Archief - De topics van lang geleden

Tor+Privoxy ?

06-01-2007, 14:02 door Anoniem, 29 reacties
Hallo, ik vraag me af of Tor+Privoxy een goede oplossing is
om anoniem te surfen ?

Ik heb hier 3 kleine vraagje over, te beginnen met :

1] Is deze tool een goede keus ?

2] Kan mijn provider nu niet meer zien welke site's ik
bezoek ?
Mijn provider moet ja alles loggen zover ik weet, maar
als ik gebruik
maak van Tor + Privoxy, hoe gaat mijn provider dan te
werk aangezien
de wet hem toch verplicht om mijn gegevens te loggen.

3] Als ik een snellere ADSL verbinding neem bij een ISP
gaat het surfen
met Tor+Privoxy dan ook sneller ?
Reacties (29)
07-01-2007, 18:20 door Ronald van den Heetkamp
1) Op zich een goede keuze ja.

2) Alles tussen jouw computer en de Tor nodes is versleutelt
je provider kan niets zien of horen. Dat is het mooie van Tor.

3) Nee, het heeft te maken met de onion routers. Als er
weinig weinig mensen een bepaald IP gebruiken zal het
sneller zijn dan wanneer er veel surfers via een bepaald Tor
IP gaan.


Maar verwacht niet dat je 100% anoniem bent, ik heb namelijk
laatst een script geschreven die probeerd te achterhalen of
je a.) Tor gebruikt, b.) welk Tor ip je gebruikt. c.)
probeerd middels java/script je echte IP adres te loggen.

Zie het script:

http://www.jungsonnstudios.com/blog/?i=27&bin=11011
07-01-2007, 19:17 door SirDice
1) anomiem surfen bestaat niet (meer). Althans niet op een legale manier.
2) je provider kan misschien niets meer zien maar diegene die de Tor node beheerd des te meer.
http://www.security.nl/article/14635/1/JavaScript_maakt_anoniem_surfen_met_Tor_onmogelijk.html

Saillant detail uit de pdf:
Dispite the fact that we watched Tor being used to access Al-Quada video sites and child porn during writing of this aritcle
Wat impliceert dat een Tor node wel degelijk kan zien wat je doet..
En verder:
Before going any farther, we obviously need a Tor node running. This was setup, and the fingerprint was sent to the Tor ops, in order to make our evil Echelon node look a little more trustworthy to clients.

Q.E.D.
07-01-2007, 19:28 door Ronald van den Heetkamp
Klopt, heb meer van dat soort raporten gelezen. Traffic
analysis is ook mogelijk. timing attacks etc. maar da's niet
helemaal de issue, gezien het beperkte aantal Tor nodes zal
er maar ongeveer 1 a 2% echt in de logs duiken. En je kan
zelf je tor nodes uitkiezen.

Trouwens, echt anoniem surfen kan theoretisch nog wel, maar dan heb je een 'elite' proxy nodig met bijbehorende chains. Alleen zijn die nauwlijks beschikbaar voor de normale surfer.
07-01-2007, 22:42 door Anoniem
Door Jungsonn
1) Op zich een goede keuze ja.

2) Alles tussen jouw computer en de Tor nodes is versleutelt
je provider kan niets zien of horen. Dat is het mooie van Tor.

3) Nee, het heeft te maken met de onion routers. Als er
weinig weinig mensen een bepaald IP gebruiken zal het
sneller zijn dan wanneer er veel surfers via een bepaald Tor
IP gaan.


Maar verwacht niet dat je 100% anoniem bent, ik heb namelijk
laatst een script geschreven die probeerd te achterhalen of
je a.) Tor gebruikt, b.) welk Tor ip je gebruikt. c.)
probeerd middels java/script je echte IP adres te loggen.

Zie het script:

http://www.jungsonnstudios.com/blog/?i=27&bin=11011

Java en Javascript uitschakelen en probleem opgelost
07-01-2007, 23:28 door SirDice
Door Jungsonn
Trouwens, echt anoniem surfen kan theoretisch nog wel, maar dan heb je een 'elite' proxy nodig met bijbehorende chains. Alleen zijn die nauwlijks beschikbaar voor de normale surfer.
Wie garandeert mij dat die proxy (en de bijbehorende chain) zo "elite" is?
08-01-2007, 09:10 door Anoniem
Wat een onzindiscussei weer.

Al deze "anonieme" proxies zijn gehackte dozen die beheerst
worden door criminelen.

