Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 110 reacties

Facebook maakt het mogelijk om direct vanuit het Tor-netwerk de Facebook-servers te bezoeken, zonder een exitnode te hoeven gebruiken. De functionaliteit moet voor een betere ervaring zorgen voor gebruikers van Tor in combinatie met Facebook.

De Tor-dienst van Facebook is vanuit de Tor-browser te benaderen op de url facebookcorewwwi.onion. Tot nu toe was een exitnode vereist om Facebook te kunnen bezoeken: dergelijke nodes zijn de koppeling tussen het Tor-netwerk en de rest van het internet.

Het nadeel van exitnodes is dat die zich overal over de wereld kunnen bevinden, en de beveiligingsmechanismen van Facebook sloegen soms alarm als een gebruiker het ene moment in Canada leek te zitten en het andere moment in Zweden. "Voor Tor-verkeer is dit echter normaal", schrijft beveiligingsmedewerker Alec Muffett van Facebook.

De nieuwe Tor-dienst moet dan ook zorgen voor een meer gestroomlijnde ervaring, al kan Facebook nog steeds niet inschatten waar een gebruiker precies is: dankzij het Tor-netwerk is zijn ip-adres immers geanonimiseerd.

Tor is software waarmee gebruikers min of meer anoniem kunnen internetten. Onder meer activisten en dissidenten gebruiken de software in landen waar sprake is van internetcensuur of waar de overheid internetgebruik in de gaten houdt. Tor, dat oorspronkelijk door het Amerikaanse leger werd ontwikkeld, staat voluit voor The Onion Router.

Daarbij verwijst 'onion' naar de manier waarop het systeem werkt: internetverkeer wordt via verschillende, willekeurig gekozen servers geleid, waarbij alleen de eerste server die wordt aangedaan het ip-adres van de gebruiker weet. Elke server 'pelt' als het ware een deel van de Tor-pakketjes af, vandaar de 'ui'-analogie. Een belangrijk onderdeel van het Tor-netwerk zijn de exitnodes: vanaf daar bereikt Tor-verkeer de buitenwereld. De exitnode weet niet wie zijn gebruikers zijn, maar voor de buitenwereld lijkt het alsof het verkeer van de gebruikers van die exitnode afkomt.

Facebook via Tor

Moderatie-faq Wijzig weergave

Reacties (110)

Voor de liefhebbers die nieuwsgierig zijn hoe Facebook het uberhaupt voor elkaar heeft gekregen om zo'n "mooi" adres te vinden:
https://lists.torproject..../2014-October/035412.html
On Fri, Oct 31, 2014 at 12:23:02PM +0000, Mike Cardwell wrote:
> https://www.facebook.com/...e-secure/1526085754298237
>
> So Facebook have managed to brute force a hidden service key for:
>
> http://facebookcorewwwi.onion/
>
> If they have the resources to do that, what's to stop them brute
> forcing a key for any other existing hidden service?

I talked to them about this. The short answer is that they did the vanity
name thing for the first half of it ("facebook"), which is only 40 bits
so it's possible to generate keys over and over until you get some keys
whose first 40 bits of the hash match the string you want.

Then they had some keys whose name started with "facebook", and they
looked at the second half of each of them to decide which one they thought
would be most memorable for the second half of the name as well. This
one looked best to them -- meaning they could come up with a story about
why that's a reasonable name for Facebook to use -- so they went with it.

So to be clear, they would not be able to produce exactly this name
again if they wanted to. They could produce other hashes that started
with "facebook", but that's not brute forcing all of the hidden
service name (all 80 bits).

