image

Tor privacy adapter beschermt IP-adres internetter

dinsdag 23 december 2008, 14:36 door Redactie, 11 reacties

Voor veel internetgebruikers is privacy belangrijk, toch valt het gebruik van software zoals Tor (The Onion Router) niet mee. Het Janus Team werkt aan een hardwarematige oplossing die eenvoudig tussen het internet en het lokale netwerk is te zetten. De JanusPA is een plug-n-play hardware privacy adapter die al het internetverkeer via Tor anonimiseert. Daarnaast is de adapter ook met OpenVPN te gebruiken. "Je echte IP-adres zal nooit uitlekken, ongeacht welke applicatie je ook gebruikt", aldus de ontwikkelaars. Om de adapter te configureren zal die via een web interface bereikbaar zijn.

De privacy hardware is nog niet verkrijgbaar, voorlopig gaat het om een "sneak peek". Het ontwikkelteam verwacht over een aantal weken de documentatie met alle specificaties af te ronden. Eerder kwam Janus in het nieuws met JanusVM, "software om het internet zonder onderdrukking of censuur te gebruiken terwijl het je privacy, security en identiteit beschermt." De software is gebaseerd op de Linux kernel en combineert OpenVPN, Squid, Privoxy en Tor in een VMware omgeving.

Reacties (11)
23-12-2008, 14:53 door Slamaar
Dat lijkt me nou een leuk speeltje! Het zou helemaal een topper zijn als het standaard als node werkt, zodat iedere gebruiker deelneemt in een gedistribueerd netwerk om zo de boel een stuk te versnellen.... want soms is Tor niet vooruit te branden.
23-12-2008, 15:00 door Anoniem
"Je echte IP-adres zal nooit uitlekken, ongeacht welke applicatie je ook gebruikt", aldus de ontwikkelaars."

Dat wil echter niet zeggen dat je privacy is gegarandeerd. In de payload van de datapakketjes kunnen nog steeds gegevens zitten aan de hand waarvan je kunt worden geidentificeerd d.m.v. sniffing. Zo kan de beheerder van een TOR node zo je account en password zien wanneer je zonder SSL je webbased email uitleest, en meer van dat soort zaken. Ook kan bij sommige

"...die al het internetverkeer via Tor anonimiseert."

Dat is dus niet het geval, tenzij je enkel kijkt naar de verkeersgegevens en niet naar de verdere content.
23-12-2008, 15:17 door Anoniem
Door SlamaarDat lijkt me nou een leuk speeltje! Het zou helemaal een topper zijn als het standaard als node werkt, zodat iedere gebruiker deelneemt in een gedistribueerd netwerk om zo de boel een stuk te versnellen.... want soms is Tor niet vooruit te branden.

In hoeverre ben je als Tor end point aanspraakbaar voor de handelingen die erop uitgevoerd worden door onbekenden?

Stel op dit moment ben je voor deze handelingen aanspraakbaar. Dan zullen de meesten geen Tor node willen zijn.
Stel op dit moment ben je niet voor deze handelingen aanspraakbaar. Dan zullen de politici dit snel gaan veranderen zodra er veel misbruik gemaakt gaat worden via het Tor netwerk.

Ik verwacht dat men nu al aanspraakbaar is, opzich is het vergelijkbaar met een open wifi netwerk en daar is de houder naar mijn weten ook aanspraakbaar. Misschien dat iemand met kennis van de wet hier duidelijkheid over kan geven?
23-12-2008, 17:07 door Slamaar
Door Anoniem

In hoeverre ben je als Tor end point aanspraakbaar voor de handelingen die erop uitgevoerd worden door onbekenden?

Stel op dit moment ben je voor deze handelingen aanspraakbaar. Dan zullen de meesten geen Tor node willen zijn.
Stel op dit moment ben je niet voor deze handelingen aanspraakbaar. Dan zullen de politici dit snel gaan veranderen zodra er veel misbruik gemaakt gaat worden via het Tor netwerk.

Ik verwacht dat men nu al aanspraakbaar is, opzich is het vergelijkbaar met een open wifi netwerk en daar is de houder naar mijn weten ook aanspraakbaar. Misschien dat iemand met kennis van de wet hier duidelijkheid over kan geven?

Aansprakelijk worden gesteld voor het doorsluizen van data? Ik geloof niet dat je daar aansprakelijk voor kan worden gesteld. Hoogstens kan de provider de internet dienst per direct opzeggen, ingeval van een open Wifi AP of virus op je lokale netwerk (zelf een keer meegemaakt).

Het zou een mooie zaak worden als ieder internet node (Tor of geen Tor) aansprakelijk wordt gesteld voor verzonden data. De data is ook nog eens versleutelt en gaat vervolgens over diverse grenzen, continenten en netwerken. Hoe iemand weet wat precies wordt verstuurd en wie dat doet is onbekend en dus hoe kan je iemand strafbaar stellen voor een paar packets met nulletjes en ééntjes. Zou dat wel gaan, kunnen ze zo'n beetje iedere provider, datacenters, telco's etc. aansprakelijk stellen... trek dan maar direct de stekker uit het Internet (alsof dat überhaupt zou gaan).
23-12-2008, 17:14 door Anoniem

Ik verwacht dat men nu al aanspraakbaar is, opzich is het vergelijkbaar met een open wifi netwerk en daar is de houder naar mijn weten ook aanspraakbaar. Misschien dat iemand met kennis van de wet hier duidelijkheid over kan geven?
Kennis van de wet heb ik niet voldoende, maar volgens mij ben je zelf verantwoordelijk voor wat je met jou IP adres het net op zet. Als jij dan een tor exit node gaat draaien komt al het verkeer wat via jou exit node verloopt met jou IP adres het net op. Dat was voor mij in ieder geval al reden genoeg om niet als exit node te draaien.

