Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 96 reacties

Onderzoekers verbonden aan de Columbia University claimen dat meer dan 80 procent van het Tor-verkeer is te herleiden tot een ip-adres. De netwerktechnologie Netflow, die in routers van Cisco is ge´mplementeerd, zou daarbij een helpende hand bieden.

De onderzoekers hebben naar eigen zeggen op meerdere locaties Tor-relays die op een aangepaste Linux-versie draaien toegevoegd aan het Tor-netwerk. Met de nodes is een grote hoeveelheid Tor-verkeer tussen 2008 en 2014 onder het vergrootglas gehouden. Daarvoor is data gebruikt van Netflow, een technologie van Cisco die in routers van het bedrijf is te vinden en gebruikt wordt om ip-verkeer te inspecteren.

Door herkenbare objecten in het anonimiseringsnetwerk, zoals html-bestanden, op pakket-niveau te analyseren bij een ingang van het Tor-netwerk en het verkeer bij een exit-node wederom te bekijken zou een groot deel van de Tor-gebruikers zijn te traceren tot een ip-adres. Tot 81,4 procent van het geanalyseerde verkeer zou, op basis van laboratoriumonderzoek, te herleiden zijn tot een ip-adres met een foutmarge van 6,4 procent.

Volgens de onderzoekers is Tor mede kwetsbaar doordat het verkeer met lage prioriteit toestaat en aanvallers hierdoor de tijd hebben om het verkeer te manipuleren of te onderzoeken wanneer de pakketjes passeren. Ook zou een aanvaller, bijvoorbeeld een geheime dienst, de geschetste methode kunnen gebruiken om gebruikers van het Tor-netwerk te kunnen identificeren, al zou daar wel een aanzienlijke netwerkcapaciteit voor nodig zijn.

Moderatie-faq Wijzig weergave

Reacties (96)

Ok, allemaal over naar I2P dan maar? Gaat dat ook weer wat sneller.

[Reactie gewijzigd door Soldaatje op 16 november 2014 10:56]

I2P heeft een vegelijkbare infrastructuur met een traditioneel client-server model. Als anti-censurering naast privacy je doel is, dan is I2P dus net zo zwak als TOR. Je hoeft immers maar de server offline te halen.

Freenet daarentegen tackled ook dit probleem door een gedistribueerd netwerk op te bouwen. Dat heet: Je doneert een beetje van je eigen schijf en dat wordt niet alleen je eigen cache met Freenet, maar ook de opslagplaats voor het netwerk. Zo heb je sites met redundant kopieŰn en maakt censuur geen kans.

Nadeel: Je hebt wel wat geduld nodig, want snel is het zeker niet.
Doordat je zelf iets host, ben je dan niet strafbaar als het deeltje dat jij host toevallig iets is wat niet door de beugel kan?
Goede vraag. Het deel wat je zelf host is volledig encrypted en door jou niet direct uit te lezen (en dus ook niet door autoriteiten). Je hebt daarom plausible deniability zou het uiteindelijk tot jouw machine kunnen worden getraceerd. De enige manier voor de staat om dit te tackelen is om Freenet in z'n geheel te verbieden en zover zitten we gelukkig nog niet :)
Precies, of de developers van Tor moeten end-to-end encryptie verbeteren. Het zou in de regel niet eens mogelijk moeten zijn dat verkeer tussen entry of exit node en de daarmee verbonden computer geanalyseerd kan worden. Het moeten gewoon 'random' bits zijn.
Het ligt een stuk genuanceerder en ik vind het jammer dat Tweakers niet doet aan wederhoor. Zie ook dit stuk geschreven door Roger Dingledine, oprichter en hoofdprogrammeur van Tor: https://blog.torproject.o...orrelation-using-netflows
Dat is zeker een interessante link. In de uitleg is vooral dit stukje interessant.
The discussion of false positives is key to this new paper too: Sambuddho's paper mentions a false positive rate of 6%. That sounds like it means if you see a traffic flow at one side of the Tor network, and you have a set of 100000 flows on the other side and you're trying to find the match, then 6000 of those flows will look like a match. It's easy to see how at scale, this "base rate fallacy" problem could make the attack effectively useless.
Wat mij echter opviel, was dat de auteur van het wetenschappelijk rapport zelf ook commentaar lijkt te geven op de hele situatie in de comments. Opvallend genoeg ligt ook zijn visie niet in lijn met het verhaal, zoals het verteld wordt in de media. Hier enkele van zijn reacties:
Hi
I am here to myself clarify all misconceptions. Firslty, they have blow it a bit out of proportion by saying that "81% of Tor traffic", which is not true. It was only 81.4% of our experiments, and we have spoken about this upfront in our paper. Secondly, its only a case of experimental validation and the challenges involved in it that is the highlight of the paper. In my thesis I have also tried to address how to solve this particular attack, which might work for other attacks as well...

Regards
Sambuddho
en
Thanks Roger, for being supportive. Please do understand, that:
a) we have already published this work in PAM 2014 (earlier this year) and its nothing really new. Its an extension or experimental validation of Zelinski and Murdoch's 2007 paper an
b) I do fully support Tor, both ethically as well as through my research. Most of my present research activities look at ways to improve anonymity and privacy.

If at all you see an attack paper, its intention is like several other attacks papers: exploring possible vulerabilities merely as through academic exercise. Truly people misrinterpret the results by giving a cursory glance to the paper and start to spread fear which is absolutely unnaceptable.