For those who want to explore the math more, read about the "birthday
attack":
https://en.wikipedia.org/wiki/Birthday_attack

[Reactie gewijzigd door BtM909 op 31 oktober 2014 14:30]

Ah. Ik weet hoe dat werkt maar daar stond ik ook even van te kijken. Toch blij dat ze niet 't hele ding op die manier uitgerekend hebben :X
Grappig... Tor wordt voor gebruikt om juist anoniem te gaan, en dan zijn er blijkbaar mensen die via het Tor netwerk juist op Facebook gaan, waar je volstrekt niet anoniem bent?
Tor hoeft niet per sé anoniem te zijn voor de buitenwereld, maar voornamelijk anoniem voor spiekende internet providers. In landen waar Facebook normaal verboden/geblokkeerd is kan je Facebook dan wel gebruiken, zonder dat je internet provider/regering weet dat je Facebook bezoekt.
Wat je vervolgens op Facebook uit spookt moet je zelf weten natuurlijk... als je daar onder je eigen naam en adres gegevens gaat protesteren tegen je dictator dan heb je het alsnog zelf gedaan natuurlijk.
Het hangt er van af voor wie je anoniem wil zijn. Een protest organiseren via FB zou prima kunnen voor in het Midden-Oosten bijv.
Mja dat terwijl Facebook je verplicht je echte naam te gebruiken, maakt het wel een beetje vreemd.
Die verplichting is toch recentelijk opgeheven?
Dat was voor hermafrodieten/travestieten volgens mij en zelfs die moeten hun echte naam invoeren. Ze mogen alleen een pseudoniem gebruiken. (nieuws: Facebook past authenticatiesysteem aan om pseudoniemen toe te staan)

https://www.facebook.com/help/112146705538576
De naam die je gebruikt, moet je echte naam zijn. Dit is de naam die je vrienden gebruiken in het echte leven en de naam die is vermeld op de door ons geaccepteerde identiteitsbewijzen.
Alleen voor drag queens ja... alhoewel daar ook al weer discussie over is.

http://www.theguardian.co...gy-drag-queens-real-names
Ze verplichten maar raak, als je iets redelijks invoert ben je bijna niet te vangen. Enige is dat je mensen even moet instrueren dat je online anders heet... Gezien de acceptatie van de nicknaam online is dat het probleem niet.
Je hoeft natuurlijk niet als persoon zo'n protest (oid) te organiseren. Je hebt ook pages en dergelijke voor activiteiten en instellingen. Daarvan kan ik me prima voorstellen dat je die in sommige landen anoniem wilt beheren.
Ook voor de bezoekers van zo'n pagina is mogelijk anonimiteit best handig; je hoeft niet eens per se een account te hebben om daarop te kijken, afhankelijk van de instellingen.
Waarom zou je niet anoniem kunnen zijn op Facebook? Het ligt aan jezelf hoeveel informatie je prijsgeeft.

Als jij een FB account aanmaakt met een of ander hotmail adres, een schuilnaam gebruikt en geen foto's upload of dingen post ben je daarna nog net zo anoniem als daarvoor maar heb je wel ineens toegang tot een hoop informatie die alleen beschikbaar is voor mensen met een FB account.
Je kan anoniem zijn voor de buitenwereld, maar niet voor Facebook zelf.

Ik heb gedaan wat jij beschrijft, maar ik maak mij geen illusies dat facebook mijn echte naam niet kent. Niet via mijzelf, wel via de contacten die het bij mijn vrienden haalt...
wil je anoniem blijven, moet je nooit gegevens gebruiken die je wel eens zonder tor gebruikt. FB -account aanmaken en er nooit mee inloggen zonder TOR. Het e-mail adres dat je invoert voor de registratie op FB, idem dito (e-mail adres ook aanmaken met TOR, en nooit op die mail-account inloggen zonder TOR). Waarschijnlijk basiskennis, maar toch, wilde het even zeggen.
Ga eens een keer je horizon verbreden en op vakantie naar China of Vietnam. Superleuke landen, maar om in contact thuis en medereizigers te blijfen is Tor dan wel handig (of ff een proxy invullen, werkt ook niet altijd).
Jammer dat TOR niet werkt in China, zelfs niet met obfs.
Op facebook kan je heel makkelijk informatie openbaar maken. Als je het uitsluitend via Tor benaderd, heb je volledige controle over hoeveel info dat is. Erg handig voor dissidenten die wel graag filmpjes van aanvallende agenten willen posten, maar niet graag opgepakt willen worden.
Facebook wordt in sommige landen geblokkeerd en dan biedt TOR een uitkomst om op facebook te kunnen. Alleen door het beveiligingsmechanismen van Facebook loop je bij het gebruik van TOR tegen problemen aan, zoals wisselde IP-adressen waardoor elke sessie opnieuw gevalideerd moet worden etc. Deze oplossing biedt dus uitkomst.