Naast jouw volledige browsegeschiedenis krigen ze in veel
gevallen ook nog de kans om allerlei software te installeren
die je niet wilt.

Voor wie wil je jezelf beschermen? De nederlandse politie?
Ga dan naar het buitenland.

Maak voor jezelf een goede inschatting van de risico's en
bepaal aan de hand daarvan wat de beste oplossing is, dan
zal je tot de conclusie komen dat deze anonieme proxy's
helemaal niet de voorkeur hebben.
08-01-2007, 09:53 door Anoniem
Tor was op mijn machine niet vooruit te branden, zodat ik het maar
eraf heb gegooid. Misschien gaat het bij jou sneller. Zoals ook al
gezegd: 100% anonimiteit bestaat niet. Iemand beheert die machine
die jouw IP adres omzet naar een ander IP adres. Zolang jij op die
machine(s) en die beheerder(s) geen vat hebt ben je niet veilig. Punt
uit. Het creeert een schijnveiligheid.
08-01-2007, 12:11 door Ronald van den Heetkamp
Klopt deels, maar; het is wel zo dat het versleutelde
verkeer via meerdere Tor IP's gaan. Alleen de zgn. 'exit
node (server)' die als laatste in de ketting staat kan
theoretisch het verkeer onderscheppen.

Dit is echter wel triviaal, omdat er steeds een andere route
wordt gekozen. (random) en elke server in de ketting kan
niet de response van een webserver lezen, omdat de response
via een andere route gaat; ook willekeurig. Het staat dus
niet 'vast' dat je altijd door de laatste exit Tor node
surft. Dus, het onderscheppen van verkeer vereist meerdere
Tor exit nodes, wat het onderscheppen niet volledig maakt.

Voor normaal surfen is dit ideaal, je gaat voorbij je ISP en
je kunt er van op aan dat je dan veiliger surft dan via je
huidige ISP.

Dat is ook het doel van TOR.
08-01-2007, 15:29 door SirDice
En toch.. Je ISP logt alleen verkeersgegevens. M.a.w. source en destination IP en poort. Men kan dus niet zien wat je precies doet op een website alleen wanneer, hoeveel data en hoe vaak je er geweest bent.

Als ik het verhaal van Tor verder goed begrijp kan een Tor node wel zien wat je precies doet, in ieder geval delen daarvan. Daarmee word je anonimiteit/privacy dus minder en niet beter.
08-01-2007, 15:48 door Anoniem
Door SirDice
En toch.. Je ISP logt alleen verkeersgegevens. M.a.w. source
en destination IP en poort. Men kan dus niet zien wat
je precies doet op een website alleen wanneer, hoeveel data
en hoe vaak je er geweest bent.

Als ik het verhaal van Tor verder goed begrijp kan een Tor
node wel zien wat je precies doet, in ieder geval delen
daarvan. Daarmee word je anonimiteit/privacy dus minder en
niet beter.


Aanvullend is het redelijk makkelijk om te detecteren dat
iets tor verkeer is, wat er alleen maar voor zorgt dat je
meer opvalt bij de verschillende diensten.

Ze weten niet WAT je doet, maar wel DAT je iets doet. En als
ze dat weten zou je al je verkeer moeten versleutelen...
08-01-2007, 16:51 door SirDice
Door Anoniem
Ze weten niet WAT je doet, maar wel DAT je iets doet. En als ze dat weten zou je al je verkeer moeten versleutelen...
Door al je verkeer te versleutelen maak je jezelf nog verdachter ;)

Kortom, als "ze" je willen pakken doen ze dat toch wel..
08-01-2007, 18:20 door Ronald van den Heetkamp

Men kan dus niet zien wat je precies doet op een website
alleen wanneer, hoeveel data en hoe vaak je er geweest bent.

Ze kunnen alleen weten wanneer ik ergens ben geweest als er
een meetpunt bij de ISP is en een meetpunt bij de webserver
waar ik uitkwam via het Tor netwerk. Het dataverkeer kunnen
ze wel analyseren, maar dat zegt alleen maar iets over het
aantal packets, kun je vrijwel niets mee om dat het
versleuteld it.


Door al je verkeer te versleutelen maak je jezelf nog
verdachter ;)
Kortom, als "ze" je willen pakken doen ze dat toch wel..