[Reactie gewijzigd door DEVoTi0N op 16 november 2014 13:12]

Dus eigenlijk moet de titel van dit artikel zijn: "Media pakt een onderzoek en legt deze anders uit dan door de onderzoekers bedoeld is"!
Nee, het moet zijn: Media gebruikt onderzoek om er een catchy verhaal van te maken, en daarbij versimpelt en verdraait het de nodige gegevens om aandacht te trekken.
Is dat geen dagelijkse praktijk van media en dus daarom ook geen nieuws?
Of uit opdracht van de AIVD natuurlijk onder het mom van angst aanjagen. De TOR gebruikers die tot op heden zijn gepakt zijn niet gepakt door TOR te kraken maar doordat deze gebruikers zelf de blunder hebben gemaakt om buiten TOR om met eigen accounts allerlei zaken te doen of gewoon verraden zijn. De NSA zegt wel dat ze TOR hebben gekraakt maar als dat echt waar is dan zou het Deep Web inmiddels opgehouden zijn met bestaan. Maar onlangs hebben hackers een neergehaalde site weer teruggehacked van de FBI dus TOR is nog net zo 'veilig' als een aantal jaren geleden. Grappig dat het verhaal over deze Deepweb site zorgvuldig uit de grote media is gehouden, althans ik heb er, bij bijvoorbeeld media als Tweakers, niets over gelezen. En dat terwijl deze altijd wel voorop loopt om de zogenaamde "succesen" te brengen.
Eerder 'Tweakers doet mee aan hetzerij (want commerciŰle onderneming) en geeft geen representatief beeld over wat ze doorgeven.'
Je mag van Tweakers inderdaad een klein beetje niveau verwachten.

Het ontbreken van dit 'niveau' in dit artikel is nogal kwalijk en haalt de betrouwbaarheid en kwaliteit van alle andere artikelen hier naar beneden.

Jammer dat het dit keer Dimitri Reijerman moet overkomen, maar dit is overduidelijk sloppy werk.
Nou ja, 'moet overkomen'. Hij schrijft het artikel toch echt zelf. Sanoma wil clicks.
De mensen moeten natuurlijk wel Tor blijven gebruiken:-)
Ook als er was is af te dingen dan is dit onderzoek in de basis nog wel relevant.
En met een foutmarge van slechts 6% is het prima acceptabel om bijvoorbeeld bij het ontdekken van het IP adres van een kinderporno verspreider via deze methode om een doorzoekingbevel te vragen voor iemands computer op dat IP adres.

Bovendien kun je denken dat de dubieuzere regimes zelf met een 50% foutmarge de methode zouden kunnen inzetten om tegenstanders aan te pakken. Dat soort regimes zitten er niet mee om een flink aantal mensen extra op te pakken.
Dit is nu precies de reden, dat er ophef is ontstaan over dit nieuws. Men hoort 6% en leidt hier meteen allerlei zaken aan af, die gewoon onjuist zijn. Nogmaals verwijs ik naar dezelfde blogpost.

Allereerst heeft het onderzoek plaatsgevonden in een afgesloten omgeving en is het gezien de benodigde netwerkcapaciteit in de praktrijk vrijwel onmogelijk uit te voeren.

Maar daarnaast is het zo, dat zelfs als je dit in de praktijk wel kan realiseren de genoemde 6% een nietszeggende waarde is. Het zou betekenen, dat wanneer je bijvoorbeeld 100 000 verbindingen afvangt aan een kant van het Tor-netwerk en deze probeert te matchen, je 6 000 potientiele matches krijgt. Dit staat in jouw verhaal dus gelijk aan 6 000 huiszoekingen of een kans van 0,017%. Je ziet dus de misopvatting over die 6%.

De genoemde 81% wordt opzelfde wijze verkeerd opgevat, zoals de auteur van het rapport zelf ook al elders aangegeven heeft. Uiteindelijk was men in staat om in een proef in afgesloten omgeving met achterliggende theorie 81% correct te bepalen. Er is in het onderzoek duidelijk genoemd, dat het om een proef in afgesloten omgeving gaat. Er is nergens gesuggereert, zoals de auteur en een van de hoofdprogrammeurs van Tor al hebben aangegeven, dat deze waarde zich direct naar de praktijk vertaald.

PS. Al was die zes procent correct ge´nterpreteerd, dan is het natuurlijk nog steeds een volkomen onacceptabele waarde om op basis daarvan acties te ondernemen. Je zal in Nederland geen juridische steun ontvangen op basis van een zo'n waarde.

[Reactie gewijzigd door DEVoTi0N op 16 november 2014 17:50]

Tuurlijk is 6% een aanvaardbare foutmarge. Voor politieonderzoeken is 94% een extreem hoge aannemelijkheid om verdere onderzoeken op te baseren.
Met een foutmarge van 6% een huiszoeking kunnen regelen lijkt me niet. Stel er zijn op elk moment ongeveer 100.000 mensen die (al dan niet bewust) iets qua kinderporno hebben. 6% fout daarvan is 6000 mensen waar je dan onterecht een huiszoeking doet.

Bij zo'n hoog foutpercentage moet je al heel wat meer bewijs hebben om ook maar 1 huiszoekingsbevel te krijgen. Of althans, zo zou het moeten zijn.
Huiszoekingen worden nu al obv veel minder betrouwbare data uitgevoerd (bv getuigenverklaringen).
Sites die kinderporno en dergelijke illegale dingen verspreiden zijn vaak .onion domijnen wat betekent dat het verkeer nooit door een exit node heen hoeft (waarop deze techniek gebaseerd is).
Online privacy bestaat feitelijk niet. Alles wat door mensenhanden is gemaakt, is uiteindelijk te kraken. Op zich is het goed dat dit onderzoek aantoont dat Tor geen volledige anonimiteit biedt. Nu kunnen de bedenkers een manier verzinnen om dit "lek" weer te dichten. Zo kan men het overheden weer wat moeilijker maken om personen te identificeren. Je moet je op een begeven moment ook afvragen hoeveel moeite je wilt doen om te ontdekken wie iemand daadwerkelijk is. De baten moeten tenslotte wel opwegen tegen de kosten.
Die 81,6% haalden ze alleen in het lab, met een entry en een exit-node onder hun beheer. Uit de conclusie van het paper (vergelijk ook figuur 5 met 6b) blijkt dat het in de praktijk niet zo makkelijk is:
However, on moving to tests with real Tor relays, we didn’t see such high correlation for server to exit traffic and entry node to client traffic. This is because of existing path congestion and the traffic scheduling by Tor relays which distort the injected traffic pattern. The decrease in correlation is attributed to this distortion in injected pattern, thereby leading information loss.