Daarnaast kan je natuurlijk gewoon met een pseudoniem werken voor bijvoorbeeld het aankondigen van demonstraties, etc? Je kan het zo anoniem maken als je het zelf wilt ;)
In geval van facebook en wat andere sites is het niet zozeer om anoniem te blijven, maar eerder om blokkeringen van hun overheid te omzeilen. Er is een groepje landen wat sites zoals facebook, youtube, twitter, blokkeert omwille van censuur en activisten de mond proberen te snoeren.
Tor is software waarmee gebruikers min of meer anoniem kunnen internetten. Onder meer activisten en dissidenten gebruiken de software in landen waar sprake is van internetcensuur of waar de overheid internetgebruik in de gaten houdt.
Zie bv:
http://en.wikipedia.org/wiki/Censorship_of_Facebook
http://www.motherjones.co...k-youtube-twitter-blocked

Verder kan je natuurlijk altijd nog een creatieve valse naam gebruiken op deze site omalsnog je indentiteit te verhullen.
Ik vond het ook al zo'n vreemde contradictie.
Je kan niet gevolgd willen worden door A, maar wel door B. Mogelijk willen ze zich verbergen voor de overheid of hackers.

Of ze stellen hun browser in om TOR te gebruiken, en willen in een ander tab even facebooken. Dat is ook lastig.
Voor de overheid ben je dan prima te traceren, want Facebook geeft rustig de gegevens door als daarom gevraagd wordt. Hackers zijn meestal niet geinteresseerd in je locatie, meer in je gegevens ;) Die gaan nog net zo hard over de verbinding, als je dat wilt beveiligen ben je beter af met SSL en aanverwante methoden.
Ik denk dat je het verkeerd interpreteert. Facebook wordt niet alleen gebruikt om je foto's van je baby of je gezellig weekendje stappen met je vrienden te publiceren.

Het wordt ook gebruikt om informatie met elkaar te delen, discussies op te starten contact te maken met de rest van de wereld en demonstraties te organiseren. Iets wat bepaalde overheden niet zo leuk vinden! Een allias op Facebook is dan al meer dan genoeg om verborgen te blijven voor de overheid.

Ik vind het een goede zet van Facebook, hiermee krijgt het TOR netwerk eindelijk een goed doel! Het anonimiseren van niet-criminelen!
Een allias op Facebook is dan al meer dan genoeg om verborgen te blijven voor de overheid.

Ik vind het een goede zet van Facebook, hiermee krijgt het TOR netwerk eindelijk een goed doel! Het anonimiseren van niet-criminelen!
In ander nieuws; Facebook verplicht gebruikers om hun eigen echte naam te gebruiken...

Nogal een contradictie he, eerst eisen dat gebruikers zo echt mogelijk moeten zijn en nu zogenaamd 'for the greater cause of anonimity on the internet' een betere toegang via Tor toelaten.

Ik kan je één ding vertellen, Facebook doet dit niet uit liefdadigheid om degenen die graag anoniem surfen daadwerkelijk tegemoet te komen. Met zo'n groot privacyinbreukmakend profileringsportfolio kan het maar één ding betekenen; die 'anonieme' gebruikers in kaart brengen.
Het feit dat iemand binnen één week vanuit Japan, Roemenië en Peru inlogt geeft weinig anonimiteit als Facebook aan de hand van bepaalde kenmerken zo een profiel kan opstellen.
je locatie - behalve als je gps toestaat aan de facebook app, kunnen ze voor tor prima tracken aangezien de meeste isp reatime lijstjes bij houden van wie welk ip heeft... dus kunnen ze tot op wijk of soms zelfs adress nauwkeurig zeggen waar je zit... via tor kunt je dat stukje dan wel weer ondervangen

en trouwens als je via tor een niew fb account maakt dan kunnen ze die onmogelijk koppelen aan persoon buiten dat netwerk...
Als het goed is blijft het lastig om mijn niet fb gerelateerde activiteiten te volgen zelfs als de overheid mijn fb info heeft.