Ik vind het een recht om anoniem te mogen zijn. Je wilt niet
weten hoeveel sites verkeer loggen en analyseren voor
marketing of strategische doeleinden al dan niet door de
overheid in amerika die denkt dat ze het recht hebben op
alle prive gegevens van mensen. Het versleutelen van verkeer
is gewoon normaal en eigenlijk kun je niet meer zonder, als
je bang bent voor ondermeer identity theft, je prive
gegevens uit je browser, waar je bent geweest etc.
08-01-2007, 19:08 door SirDice
Zoals ik al zij, je ISP kan, door het gebruik van Tor, niet meer zien wat je doet (behalve dat je Tor gebruikt), de Tor node beheerder des te meer.. Ik weet wel in wie ik meer vertrouwen heb en dat is mijn ISP. Die is tenslotte gebonden aan de Nederlandse wetgeving. Aan welke wetgeving een Tor node is gebonden is geheel afhankelijk van het land waar die node zich bevind.
08-01-2007, 19:35 door Anoniem
Ik vindt het persoonlijk beter dat iemand anders mijn
gegevens logd, dan dat ze ooit door de overheid kunnen
worden ingezien [ na een tapbevel dan wel ] Ik heb helemaal
niks te verbergen, maar ik heb het boek "" Onder de Tap"
gelezen, en vertrouwd onze overheid gewoon helemaal niet.

Volgens mij kan beter een derde partij mijn gegevens loggen
dan mijn ISP of de overheid, want die derde partij kan er
toch niks mee. De overheid wil kost wat kost mijn gegevens
ooit kunnen inzien, dus ze spelen gewoon een spelletje onder
de naam terrorisme.

Maar goed heb wel nog wat andere vraagjes :

1] Kan mijn ISP dan ook zien, dat ik een verbinding met Tor
maakt ??

2] Al deze "anonieme" proxies zijn gehackte dozen die beheerst
worden door criminelen. Klopt dit verhaal ?

3] Naast jouw volledige browsergeschiedenis krijgen ze in veel
gevallen ook nog de kans om allerlei software te
installeren
die je niet wilt. Klopt dit verhaal ook ?????

4] De tool "jap" heb ik ook al geinstalleerd, maar daar
moet je voor sommige dingen betalen, in de proxie
lijst, dus die heb ik er meteen vanaf gegooid.

5] Zijn er nog andere betere alternatieven om anoniem te
surfen ?
Ik hoor wel eens de namen HideIP, en Steganous, maar
welke zou nou
de beste zijn van allen ?

[ vraag 2+3 komt van iemand anders af die hierboven ergens
reageerde. ]
09-01-2007, 11:49 door Ronald van den Heetkamp
Om veel misverstanden te vookomen is de wiki wellicht een
hulp. Tor is vrijn ingewikkelde materie met veel
vooroordelen die niet kloppen.
De Wiki verklaring komt misschien tot hulp:

Wiki:

Het Tor netwerk, kort voor The onion routing network, is een
netwerk voor anonieme communicatie gebaseerd op "Onion
Routing", een technologie uitgevonden door het US Navy
Research Laboratory.

Het netwerk is gebaseerd op zogenaamde onion servers;
computers die als tussenstations dienen tussen de afzender
en de bestemming. Het principe is dat berichten volgens een
willekeurig pad via verschillende onion-servers naar hun
bestemming reizen, waarbij iedere server een geëncrypteerde
"laag" van routinginformatie verwijdert, vergelijkbaar met
het schillen van een ui, en het bericht in geëncrypteerde
vorm weer doorzendt naar de volgende server. De laatste
onion-server levert het ongeëncrypteerde bericht af aan de
bestemming. Doordat bij iedere tussenstap alleen de
routinginformatie voor de voorafgaande en de volgende server
in ongeëncrypteerde vorm aanwezig is, is het onderweg
nergens mogelijk om de oorsprong en de bestemming van het
bericht te bepalen. Voor de computer die de eindbestemming
is, lijkt het alsof het bericht van de laatste onion-server
komt.

Het Tor-netwerk is bedoeld om te voorkomen dat anderen door
analyse van het berichtenverkeer kunnen concluderen wat de
herkomst en bestemming van berichten is. Dit heeft
bijvoorbeeld militaire toepassingen (vandaar de
belangstelling van de US Navy voor deze technologie), maar
ook civiele toepassingen, zoals het beschermen van de
privacy van dissidenten. Zo zouden journalisten die
bijvoorbeeld totalitaire regimes bekritiseren, hun
anonimiteit en veiligheid kunnen waarborgen.