[Reactie gewijzigd door Rafe op 16 november 2014 15:13]

Dat klopt, maar het is wel een "proof-of-concept" in een gecontroleerde omgeving. Zo krijg je tenminste een concreet idee hoe veilig een bepaalde dienst is. Hoe wil je dit anders fatsoenlijk kunnen meten ?
Daar heb je gelijk in, maar zoals het artikel geschreven is lijkt het erger dan het is. Hoe meer verkeer op de nodes, hoe meer ruis (lagere correlatie, grotere onzekerheid). Zoals de ontwikkelaars van Tor zelf al opmerken is het ook geen nieuwe soort aanval.
Dit is niet te meten. Elk percentage wat gemeld wordt in die zin is dan ook discutabel. Zolang er nog groeicijfers zijn in het internet, v.w.b. intergebruikers, capaciteitsverhoging etc. etc. kun je alleen maar gissen. Een 'lab' uitspraak zegt daarom ook alleen maar iets over het 'lab.'
Ah ja en wanneer je een kluis koopt met de bedoeling om deze rustig op je gemak thuis te kraken, en het lukt ... is het vrij logisch dat de kranten de volgende dagen schreeuwen: kluis niet zo veilig als gedacht! In de praktijk is er echter niks aan de hand. Niks in het leven bied 100% zekerheid, het gaat over dit: hoeveel moeilijker maak ik dit? Een kluis die open springt na een klein klopje met een hamer is waardeloos, eentje waar je 10 000 dollar kosten aan hebt en een week werk is niet waardeloos zolang de inhoud die je wenst te beschermen niet gigantisch veel meer waarde heeft. Op internet is dat exact hetzelfde. Als iemand een atoombom in hartje nieuw york verstop en via TOR anoniem begint te dreigen dan reken er maar op dat alles wat mogelijk is om hem te pakje gedaan zal worden wat de kost en de moeite ook mogen zijn. Maar voor Ali die zijn onvrede voor zijn corrupte overheid anoniem online wenst te uiten is TOR een uitstekende tool die hem de nodige proportionele veiligheid bied. We kunnen de privacy van geen enkele gebruiker garanderen online, we kunnen de kosten en de moeite die het Grote Broer kost wel gigantisch omhoog drijven. Daar gaat het om.
Die 81,6% haalden ze alleen in het lab, met een entry en exit-node onder hun beheer.
Dat klopt maar een de geheime diensten van China en Rusland kunnen als ze dat willen makkelijk duizenden nodes in het Tor netwerk controleren en daarmee hun resultaten verbeteren. Bovendien kunnen zij de gebruikte methode combineren met andere methodes om Tor verkeer te traceren.
Helemaal nieuw is dit lek niet. Er is al door diverse mensen op gewezen:

* https://trac.torproject.org/projects/tor/ticket/821
* https://trac.torproject.org/projects/tor/ticket/1880

Er is een andere bug die het beter beschrijft maar die kan ik zo snel niet vinden. Overigens heb ik er hier op Tweakers ook recent op gewezen:

* xnpu in 'nieuws: Rusland doet aanbesteding voor kraken Tor-netwerk'

Dit lek is al minstens 6 jaar bekend dus ik heb weinig hoop dat ze hier snel iets aan doen.
Het is geen lek.
Het is geen lek.
Je post is niet informatief.
Als je nou even had opgeschreven wat het wel is, was ik ook weer wat wijzer.
Mijn post is correctief.
Een lek is een falende beveiligingsmethode.
In dit geval faalt er geen enkele methode van TOR dus is er geen sprake van een lek in TOR.
Er wordt extra data toegevoegd aan een pakketje voordat het TOR ingaat en er wordt gezocht naar die extra data bij het uitgaande verkeer. Er gebeurt niets binnen TOR.

En als je niet snapt waar het over gaat, ga dan ook niet modereren.
Ik denk dat je een hele goede snaar raakt hier. Wanneer inderdaad de onkostenpost voor het monitoren van iedereen op het internet veel te hoog wordt, zal het vanzelf gestroomlijnd worden naar het volgen van de werkelijk verdachte individuen. Tor kan hierin zeker een bijdrage leveren.
Voor de overheden is dit eigenlijk een 'terug naar af'. Dit loopt synchroon met de 'oude vorm' van politie-werk. Iemand is verdacht, men heeft voldoende bewijs/ redenen om een persoon te monitoren, kan de rechter overtuigen en verkrijgt zo via de wet, de mogelijkheden om iemand te schaduwen, op het internet of in zijn dagelijks leven.
Misschien is er toch nog een insteek om in ieder geval de privacy(rechten) van de gewone burger terug te winnen. In een moderne democratie zou dit moeten lukken. Ben benieuwd of politieke partijen hier op in gaan spelen met de komende verkiezingen.
Tja. Ik doe behalve downloaden van copyright materiaal niks illegaals. Dus ik ga weer gewoon roepen, ik heb niks te verbergen :+

Vind het alleen wel storend dat 'ze' (vul maar in, overheid, google, facebook, etc.) zoveel WILLEN weten... K heb niet de behoefte anoniem te zijn of te blijven. En ik heb ook zeker niet de illusie dat dat makkelijk is te doen. Maar soms vind ik dingen wel een beetje ver gaan. En dat begint al met google, die op mn telefoon precies laat zien wat ik als laatste heb gezocht op de computer.

Ik juig t wel toe dat er aan wordt gewerkt met dingen als een Tor netwerk. Maar ondertussen houd ik alles wel, zo ver mogelijk, gescheiden om nog enige illusie van privacy te creeeren.