Tenzij ik coockies van fb heb en de like knop gebruikt die. Maar dat is relatief simpel te blokkeren.
Dat is dus het verschil tussen anonimiteit en pseudonimiteit. De meeste tor gebruikers hebben helemaal geen anonimiteit nodig, maar pseudonimiteit.
dat dacht ik ook net!
Internetoplichters gebruiken Tor waarschijnlijk om op die manier concerttickets etc te verkopen.
Misschien dat iemand anoniem een porno site wil bezoeken maar in dezelfde browser ook gewoon Facebook wil gebruiken. Het is niet per se een alles-of-niets verhaal.
Het nadeel van het hele exit nodes gebeuren is dat er een paar maanden geleden opeens een enorm aantal bij is gekomen, waarvan het merendeel in Amerika 'staat', dus reken er maar op dat Tor al lang niet meer anoniem is, en het NSA waarschijnlijk al die exit nodes in de gaten houd.
[/privacy]
In torrc-defaults kun je een regel opnemen die aangeeft in welk land de exitnode zich moet bevinden.

ExitNodes {DE}
StrictExitNodes 1

En je exitnode zal zich in Duitsland bevinden.
Ah das wel netjes dat je dat ook gewoon kan configureren, dank voor de tip
Werkt ook voor entrynodes

EntryNodes {CH}

De landcodes zijn ISO 3166-1

https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2
Welke landen hebben minder kans om gemonitored te worden, ik kan me zo voorstellen dat als er een exit/entrynode in een land is waar het internet-verkeer minder gemonitored wordt, de cyberafdeling van de geheime dienst van dat land (als die er al is) geen exit en entrynodes gaat opzetten om te monitoren...
Ga er maar van uit dat alle verkeer gemonitord wordt, maar het entrynode/exitnode statement is handig als je een land wilt vermijden.
Top, nogmaals dank :)
Euh. Het hele punt van Tor is dat dat niet uit maakt.
Het hele punt van Tor is anonimiteit, dus het maakt zeker wel uit als een NSA of vergelijkbare overheids-instantie in die data zit te graaien.

Daar komt nog eens bij dat Tor origineel door het Amerikaanse leger is ontwikkeld, (en ze dus tot in de details weten hoe het werkt) Darpa beheerd meeste Tor servers, en aangezien Darpa volledig draait op geld van de Amerikaanse overheid kun je zelf ook wel bedenken dat Amerika (wanneer 'nodig') precies kan zien wie waar vandaan en waar naartoe gaat. Ooit nagedacht over hoe ze Silk Road over hebben genomen? zo dus.

Niet dat Tor een slechte service is ofzo, maar het is echt niet zo anoniem als het doet geloven. Dus aan alle die eraan denken om Tor te gebruiken om meer anoniem te zijn online, wil ik met klem voorstellen om je eerst even goed in te lezen in Tor.
Het hele punt van Tor is anonimiteit, dus het maakt zeker wel uit als een NSA of vergelijkbare overheids-instantie in die data zit te graaien.
Mja, maar als Tor goed z'n werk doet en jij niet dom doet, weet de NSA op dat moment helemaal niet wie je bent. Alleen wat je stuurt. Dat is anonimiteit. Jij vindt dat 't vertrouwelijk moet zijn, maar dat is iets heel anders.
Dus hackpogingen kunnen nu ook makkelijker via Tor?
Kan ik ook in mijn account aangeven dat ik mijn FB nooit via een Tor netwerk wil benaderen en iedere inlogpogingen via Tor geblockt dienen te worden?
Ze konden toch al via TOR op Facebook, het is nu niet heel veel makelijker, alleen wat efficienter. Als iemand je facebook kon "hacken", dan boeit deze wijziging weinig.
Nou blijkbaar wel:

Het nadeel van exitnodes is dat die zich overal over de wereld kunnen bevinden, en de beveiligingsmechanismen van Facebook sloegen soms alarm als een gebruiker het ene moment in Canada leek te zitten en het andere moment in Zweden. "Voor Tor-verkeer is dit echter normaal", schrijft beveiligingsmedewerker Alec Muffett van Facebook.