Deze mogelijkheden tot anonieme communicatie kunnen ook
misbruikt worden, omdat boosdoeners zoals hackers,
verspreiders van incorrecte informatie, distributeurs van
kinderporno, etc. niet opgespoord kunnen worden. Om deze
redenen neemt Wikipedia geen berichten aan van onion-servers.

/wiki

Zoals je ziet is het alleen maar mogelijk om informatie te
tappen aan de eind server, de zgn exit node.

De Tor server berheerders zin gewoon mensen zoals jou en mij
en universiteiten, en grote internet bedrijven met veek
bandbreedte., niet alleen maar de slecht jongens.
09-01-2007, 13:34 door Anoniem
Door Jungsonn
Om veel misverstanden te vookomen is de wiki wellicht een
hulp. Tor is vrijn ingewikkelde materie met veel
vooroordelen die niet kloppen.
De Wiki verklaring komt misschien tot hulp:

Wiki:

Het Tor netwerk, kort voor The onion routing network, is een
netwerk voor anonieme communicatie gebaseerd op "Onion
Routing", een technologie uitgevonden door het US Navy
Research Laboratory.

Het netwerk is gebaseerd op zogenaamde onion servers;
computers die als tussenstations dienen tussen de afzender
en de bestemming. Het principe is dat berichten volgens een
willekeurig pad via verschillende onion-servers naar hun
bestemming reizen, waarbij iedere server een ge�ncrypteerde
"laag" van routinginformatie verwijdert,
vergelijkbaar met
het schillen van een ui, en het bericht in ge�ncrypteerde
vorm weer doorzendt naar de volgende server. De laatste
onion-server levert het onge�ncrypteerde bericht af aan de
bestemming. Doordat bij iedere tussenstap alleen de
routinginformatie voor de voorafgaande en de volgende server
in onge�ncrypteerde vorm aanwezig is, is het onderweg
nergens mogelijk om de oorsprong en de bestemming van het
bericht te bepalen. Voor de computer die de eindbestemming
is, lijkt het alsof het bericht van de laatste onion-server
komt.

Het Tor-netwerk is bedoeld om te voorkomen dat anderen door
analyse van het berichtenverkeer kunnen concluderen wat de
herkomst en bestemming van berichten is. Dit heeft
bijvoorbeeld militaire toepassingen (vandaar de
belangstelling van de US Navy voor deze technologie), maar
ook civiele toepassingen, zoals het beschermen van de
privacy van dissidenten. Zo zouden journalisten die
bijvoorbeeld totalitaire regimes bekritiseren, hun
anonimiteit en veiligheid kunnen waarborgen.

Deze mogelijkheden tot anonieme communicatie kunnen ook
misbruikt worden, omdat boosdoeners zoals hackers,
verspreiders van incorrecte informatie, distributeurs van
kinderporno, etc. niet opgespoord kunnen worden. Om deze
redenen neemt Wikipedia geen berichten aan van onion-servers.

/wiki

Zoals je ziet is het alleen maar mogelijk om informatie te
tappen aan de eind server, de zgn exit node.

De Tor server berheerders zin gewoon mensen zoals jou en mij
en universiteiten, en grote internet bedrijven met veek
bandbreedte., niet alleen maar de slecht jongens.


Alles leuk en aardig, maar mijn vragen zijn niet beantwoord
hiermee
09-01-2007, 16:40 door Anoniem
Door Anoniem
1] Kan mijn ISP dan ook zien, dat ik een verbinding met Tor
maakt ??
aan de destination poorten (veelal 9001) is wel wat af te
leiden...

2] Al deze "anonieme" proxies zijn gehackte dozen
die beheerst
worden door criminelen. Klopt dit verhaal ?
in het algemeen wel ja. ook zijn er veel proxies die gewoon
slecht geconfigureerd zijn en ten onrechte voor de wereld
open staan.

3] Naast jouw volledige browsergeschiedenis krijgen ze in veel
gevallen ook nog de kans om allerlei software te
installeren
die je niet wilt. Klopt dit verhaal ook ?????
met tor is je browsergeschiedenis in principe niet terug
naar jou te herleiden. en software installeren, in theorie
kan een end node andere data terugsturen dan je hebt opgevraagd.

5] Zijn er nog andere betere alternatieven om anoniem te
surfen ?
Ik hoor wel eens de namen HideIP, en Steganous, maar
welke zou nou
de beste zijn van allen ?
ik zou het niet weten.
09-01-2007, 18:08 door Anoniem
3] Naast jouw volledige browsergeschiedenis krijgen ze in veel
gevallen ook nog de kans om allerlei software te
installeren die je niet wilt. Klopt dit verhaal ook ?????
[/quote]
met tor is je browsergeschiedenis in principe niet terug
naar jou te herleiden. en software installeren, in theorie
kan een end node andere data terugsturen dan je hebt opgevraagd.