En zolang ik mezelf niet kan vinden op Google vind ik t eigenlijk wel best met mn privacy ;)

[Reactie gewijzigd door chimnino op 16 november 2014 11:05]

Tor is ook meer een uitvinding voor mensen die hun leven in eigen land niet zeker zijn door corrupte overheden. Je kunt hierbij denken aan reporters, redacteuren van nieuwssites en onderdrukte minderheden. Denk bijvoorbeeld aan bepaalde landen in Afrika, waar op homoseksualiteit de doodstraf staat. Natuurlijk kan het ook essentieel zijn voor critici van bepaalde regimes, zoals in China, Rusland en (vroeger) Myanmar (Birma).

Het is niet zo dat omdat jij iets niet nodig hebt, het niet uitmaakt of het onveilig is. Dat vind ik behoorlijk kortzichtig van je. De wereld is groter dan enkel je eigen vier wanden.
Het is net zo kortzichtig om te denken dat Tor alleen maar gebruikt wordt door mensen die in hun eigen land hun leven niet zeker zijn. Het gebruik van Tor is inmiddels veelomvattender dan dat geworden.
Daarom schrijf ik ook dat Tor eerder een uitvinding is voor dat soort mensen, en niet uitsluitend.
The core principle behind Tor, "onion routing," was developed in the mid-1990s by U.S. Naval Research Laboratory ....., with the purpose of protecting U.S. intelligence communications online. Onion routing was further developed by DARPA in 1997
Daar sta je dan met je nobele doelstellingen zoals mensenrechten...
terwijl het gewoon het Amerikaanse leger is die achter de ontwikkeling van Tor zit. O-)
Wat wil je daarmee zeggen, dat VS niks goeds doet, ze maken fouten zoals we allemaal doen, maar dat leger help meeste mensen in nood, inclusief ons hachje in Europa!
Ons "hachtje" redden is omdat Europa een strategische buffer vormt voor de Yanks. Dat is het eerste punt. Ten tweede zijn wij al sinds jaar en dag, al zolang als er handel met de VS wordt gedreven, een niet te verwaarlozen afzetmarkt. Het zogenaamde "barmhartige" van de Amerikanen is dus niet omdat ze zo begaan zijn met de wereld, maar meer om een "verdeel-en-heers-politiek" te voeren om macht te houden en geen controle te verliezen.

Waarom denk je dat ze zo ge´nteresseerd waren/zijn in Irak? Komt dat niet toevallig omdat Irak de nummer 2 oliepoducent in de wereld is? Die slagschepen Stealth bommenwerpers en al hun andere oorlogstuig loopt niet op water. Ja, echt waar...

On-topic: waarom zit Netflow in de routers van Cisco? Om het internet veiliger te maken? Ha ha... mag ik even hÚÚl hard lachen?

Sorry hoor, maar je na´viteit "schreeuwde" om een reactie.
Ondertussen lijden ze wel aan armoede en honger in amerika. Hebben ze veel ziektes en geweld. Hebben ze het land gestolen van langere mensen. Geef gewoon toe dat het afval europeanen zijn die daar de dienst uit maken. Dat wij met UK en Frankrijk zitten opgescheept is al erg genoeg. Ik ben dan ook voor een noord europese unie zonder engeland en wales. Duitsland nederland scandinavie dat moet de basis zijn.

Voor de rest ben ik zeer pro TOR en verwanten ondanks misbruik. In syrie kunnen ze niet zonder.
Met andere woorden ze weten precies hoe het in elkaar zit en hoe te (mis)gebruiken. Privacy in de digitale wereld is schijnbaar een utopie.
Het is niet zo dat omdat jij iets niet nodig hebt, het niet uitmaakt of het onveilig is. Dat vind ik behoorlijk kortzichtig van je. De wereld is groter dan enkel je eigen vier wanden.
Ik heb het helemaal niet over de (on)veiligheid van het hele netwerk gehad... Ga me nu geen woorden in de spreekwoordelijke mond leggen... Ik geef aan dat ik niet anoniem hoef te zijn, maar mij stoor aan het hele informatie vergaren. Iedereen wil alles van je weten. Kan je gaan gooien met allemaal goeie bedoelingen van allerlei staten en weet ik veel wat. Alsof iedereen in Myanmar of Afrika ook maar de beschikking heeft over internet. Daar is dit helemaal niet voor ontworpen... Dit is ontworpen voor een "Eerste Wereld" probleem. En dat probleem los je niet op deze manier op.
Begrijp me niet verkeerd, snap wat je probeert te doen, maar je vindt nu in die 5 minuten niet iets wat ik verborgen probeer te houden. Ik weet heus dat foto's hun weg op t web vinden. Er zijn er meer die weten dat ik Chris heet, hoe ik er uit zie, wat mn email adres is, wat voor auto ik rijd en waar ik woon. Hell, dat weet je allemaal als je je voorstelt bij mij aan de deur.

Wat je nu zegt over deep web search is natuurlijk een heel ander verhaal. Dat is doelbewust een persoon uitfilteren en onderzoeken. Dat wordt hier niet gedaan en is ook niet waar t artikel over gaat. Denk je echt dat een overheid of een instantie is ge´nteresseerd in wat voor kleur mn auto is en welke wielen of bumpers ik er aan hang of eventuele spaarplannen van mij? Ben ik zo interessant voor hun?... Als dat zo is, is daadwerkelijk de komkommertijd aangebroken hoor...
Als ik mij voorstel bij jou aan de deur weet ik niet of je daar woont. je bent daar aanwezig. je kunt me ook vertellen dat je christiaan heet, of christina, of piet.

Ik weet niet of je een rijbewijs of auto hebt en dus ook niet welke/welke kleur die is. Tevens kan ik aan jou introductie ook niet je email adres achterhalen.

Zou colportage wel vergemakkelijken, wat dan ook precies de rede is dat het niet zo is. Dat het op internet wel zo wordt, voorbeeld: Ik ga naar gmail, bekijk mijn email (of je haalt fysiek je post uit je brievenbus). Vervolgens staat er een verkoper van amazon, ebay (of de supermarkt) bij jou om te vertellen wat er nu bij je past.