Nu hebben ze het beveilingsmechanism uitgezet die kijkt welke locatie je inlogt.
Dit kan natuurlijk niet werken via Tor want daar heb je gewoon andere locaties iedere keer.

Nu kan je dus via TOR opeens van een vreemde locatie proberen in te loggen en dit kon voorheen niet. Dus het boeit wel degelijk!
Zoals ik het inerpreteer heb je het verkeerd:

Iedereen die via TOR naar facebook gaat, ging tot nu toe via een exitnode die willekeurig ergens op de aarbol staat. Die plek veranderde daarbij ook nog eens continue. Dit was als jij inlogde, vanuit (waarschijnlijk) nederland, ook het geval.
Facebook kreeg de request om in te loggen van de exitnode. Als die continue van plek veranderd, dan merkt facebook dat op en blokkeert hij de toegang tot je account, omdat hij het ziet als een gewone inlogpoging, het ene moment in canada, het volgende moment in zweden.
Of het originele signaal op het TOR netwerk nou vanuit nederland kwam (jij probeert in te loggen), of vanuit bijv. mexico (de hacker probeert in te loggen), dat had geen enkel verschil voor wat facebook zag: de exitnode. Die was nog steeds willekeurig verspreid.

Wat is er dan nu veranderd? die exitnodes. Die veranderen niet meer, maar al het facebookverkeer op het TOR netwerk gaan nu naarbuiten via een exitnode: die van facebook zelf. De request van jou of van de hacker is nog steeds niet terug te halen, en het maakt nog steeds niet uit waarvandaan die request komt.

Wat veranderd er dan wel? Je krijgt geen melding meer van facebook dat hij je niet meer vertrouwd, omdat je van het ene moment vanuit canada probeert in te loggen, en het volgende moment vanuit zweden. Want alles gaat via een exitnode, die op een plek op de wereld staat.
Het lijkt er eerder op dat je via een .onion adres verbind welke je naar FB redirect waardoor FB weet dat je een tor gebruiker bent i.p.v. een eigen node te gebruiken in dr bron word het gebruik van een (exit)node helemaal niet besproken (ctrl+f: node)

Een eigen exit node zou inhouden dat elke FB gebruiker die node als exit node moet instellen waarna FB natuurlijk ook je overige tor verkeer kan bekijken en ze zouden daarmee inderdaad hun eigen locatie beveiliging slopen.

"Facebook Onion Address

Facebook's onion address provides a way to access Facebook through Tor without losing the cryptographic protections provided by the Tor cloud.

The idea is that the Facebook onion address connects you to Facebook's Core WWW Infrastructure - check the URL again, you'll see what we did there - and it reflects one benefit of accessing Facebook this way: that it provides end-to-end communication, from your browser directly into a Facebook datacentre."
Of je krijgt juist een melding dat hij je niet vertrouwd, het is geheel aan Facebook hoe die de exitnode behandelt. Daar is niks over gezegd voor zover ik kan zien, ik zal het binnenkort wel een keer proberen.
Wat jarndejong beschrijft lijkt me niet meer dan een handige bijkomstigheid. De meeste exit nodes zijn immers gewoon bekend. Facebook had net zo makkelijk deze bestaande exit-nodes op een whitelist kunnen zetten.

De echte reden om een eigen exit-node in te richten zal dus een andere zijn.
Daar had ik nog geen eens aan gedacht!
Mijn verstand van het TOR-netwerk is hiervoor niet toereikend,
Maar: zijn er niet heel veel exit nodes? En ik dacht altijd dat iedereen een (exit)node kan toevoegen aan het TOR-netwerk. Is het dan niet zo dat een enkele eigen exitnode wat veiliger is (ook voor facebook zelf)?
Sowieso zou dan het bijhouden van een white-list gekkenwerk zijn lijkt me...al die exirtodes zouden dan moeten worden gecontroleerd e.d....
Je kunt inderdaad zelf exit-nodes toevoegen. Het aantal onbekende bruikbare exit nodes is echter vrij laag. Wil je een beetje "meedoen" als exit-node heb je flink wat capaciteit nodig.