Hmm, andere data terug sturen ? Dus je wil zeggen dat ze op
afstand een
downloader of trojan kunnen activeren ???

Leg me dit eens uit hoe ze dat willen doen dan.
09-01-2007, 23:09 door SirDice
[1] Ja
[2] voor 80-90% wel (misschien zelfs meer)
[3] Afhankelijk van jouw klikgedrag en de staat van je machine (patches etc)
[4] Kan, geen idee, ken 't niet.
[5] Nee, zoals ik al zei, anoniem surfen bestaat niet meer.
11-01-2007, 13:08 door Anoniem
Door Anoniem

met tor is je browsergeschiedenis in principe niet terug
naar jou te herleiden. en software installeren, in theorie
kan een end node andere data terugsturen dan je hebt opgevraagd.

Hmm, andere data terug sturen ? Dus je wil zeggen dat ze op
afstand een
downloader of trojan kunnen activeren ???

Leg me dit eens uit hoe ze dat willen doen dan.
bijvoorbeeld, de end node van een tor traject is gehacked.
deze node doet de uiteindelijke http call en zorgt voor het
terugsturen van data. die data zou dus vervangen kunnen
worden door een trojan ofzo.
11-01-2007, 16:08 door Ronald van den Heetkamp
Niet helemaal, het is theoretisch mogelijk maar voor de
doorsnee sysadmin haast niet uit te voeren, en is ook
verboden onder de wet van het aftappen van verkeer:
http://tor.eff.org/eff/tor-legal-faq.html.en Zou dit
gebeuren dan wordt de server uit het netwerk ontheven en
aangeklaagd door de advoctaen van het Tor project als daar
aanleiding toe is. Weet ook dat je zelf de een Tor node kan
uitkiezen met privoxy.

Al met al, is het een vrij secure, en altijd nog een beter
alternatief voor je huidige provider. Dus om terug te komen
op de daadwerkelijk vraag:

Ja, maak er gerust gebruik van.
11-01-2007, 17:39 door Anoniem
Door Anoniem
Door Anoniem

met tor is je browsergeschiedenis in principe niet terug
naar jou te herleiden. en software installeren, in theorie
kan een end node andere data terugsturen dan je hebt opgevraagd.

Hmm, andere data terug sturen ? Dus je wil zeggen dat ze op
afstand een
downloader of trojan kunnen activeren ???

Leg me dit eens uit hoe ze dat willen doen dan.
bijvoorbeeld, de end node van een tor traject is gehacked.
deze node doet de uiteindelijke http call en zorgt voor het
terugsturen van data. die data zou dus vervangen kunnen
worden door een trojan ofzo.

Zover ik weet, moet je een executable zelf "activeren"
dubbelklikken voor hij
kwaad kan.

Dus volgens mij kan dit niet
13-01-2007, 11:19 door SirDice
Door Anoniem
Zover ik weet, moet je een executable zelf "activeren"
dubbelklikken voor hij
kwaad kan.

Dus volgens mij kan dit niet
Zoek, voor de gein, eens naar de britney spears sextapes in
google. Doe dat vooral met IE.. Moet je daarna eens je
machine onderzoeken hoeveel rommel je binnen hebt gekregen..
Heb je die zelf geactiveerd?
14-01-2007, 03:35 door Anoniem
Door SirDice
Door Anoniem
Zover ik weet, moet je een executable zelf "activeren"
dubbelklikken voor hij
kwaad kan.

Dus volgens mij kan dit niet
Zoek, voor de gein, eens naar de britney spears sextapes in
google. Doe dat vooral met IE.. Moet je daarna eens je
machine onderzoeken hoeveel rommel je binnen hebt gekregen..
Heb je die zelf geactiveerd?

Geef dan maar eens wat meer info, want mijn firewall geeft
helemaal geen melding dat er een programma een verbinding
naar buiten wil maken, en dat versta ik onder een trojan of
downloader. [ die door een tor server zou kunnen worden
vervangen ]

Alle plaatjes en cookies, en gifjes en andere data die naar
de map gaan van C://Documents and Settings/Sammy/Local
Settings/ Temp + Temporary Internet Files is helemaal niet
schadelijk voor mijn o.s.