"We zien dat je op vakantie gaat, wij hebben zonnebrand creme in de aanbieding. Ik zie dat je gaat verhuizen, kijk nu bij onze keukenapparatuur voor uw nieuwe huis. We zien dat je naar een verjaardag van iemand gaat, wij hebben leuke kadootjes".

Ik zou dit toch niet willen. Ik wil niet dat ik een persoonlijke bediende krijg bij de supermarkt die gaat bijhouden wat nuttig voor me is. Ik wil zelf me boodschappen uitzoeken. Misschien dat het in de toekomst wel zo gaat, maar ik wil graag de keuze hebben of ik dit wil of niet.
Je schreef "zolang ik mezelf niet kan vinden op Google"en ik liet zien hoe makkelijk dat kan. Dus ˇf je kan niet googelen of je kletst maar wat. en je had immers toch niks te verbergen? Maar op de vraag die daarop gesteld werd geef je geen antwoord. M.a.w. je hebt wel wat te verbergen, maar hebt dat nog niet zo in de gaten wellicht. Lees eens "Alles onder controle" http://www.bol.com/nl/p/a...ontrole/1001004005762884/ misschien dat je er dan anders over gaat denken...
En ja: je bent veel interessanter voor de overheid dan je vermoedt en dat je dat als komkommertijd bestempelt betreur je wellicht pas als het veel en veel te laat is.
Gaat u gerust door met slapen....
Wow, 4 jaar oude tweets en dito foto's. Naam en adres gewoon in telefoonboek te vinden. En al zou je zien wat ik aan belasting betaal, en dan?.... Moet je er mee behalve misschien jaloers worden?...
Kun je mijn belastingaangifte 2012 even opzoeken? Ben 'm zelf kwijt... :+
Dat kan, maar alles heeft zijn prijs - wat schuif je? _/-\o_

[Reactie gewijzigd door ezelenburg op 21 november 2014 16:06]

Sterker nog, Real Life is ook niet anoniem (ook nog nooit geweest). Anonimiteit is typisch een creatie van de ge´ndividualiseerde mens en samenleving. Links om of rechts om blijft de mens toch een kuddedier, hoe hard je het ook wilt ontkennen.
Precies. Anoniem op een publiek netwerk is een beetje raar. Maar goed, boeit me allemaal niet zo. Laat maar komen dat arrestatieteam voor wat films die ik download.

En censuur? Daar doet iedereen hier op twiekers ook aan, dus daar moet men vooral niet te krampachtig over doen.

[Reactie gewijzigd door mphilipp op 16 november 2014 13:20]

Nouben ik toch oprecht benieuwd. Hoe doet iedereen hier op tweakers (ik) aan censuur?
Je kunt toch ongewenste reacties wegmodereren? Dat is een vorm van censuur, en zo wordt het zeer zeker ook toegepast door de fanboys van de een en de andere kant. En dan gaat het niet altijd en alleen maar om dom geleuter van iemand. Soms blijkt de waarheid tŔ hard, dus druk je die reactie weg.

Ik heb de discussie al vaker gevoerd en men is het dan niet met me eens, maar ik zie het als vorm van censuur. En daar komt het ook op neer imho. Uiteraard is het bericht er nog, maar je moet er dan naar zoeken/een bewuste handeling voor verrichten.
Maar dat moet je ook als je de verkeerde krant leest waar 'de waarheid' (wat is dat?) niet geheel vermeld wordt. Je moet zelf op zoek naar de krant met jouw kleur (wat weer aangeeft dat alle media subjectief zijn) om alles wat voor jou van belang is te lezen. Waarmee je de andere kant weer mist. Maar goed...dat geeft alweer aan: censuur/selectieve berichtgeving is overal. En we doen er vrolijk aan mee.
Logisch dat men het er niet mee eens is; het is immers doodsimpel om deze vorm van wegstoppen te omzeilen en daarmee is het geen censuur. Althans ik zie alle -1'tjes gewoon langskomen zonder dat ik er moeite voor hoef te doen, en daar zitten inderdaad wel eens onzinmoderaties tussen. Iets dat een -2 krijgt wil je waarschijnlijk niet eens lezen, en dan nog kan de schrijver daarvan het zonder meer elders plaatsen waar jij het wel onbelet kunt lezen. Een weggehaalde link naar bijvoorbeeld een warezz-site is simpelweg in strijd met de algemene voorwaarden, dus ook al geen censuur.

Kranten en andere media doen inderdaad aan selectieve berichtgeving, en dat is soms hinderlijk maar ook dat is geen censuur om de simpele reden dat de schrijvers van aanvullende of strijdige berichten geen strobreed in de weg wordt gelegd om die elders te publiceren.

Kortom, er wordt in beide gevallen niet aan de definitie van censuur voldaan.

Feitelijk kun je censuur zien als (misbruik van) een monopolie op het gebied van informatievoorziening. Zolang dat monopolie er niet is, kan je er wel misbruik van proberen te maken maar dat is niet effectief en dus ook effectief geen censuur.

[Reactie gewijzigd door mae-t.net op 17 november 2014 22:03]

Zal best, ik vind het censuur. Er wordt een mening weggedrukt en heel vaak ten onrechte. Dat is het hele hypocriete aan de internetmens tegenwoordig. Dubbele moraal viert hoogtij. De mond vol van vrijheid van meningsuiting, maar du moment dat er een mening die jou niet aanstaat gespuid wordt, en je hebt de mogelijkheid om 'm weg te drukken, doe je dat. Fraai. En het wordt nog getolereerd ook. Een hellend vlak.
Taal is niet iets wat je zelf definieert, tenzij je alleen in jezelf praat en voor jezelf schrijft. Was het maar zo simpel.