Er zijn diverse projecten (ook via Google te vinden) die zich bezighouden met het in kaart brengen van exit-nodes. Een van de belangrijkste redenen is het vinden van mogelijk onbetrouwbare exit nodes.
wij hij waarschijnlijk bedoeld is dat door dit probleem, hacker in china, het bijna praktisch onmogelijk was om via tor te verbinden, en aangezien we allemaal weten dat tor alleen door pedo's hackers en teroristen..... OH WACHT... nuja ergens heeft hij wel een punt, het ondersteunen van verkeer via tor neemt idd wel een hindernisje weg, hoe klein die ook mag zijn (ongeveer even groot als die van nat in plaats van een firewall gok ik).
Is het heel erg ver gezocht dat dit wellicht icm bijvoorbeeld NSA is opgezet om mensen op het tor netwerk beter te kunnen identificeren? Of ben ik nu paranoïde aan het worden, roept u maar. 8)7
Hoe zou dit ze dan helpen jou te identificeren? Je maakt nog steeds gebruik van het anonimiserende netwerk. Nu verbind je met een exit node van Facebook in plaats van een exit node van een wildvreemde die wellicht beheerd wordt door de NSA zelf.

Als jij met Facebook verbind kan Tor de gegevens die je stuurt niet afschermen van Facebook.

[Reactie gewijzigd door Armada651 op 31 oktober 2014 14:14]

Dat begrijp ik, maar ik bedoel: Voor instanties ben jij op Tor een 'anonieme gebruiker' totdat je bij Facebook via Tor inlogt, dan ben je een 'anonieme gebruiker' die op dat moment op facebook ingelogd is als Pietje Puk, daarmee is er dus een identificatie.
Correct, goed doorzien.

Het wordt in 1 keer inzichtelijk welke mensen het TOR netwerk gebruiken, die gebruikers hebben een log van toegang via hun normale verbinding. Dan is de vraag dus, waarom gebruikt die persoon TOR. Gezien we tegenwoordig, althans op internet, een omgekeerde manier kennen van opsporen, kan dit interessant zijn. Niet verdachten worden gemonitord, terwijl dit in de niet digitale wereld niet kan. Helaas gaat dit langzaam veranderen, door bijvoorbeeld de fiscus gegevens van camera´s te laten opslaan voor 7 jaar van elke burger die op dat moment rijdt met een auto.
Ja of je zet cookies uit en gebruikt het alleen voor je activisten facebook pagina.
Browser fingerprinting blijft een probleem, ook zonder cookies.
Om je digitale fingerprint uit te lezen:

https://panopticlick.eff.org/

[Reactie gewijzigd door kritischelezer op 31 oktober 2014 20:32]

Grappig dat alleen al door een aantal geinstalleerde lettertype ik een unieke fingerprint heb.
En dan missen er ook nog zaken zoals ETags in hun 'SuperCookie' test.
het is alles bij elkaar, er valt ontzettend veel uit te lezen, en dit zal men ook goed kunnen gebruiken om als extra beveiling te laten functioneren.

Je bezoekt een site, site kijkt naar je fingerprint, komt overeen? Dan username en wachtwoord.

Komt niet overeen, 2 way authentication, men kan tenslotte iets gewijziged hebben in de browser of andere pc gebruiken
En vervolgens kom je op websites (zoals de mijne) met Facebook plugins (like button, comments, ed) en kan Facebook dus gewoon meekijken :-)
Nu verbind je met een exit node van Facebook in plaats van een exit node van een wildvreemde die wellicht beheerd wordt door de NSA zelf.
Maar als je gewoon https gebruikt is een man-in-the-middle attack sowieso niet mogelijk. Dan kan de NSA alleen zien DAT je facebook gebruikt (en misschien hoeveel data je heen en weer pompt), maar meer ook niet.
Als er geen certificate pinning wordt toegepast is er alleen een (door je systeem vertrouwd) root certificaat nodig om succesvol een man-in-the-middle attack uit te voeren. Voor de gemiddelde hacker dus niet mogelijk, maar voor een instantie als de NSA wel degelijk.
zeker als je als amerikaanse opsporingsdienst gewoon de private key van het certificaat kan opeisen :)
Mijn browser gaat altijd mekkeren als er een certificaat verandert. Dus dat merk ik dan wel...
Certifcaat veranderd niet. Sowieso is een van de eerste testen voor de Nederlandse digitale recherche inbreken in een VPN tunnel die is opgezet met HTTPS...
Of het vergezocht is weet ik niet, wel is het zo dat Tor het verkeer wel anoniem maakt, maar als je ergens inlogt dan verlies je je anonimiteit. Daar doet Tor niks mee, je kan alleen anoniem blijven als je alles versleuteld doet, wat Facebook naar mijn weten ook aanbiedt.