Dus heb de test gedaan, maar ik heb geen idee waar jij het
over hebt.
19-01-2007, 22:10 door Anoniem
Nou, ik wacht nog steeds op de antwood SirDice
22-01-2007, 01:42 door Anoniem
Door SirDice
Door Anoniem
Zover ik weet, moet je een executable zelf "activeren"
dubbelklikken voor hij
kwaad kan.

Dus volgens mij kan dit niet
Zoek, voor de gein, eens naar de britney spears sextapes in
google. Doe dat vooral met IE.. Moet je daarna eens je
machine onderzoeken hoeveel rommel je binnen hebt gekregen..
Heb je die zelf geactiveerd?

Lol, waarom zou oa Microsoft nou altijd aangekeken worden
als het gaat om privacyschending of het verzamelen van
privegegevens? Misschien moet je de agreements eens lezen
voordat je op ja klikt bij je automatische updates, kijken
waar je allemaal toestemming voor gegeven hebt.

TOR is nuttig als project, en ja er kan mee gerommelt worden
maar dat kan met alles, ook met je ISP.
Zoals al eerder aangegeven is en waar ik het helemaal mee
eens ben: beter een wildvreemde die niet weet wie jij bent
en die probeert wat gegevens van je te pakken te krijgen dan
een ISP die al over je complete gegevens beschikt en daar
een complete profielschets en privedata aan toe kan voegen,
daar werken namelijk ook gewoon mensen en zoals bekend:
power corrupts.

Enige kanttekeningen bij het gebruik van TOR zijn natuurlijk
wel dat het totaal geen zin heeft om bijv. TOR te gebruiken
op sites en dan vervolgens daar je email en account te
gebruiken, die je aangemaakt hebt zonder TOR of die je ook
gebruikt zonder TOR. Neem als voorbeeld de gegevens die
Google aan je kan koppelen. Heb je een gmail account met je
eigen gegevens direct aangemaakt zonder enige vorm van proxy
en ga je vervolgens googlen dan worden al die queries aan
jou gekoppelt. (Zelfde overigens als je beide wel via TOR
doet en je account ingelogt laat.) En dan claimen ze dat er
niets mee gedaan wordt maar wordt er iemand opgepakt omdat
deze op google gezocht heeft naar een manier om zijn
werkgever terug te pakken, toch wel gek dat ze dat hebben
kunnen vinden he? Dat artikel is overigens vast hier wel
ergens te vinden, maar ik ben te lui om het op te zoeken.

Als je echt wilt weten hoe betrouwbaar TOR is zou ik zeggen
probeer het uit en lees zoveel mogelijk over het TOR
project, er zit niet voor niets een uitgebreide documentatie
bij over hoe alles werkt.
Ikzelf denk dat TOR een van de betere keuzes is, of je moet
de beschikking hebben over eigen proxy servers die je als
"veilig" kunt beschouwen.
Mijn inziens is niets 100% veilig.

Symb
26-01-2007, 10:33 door Anoniem
Hoi, als mijn provider niks kan loggen, hoe moet hij dan de gegevens
loggen die voor de bewaarplicht bewaard moeten blijven ?

[ Trouwens Tor werkt best wel snel hoor.]
27-01-2007, 11:43 door SirDice
Je provider logt het TOR verkeer.. De enige manier dat jouw
provider echt niets kan loggen is als je niet online bent.
27-01-2007, 21:11 door Anoniem
Door SirDice
Je provider logt het TOR verkeer.. De enige manier dat jouw
provider echt niets kan loggen is als je niet online
bent.


Hallo SirDice,

Kun je dat wat nader verklaren dan ?
Ik heb begrepen dat alles via nodes gaat, en dat je diverse
nodes niet van elkaar weten wat de vorige pagina's waren,
enkel de vorige en de laatse node weten op welke pagina je
bent geweest. Dus als er 20 nodes zijn weet alleen bijv,
node 4 iets van node 3, en node 4 iets van 5.

Als mijn isp dan al een node kan loggen, en weet hij dus
volgens mij nog niks omdat hij niet aan de andere nodes kan
komen, en verder heb ik begrepen dat het verkeer ook nog
geencrypt wordt.

Ik neem toch aan dat mijn isp niet alle nodes kan loggen,
als deze zelf niet eens op het tor netwerk zit. Verder
beheerd mijn isp toch ook niet het tor-netwerk, en heeft
deze toch ook geen zeggenschap over de logfiles.

Dus kun je het wat beter voor mij verklaren of uitleggen a.u.b ?


bedankt, en prettig weekend
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.