Meningmodereren en de equivalenten daarvan in andere media zijn inderdaad zeker niet fraai, maar ik zou het eerder onder algemene misdragingen (of zelfs onrechtmatige daad - maar dat wordt door de algemene voorwaarden van private sites zoals tweakers meestal wel afgedekt) scharen dan onder censuur aangezien je je mening elders gewoon kwijt kunt (zelfs voor volslagen krankzinnige meningen zijn wel websites te vinden waar je die zonder problemen kunt spuien).

Misschien een kwestie van mierenneuken, maar als je dit beestje al niet bij de naam noemt, dan kan je een fiets wel een cupcake noemen (want een auto heet soms een gebakje) of een jas een trui (want hij lijkt erop) of schending van intellectueel eigendom diefstal (wat je hier ook daadwerkelijk soms ziet gebeuren).

Bovendien mogelijk een probleem vergelijkbaar met "the boy who cried wolf". Als je een keer echte censuur benoemt, gelooft niemand je meer omdat je overal en altijd censuur roept als je je mening niet ongelimiteerd kunt spuien.

[Reactie gewijzigd door mae-t.net op 18 november 2014 12:04]

Tsja...ben met een harde kop geboren. Als het lijkt op censuur, dan is het censuur. En het wordt ook als zodanig ingezet hier door deze en gene. Let er maar eens wat beter op zou ik zeggen.

En ik ben al een tijdje geen boy meer :+
Door herkenbare objecten in het anonimiseringsnetwerk, zoals html-bestanden, op pakket-niveai te analyseren bij een ingang van het Tor-netwek en het verkeer bij een exit-node wederom te bekijken zou een groot deel van de Tor-gebruikers zijn te traceren tot een ip-adres.
Ik dacht dat er door de encryptie niets herkenbaar was...
Maar je moet dus sowieso al aan het begin en het eind zijn. De enige oplossing om dit te bewijzen lijkt mij dat je zelf de TOR-gebruiker bent en de test op je eigen verbinding toepast. Maar dan nog is het voor TOR misschien interessant om te bekijken of er na encryptie nog zichtbare kenmerken van specifieke data overblijven, wat ik persoonlijk erg onwaarschijnlijk acht. Althans, het lijkt me vrij onnozel als ze daar nooit naar gekeken hebben bij het ontwerpen van het netwerk.

[Reactie gewijzigd door blorf op 16 november 2014 11:02]

Tja, 256 bit encryptie op zich is inderdaad erg lastig te kraken, maar uiteindelijk moet iets uit de encryptie gehaald worden om op normale protocollen te werken en daarin kunnen simpelweg al bepaalde gegevens staan welke er vanaf het begin in staan. De data die dus nodig is om aanvragen te versturen waarop je wat terug wil krijgen kan je dus simpel verraden.
Dat gaat toch over een constant veranderende weg via een aantal onion-routers met allemaal verschillende encryptie-keys? Volgens mij is dat nou net de trick. De informatie over de route zelf is ook gecodeerd. Alleen onion-routers die met elkaar in verbinding staan moeten noodzakelijk leesbare TCP/IP informatie vrijgeven, enkel over die specifieke verbinding. Verder weten ze niks.
Het begin en het eind zijn "publiek" maar daartussen wordt alles dermate door elkaar gegooid dat niet meer is te achterhalen welk begin en welk einde er bij elkaar horen. Tenzij je die verbinding zelf maakt en daar de test op uitvoert.
Wat hier (als ik het goed begrijp) is gedaan is het ingaande verkeer over TOR monitoren en tegelijk het uigaande verkeer, m.a.w. de exit node en de input node / bridge. Door het koppelen en bekijken van de inkomende en uigaande pakketjes (data) kan men verkeer herleiden naar IP adressen. De enige work around hiervoor is steeds een nieuwe random obsured bridge te kiezen die nog niet gemonitord wordt. dus anoniem kan wel, maar je moet net effe slimmer zijn dan de afluister piet. :Y)

Toch? :?
edit:
Enne via een VPN over TOR? of vice versa.. (zou niet weten of dat kan maar...er is vast wel een slimmerik die de netwerk piet ook te slim af is) :+

[Reactie gewijzigd door BenGenaaid op 16 november 2014 11:37]

Eerst verbinding maken met een VPN server om je afkomst te anonimiseren en daarna TOR opstarten werkt prima en geeft inderdaad een extra laag beveiliging omdat je TOR verkeer over de VPN server loopt.
En voor de goede orde een dns server inrichten in de vps waar ook openvpn loopt.En geen andere dns servers gebruiken waar jij de logs niet van kan rotaten.Bovendien een Open-Source firewall (bv een goedkope linux ipfire/FreeBSD Pfsense box direct achter de ISP router zetten en indien je een AP in je thuis netwerk hebt die op een vlan zetten en tevens laten authentificeren via eap-tls encryptie met een radius server (die gerust in vmware of virtualbox kan draaien op een netbookje of laptop).Zodat je eens een keertje kan vergeten om je MAC addres te spoofen indien het mischien toch waar is dat ISP's soms gedwongen worden een beetje te goed mee te werken.

Men heeft het vermoeden dat de Amerikaanse overheid middels ddos bepaalde Darknet sites wilde achterhalen.

http://arstechnica.com/se...n-decloaked-through-ddos/

En dan nog..
Dus met andere woorden: Afzender/ontvanger kan wel gezien worden, maar de inhoud van het pakketje blijft wel zo goed als onbekend?
Een mogelijke oplossing daar voor is wanneer er een protocol, waarbij je niet qua snelheid veel winst maakt, maar dat je pakketjes hetzelfde lijken, waardoor je op je pc bv 1000 pakketjes binnen krijgt waar er maar ÚÚn voor jou is. Je kan dan niet meer zeggen wie het was.

Het probleem is wel dat de kans groter wordt dat je onschuldig wordt gepakt.

Overigens wordt TOR ook gebruikt door mensen in landen waar je niet zomaar overal bij kan en alles mag zeggen, je kan dan wel redelijk zeggen dat je vrij veilig bent.
Ik ben geen technicus,
Maar zal je als je ook wilt maskeren met wie je contact hebt, aast het tor netwerk een nieuw systeem kunnen opzetten?