Uiteraard kan je vervolgens denken dat NSA de versleuteling van Facebook ongedaan kan maken, maar daar hebben ze Tor dus niet voor nodig.
Daar doet Tor niks mee, je kan alleen anoniem blijven als je alles versleuteld doet, wat Facebook naar mijn weten ook aanbiedt.
Anoniem blijven heeft in het geval van FB niets met versleuteling te maken.

Versleuteling is enkel voor het transport, FB gaat waarschijnlijk gewoon gericht fingerprinten.

Fingerprinting is met exit nodes moeilijker te doen (want exit nodes kunnen het verkeer beinvloeden) maar binnen het tor-netwerk zelf kan je perfect fingerprinten (tor versleuteld alleen maar en "verminkt" de data niet).
Waardoor je een mogelijkheid krijgt om met goede fingerprinting de mensen binnen en buiten tor aan elkaar te linken en dan heb je ineens een brok aan info extra erbij voor je adverteerders.
Ja want hacken via freenet is onmogelijk.....
Tor slaat toch ook geen cookies op?
En het lijkt mij als je al inlogt op Facebook via Tor je niet echt anoniem meer bent. Zonder in te loggen op Facebook zie je dan weer bijna niks bij andere gebruikers dus heb je er niks aan.
Even opnieuw inloggen en je heb weer een nieuw ip/exitnode. Maargoed, lijkt mij ook niet handig nee. Je kan Cookies aan en uit zetten overigens!
Volgens mij worden hier door wat tweakers het één en ander door elkaar gehaald. Je gebruikt Tor vooral om er voor te zorgen dat anderen niet kunnen zien waar jij je begeeft. Dit kan om verschillende redenen zijn, bijvoorbeeld omdat je niet wil dat anderen weten waar jij je begeeft. Je gebruikt Tor echter niet - want dat doet het namelijk niet - om gegevens die je ergens op een site achter laat te beschermen. Die keuze heb je nog steeds, ook met Tor.

Zoals sommigen hierboven al aangaven is een typisch gebruik van Tor voor dissidenten in landen als China of Iran. Die willen wel gegevens achter laten op een site, bijvoorbeeld filmpjes op facebook of twitter, maar ze willen niet dat de geheime dienst van hun land kan achterhalen waar zij zich begeven.
Verbaasd me wel vind ik dat Facebook dat doet.
Aan de andere kant denk ik wil Facebook na de slechte reacties over privacy schendingen ook wel weer het even goed maken.
Wat zou hier de gedachtegang achter zijn? Dat ze de verkeerde informatie (de locatiegegevens etc kloppen immers niet) er zo uit kunnen filteren zodat de data die ze hebben beter klopt?
Er is ook veel simpeler methodes om anoniem (zonder ip of met ander ip) te browsen, maar echt volledig anoniem surfen is misschien een utopie.

Lees de uitvoerige tips van tegenlicht hierover op http://tegenlicht.vpro.nl...t/veilig-online-gids.html. Leerzaam!
Die link is niet te opnenen zonder allerhande cookie's en scripts toe te staan.
Dus wil graag meer over anonimiteit lezen, maar niet ten koste van allerhande trackingcookie's :D
Toch leuk dat je even reageert! ;)
Wat goed van Facebook, ik ben onder de indruk. Teveel websites proberen Tor juist te weren. Geweldig dat ze juist proberen om goed met Tor om te gaan.

Er leeft nogal vaak het idee dat je tor moet blokkeren om krakers tegen te gaan. Facebook krijgt al zoveel shit over zich heen dat tor blokkeren niks toevoegt. Zoals het artikel al aangeeft maakt aanwezigheid op tor het voor Facebook juist makkelijker om de boel veilig te houden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True