewoon een eigenschap van tor: het verbergt je ip nummer, maar maakt je verkeer (op exit nodes) makkelijker te onderscheppen.

MITM aanvallen (inclusief https to http nodes) op tor exit nodes zijn daadwerkelijk waargenomen. Dit is geen verzinsel!

Enne, wie las daar "pedo plug" ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True