Dat je bijvoorbeeld in plaats naar 1 iemand een pakketje met encrypted data, naar 100 adressen te sturen? Als dan maar 1 iemand (de ontvanger) je data kan ontvangen, blijft die data alleen leesbaar voor de bestemde bron. Maar kun je moeilijker de ontvanger 'peilen'.
laag 2 van het OSI model ( data link layer) ontvangt het pakketje van laag 3. het pakketje kan dan wel geencrypt zijn, maar laag 2 moet alsnog de headers kunnen lezen om te weten naar welke fysieke uitgang (laag 1) het pakketje moet.
elk tussenstation op de route van verzender naar host pakt het pakketje even uit, tot netwerkadress nivo, vergelijkt het met zijn adressentabel, weet dan dus welke richting het heen moet, pakt het weer in ( encapsulation) en verstuurt het weer verder.
kortom, alles valt te traceren
Als het hier gaat om een exit-node dan kan het alsnog onbeveiligde data zijn, naar mijn idee verzorgt de exit-node ook de content encryptie, op z'n minst wanneer je buiten tor browsed naar gewone sites die natuurlijk al geen encryptie toepassen. En dat lijkt me dan de zwakke plek waar ze zowel weten wat jij nodig hebt als mede wie jij bent.
In eerste instantie was dat ook mijn reactie, ondertussen heb ik de eerste twee pagina's van het onderzoek gelezen en het gaat er niet om dat ze objecten herkennen.
Ze herkennen 'verkeer-stromen' - door beheer te hebben over een node en expres kleine vertragingen in te brengen in de doorgifte van pakketten en zicht te hebben over de verplaatsing van pakketten in een netwerk kan worden gekeken waar pakketten met dezelfde timings aankomen en op die manier kunnen zowel de versturende als de ontvangende partij worden ge´dentificeerd.

Dit vereist wel toegang tot routers van grotere netwerken en vrij veel moeite.

Van de beschrijving lijkt het me dat I2P ook kwetsbaar zou zijn.

Methodes om het tegen te gaan vereisen waarschijnlijk om meer terug te gaan naar 'packst switching' in plaats van 'circuit switching' wat een flinke performance penalty zal inhouden (of meerdere circuits die elk een random hoeveelheid packets met door elke router geintroduceerde random delays etc. maar al die maatregelen kosten overhead en performance).
Ik denk dat als jij een anonieme verzending wilt, EN anoniem wilt blijven, je de hele keten moet beveiligen.

Nu wordt er half werk geleverd ( door de gebruiker ) imo
gebruiker -> TOR -> ontvanger -> men verzend de boel, en denk dat het veilig is.

mij lijkt het dat bij ECHT belangrijke data, je zorgt voor gehele anoniemisering.
Dus gebruiker -> eigen encryptie -> TOR -> ontvanger

Zoals jij heb ik echter tot op zekere hoogte niets te verbergen ( staats / bedrijfsgeheimen ) en hou ik rekening met mijn eigen exposure, maar ben wel van mening dat je jezelf moet beschermen naar mate van eigen inzicht en belang

( een WA berichtje interesseert me niet, als iemand die meeleest, maar mijn mail en briefwisseling en bankzaken wil ik echter 'iets' meer besloten houden )
Dat geencrypte pakket is is ook een uniek pakketje, dat in de keten niet veranderd.
Jawel, dat pakketje veranderd per relay in het Tor netwerk. Je verstuurt je pakketje met drie lagen crypto er omheen, en elke relay decrypt een laag daarvan. De laatste relay, je exit node, haalt de laatste laag er vanaf en stuurt je verzoek het internet op.
Als je alleen hidden services bezoekt en dus binnen het tor netwerk blijft is deze methode geen bedreiging voor je anonimiteit.
Verklaring? (Ben serieus benieuwd hoe/wat)
De in het artikel beschreven methode maakt gebruik van een analyse op de exit-node, echter daar kom je alleen langs als je via tor naar het gewone internet surft.
Zolang je alleen paginas binnen het tor netwerk bezoekt is er dus niets te analyseren ;)

Wat mij betreft is de kop van het artikel nogal misleidend,
het grooste gedeelte van de mensen die tor gebruiken komen niet buiten het netwerk en zijn dus helemaal niet te achterhalen.
(dit naast het toch al magere praktijkresultaat dat vermeld wordt in het onderzoek..)

Als ik het zo lees zou ik haast denken dat dit een "gesponsord" onderzoek is :+

[Reactie gewijzigd door xenn99 op 16 november 2014 11:41]

Beetje paniek zaaien kan uitkomst bieden voor sommige.
Getuige de grote opruiming die de laatste tijd lijkt te gebeuren vanuit het justitie-kamp, lijkt TOR niet meer zo anoniem als in eerste instantie geclaimd werd.
Ik neem aan dat je Silk Road bedoelt? Die zijn niet gepakt omdat Tor niet veilig was, maar door het goede oude detective en undercover werk.

In Nederland:
Undercoveragenten deden zich voor als serieuze kopers en kochten, met toestemming van het Openbaar Ministerie, vuurwapens, duizenden xtc-pillen en tientallen grammen coke. Ze konden de anonimiteit doorbreken door bestellingen te doen waarbij ze de verkopers in het echt moesten ontmoeten. In een geval werd een undercoveragent zelfs gevraagd om een huurmoord op te knappen.
Bron: http://nos.nl/op3/artikel...e-silk-road-opgepakt.html

En ook in Amerika:
"Silk Road is erg dom geweest", aldus de bron. "Politieagenten hebben hun forum ge´nfiltreerd en daarmee veel informatie buitgemaakt."
Bron: http://www.nutech.nl/inte...medewerkers-opgepakt.html

[Reactie gewijzigd door 125509 op 16 november 2014 12:12]

Bullshit omdat er 400 hidden services zijn gesloten. Je kunt echt niet overal infiltreren en nee al die 400 hidden services maken ook niet allemaal dezelfde fouten dus juist door die grote hoeveelheid weet je dat er wat anders speelt.