De hardware vind ik wel een goed idee. Al ziet het er niet echt uit als iets wat heel veel processing power heeft, en tor vraagt volgens mij wel redelijk wat ....


Zo kan de beheerder van een TOR node zo je account en password zien wanneer je zonder SSL je webbased email uitleest, en meer van dat soort zaken
Ik dacht ook dat om die reden een redelijk strenge selectie was voor de exit nodes, dat bleek echter niet zo te zijn. Ik vraag me af hoeveel spammers een exit node hebben draaien die alleen poort 25 toelaat om zo email adressen te verzamelen ...
23-12-2008, 17:30 door KwukDuck
Leuk idee dit!

Lees de regeltjes van je ISP eens door, daar zal over het algemeen in staan dat je altijd volledig aansprakelijk bent voor het gebruik van jouw verbinding, of dat nu mensen zijn die via Tor jouw verbinding gebruiken, of via WiFi, maakt niet uit, jij geeft mensen toegang en gelegenheid tot misbruik, daarvoor kan jij gestraft worden.

Natuurlijk is dit een volledige kromme redenering maar je zit er wel mee. Gelukkig is het in nederland wat strafrecht nog altijd wel zo dat men jouw schuld moet bewijzen, dus je pc/server zal misschien in beslag worden genomen, maar daar word niets aangetroffen wat jou als persoon belast in de zaak, dan zal je er misschien met een flinke boete af komen...
23-12-2008, 18:11 door Eerde
De overheid zal wel met een plan komen om het aparaat te verbieden gelijk een radardetector. Straks rijdt de plisie door de staat met een Tor-dector en kopen wij natuurlijk weer een Tor-detector-detecor.

Je kan natuurlijk alleen aansprakelijk zijn als je weet of wist of had kunnen weten dat er illegale dingen gedaan zouden worden met je verbinding.
De post is ook niet aansprakelijk voor de inhoud van brieven of pakketten.

Tor is leuk speelgoed maar vaan zo traag dat het onbruikbaar is. JAP vond ik beter bruikbaar, bestaat dat nog ? Die waren in ieder geval bezig met het testen van een betaalde dienst die nauwelijks vertraging liet zien.
..... bestaat nog wel maar men beging daat al aan te knabbelen qua loggen. http://anon.inf.tu-dresden.de/dataretention_en.html
Verder hiero: http://anon.inf.tu-dresden.de/index_en.html
23-12-2008, 22:28 door Anoniem
Best leuk en aardig zulke software maar meest zoekmachine zullen niet mee werken wanneer u IP address probeerd verduisteren zal je geblockeerd worden door live search, google . Misschien dat Yahoo wel je mogelijkheid geeft annoniem interneten. Meest website zoeken meteen je IP address !
24-12-2008, 11:51 door Anoniem
Deze gadget staat op mijn sinterklaaslijstje 2009.
past goed in de schoen of onder de boom
24-12-2008, 12:37 door spatieman
kan dus nooit werken.
want je moet namelijk altijd eerst naar de routers van je ISP toe, en die hebben je IP nodig om uberhaupt ergens naar toe te kunnen connecten.
24-12-2008, 15:48 door Slamaar
Door spatiemankan dus nooit werken.
want je moet namelijk altijd eerst naar de routers van je ISP toe, en die hebben je IP nodig om uberhaupt ergens naar toe te kunnen connecten.

Ja.. logisch, maar daarna hopt je provider naar een Tor node en die wisselt geregeld of als je dat handmatig forceerd. De eerst Tor node kan zien dat je van Provider X komt, (mogelijk ook je echte IP) maar iedere andere hop ziet slecht het IP van de vorige node. Provider X kan zien dat je naar een Tor node hopt, maar de data wordt via een VPN tunnel verstuurd waardoor de data versleuteld is. Alle andere nodes (ook "rogue" nodes) tussen begin en eind, kunnen dus ook niet zien wat precies wordt verstuurd. Alleen de node naar node 'request' is waarschijnlijk te zien voor de node administrator. De tunnel stopt pas bij de laatste node, die de data ophaalt bij het eindpunt, bijv. Amnesty International (tja, helaas kan dat ook lolitagirls.ru zijn). De laatste node en eindpunt, zou wel de data kunnen zien, waarbij de laatste node slechts de node kan zien waar de 'request' vandaan kwam en stuurt de opgevraagde data weer retour naar die node. (Denk aan een ketting, waarbij iedere schakel een node is. De eerste zit aan de tweede. Tweede aan derde enz. Begin weet niet wie het eind is of visa versa). Als het eindpunt een SSL verbinding aanbiedt, weet alleen nog begin en eind wat er verstuurd wordt. Kortom, dit kan zeker wel werken...

Dit apparaatje is sowieso een mooie dingetje omdat alles afspeelt in een virtuele omgeving en maakt gebruik van tunnels, waardoor jou internet gedrag voor niemand te "analyseren" (waaruit een profiel ontstaat) is en zo hoort het ook te zijn. Dat je in deze wereld radicale idioten en viezeriken hebt, moet niet ten kosten gaan voor ons recht op privacy en vrijheid. Ik betaal belasting, zodat zulk tuig opgespoord en berecht kan worden ... en dat lijkt mij meer dan genoeg inzet om deze fokt up wereld leefbaar te houden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.