Naar mijn idee is 3 hops echt te weinig. De eerste hop ken je altijd want dat is de verbinding tussen de client en de eerste tor input server. Dat is dus simpel te loggen en zo weten ze ook dat je gebruik maakt van tor dus check jij bent interessant!

Op dat moment heb je dus nog maar 2 nodes te gaan waarvan de 3e in geval het een exit node betreft ook logbaar is. Betreft het een hidden service dan is de 3e node waarschijnlijk de hidden service zelf of te wel de webserver. Dus daar zit nog maar 1 te identificeren punt tussen wat wellicht om de paar minuten van route wijzigt maar ook dat is in kaart te brengen.. mogelijke te kiezen routes op basis van node informatie.

Stel de FBI draait ook een grote hoeveelheid bridge nodes dan kun je aan het fysieke verkeer zien (TCP headers) wanneer bijv die ene node contact zoekt met jou node. Als je dus met zekerheid weet dat jij op dat moment de 2e node bent is de 3e node of de hidden service altijd identificeerbaar.

Dus als je een beetje verkeerstromen gaat analyseren kom je altijd op de juiste plek uit. Daar hoef je geen encryptie meer voor te breken zeker niet als er grote schaal wordt getapt.. elke dip in verkeer (hetzij met opzet veroorzaakt leid al tot de juiste bestemming)

Het grootste probleem is dus de 3 hops dat moet naar 10 hops, het feit dat de FBI waarschijnlijk zelf de meeste exit nodes draait (betrouwbaarrheid en omvang netwerk) en ook dat Tor die exit nodes zelf publiceren en dus identificeerbaar zijn is een groot probleem. Het zou al een stuk lastiger worden als aan de input zijde een VPN wordt gebruikt en bij de laatste node ook.

[Reactie gewijzigd door Terrestrial op 16 november 2014 12:55]

Bullshit
Gezondheid...

Vaak hebben die criminele organisaties banden. Pak er een, en vaak heb je een olievlek daar omheen als bonus te pakken.

Neemt verder niet weg dat Tor aan een upgrade toe is misschien.
10 hops.. en Tor is al niet vooruit te branden met 3 hops ;) (maar dat is/was FreeNet ook zo)

[Reactie gewijzigd door born4trance op 17 november 2014 21:17]

Om alles even in perspectief te plaatsen. Er zijn gemiddeld zo'n 10.000 exitnodes (bron Wikipedia) en even zo veel relays.

In lab kan je met 1 exitnode en 1 relay in 81% van de gevallen bepalen wie de aanvrager is. Die moet je dus in beheer hebben.

De kans dat jouw pakketje dus over een gemodificeerde exitnode gaat is dus 1 op 10.0000 en daarbij ook nog 1 op de 10.000 over een geprepareerde relay. Dus het is 81% kans met een foutmarge van 6% op een kans van 1 op de 10.000x10.000 dat je herleid kan worden. Dat is verwaarloosbaar.
Er zijn meen ik zo'n 30.000 nodes maar zoveel zijn dat er dus niet. Alle exit nodes zijn bekend en reken er maar op dat die allemaal worden afgetapt. Dus ga je als NSA een testje doen. je vraagt website X op bij de client. Als client ken je de guard node, (punt1) die kun je immers aflezen aan de TCP headers.

Als je dan meekijkt met de exit nodes weet je ook punt 3, dan is alleen punt2 nog een geheim. Maar die is simpel te vinden door te kijken naar het de openstaande TCP verbindingen die punt1 en punt3 op dat moment hadden, komen die overeen dan heb je een mogelijke match. En ik begrijp dat dit nu heel simpel is weergegeven maar om uit te leggen hoe eenvoudig het kan zijn.

Het is door analyse ALTIJD mogelijk is om te achterhalen waar iets zich bevind en ik ben er van overtuigd dat dit nu is wat tor nekt. Die 3 hops is echt te weinig...
Daarom kan het van belang zijn om zelf exirnode en relay te zijn. Dan heb je zelf volledige controle. Maar dat zegt natuurlijk ook niet alles en ik heb er geen goes gevoel bij dat tor ook voor zo veel slechte dingen wordt gebruikt. Maar hoe veel exitnodes zijn er niet buiten het vizier van de NSA. Bijvoorbeeld een hosters, facebook et cetera.
geen eentje want alle exit nodes worden gepubliceerd door tor.
Het is wellicht de moeite waard om deze blogpost erbij te lezen. Ook de reactie van de auteur van het hier geciteerde paper (reactie 4) biedt nuttige context..

TL;DR: dit is geen nieuwe aanval, maar wel een makkelijke headline.
Zoals ik het lees, lijkt het dat men de zgn "hidden services", de websites binnen het Tor netwerk, kan achterhalen door daar b.v. periodiek een bestand op te halen en dus regelmatige traffic peaks te genereren.

Die regelmaat zou je met veel statistische trucjes weer kunnen terug vinden in het netwerk verkeer.
Maar als je die traffic wil volgen, dan moet je of een heleboel ISPs afluisteren voor hun metadata, dan wel een heleboel Tor nodes hebben, in verschillende geografische locaties.

Lijkt mij dus dat er nog er nog werk aan de winkel is in het Tor ontwikkelaars kamp, maar dat de kop toch redelijk overdreven is.

Vraag me af in hoeverre het doenbaar is om ieder pakket op te splitsen in b.v. 2 pakketten met random size en en random delay, en wie weet, met een andere route.

[Reactie gewijzigd door papa_san op 16 november 2014 11:33]

Dus gebruikers van bv silkroad lopen geen gevaar omdat deze nooit een exit node gebruiken?
zou, kan, misschien... ja zo is elk onderzoek wel een kant op de krijgen.
Het is dus nog steeds erg lastig om tor gebruikers te identificeren want ~20% is nog best veel.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True