Privacy - Wat niemand over je mag weten

[Verwijderd]

08-04-2009, 14:19 door [Account Verwijderd], 11 reacties
[Verwijderd]
Reacties (11)
08-04-2009, 14:28 door Anoniem
Hoezo zou tor een honeypot zijn, motiveer!
08-04-2009, 15:06 door root
klinkt eerder als een beschuldiging, dan als een stelling.
09-04-2009, 19:10 door Anoniem
Tor is opensource, als het niet te vertrouwen was was dat al wel bekend geworden denk je niet?
15-04-2009, 11:05 door Anoniem
Zou wel eens kunnen, alhoewel???
ff nalezen...
http://www.torproject.org/
15-04-2009, 13:53 door Anoniem
Als je een stelling wilt neerzetten dan dien je zoiets te motiveren. Waar is je onderzoek , je argumenten hier kan toch niemand serieus een antwoord op gaan geven tenzij deze reeds bevooroodeeld is? Deze stelling slaat echt als een tang op een varken je kunt net zo goed stellen: "Jan Peter is eigenlijk een alien die de wereld wil veroveren.... eensch of oneensch?"
Overigens wel leuk om te zien dat je zelf _wel_ de mensen om motivatie vraagt :D
16-04-2009, 02:55 door Anoniem
Stelling : Mooi weer is prettig. En ?
16-04-2009, 09:10 door Anoniem
Tor is geen honeypot.
Een honeypot is een systeem dat zich voordoet als zijnde kwetsbaar terwijl dit niet het geval is.
Tor is een systeem om netwerkverkeer via diverse nodes te anonimiseren.
Dit is totaal wat anders dan het voordoen als een kwetsbaar syteem imho.
Ofwel totaal niet waar.
Daarnaast is het onduidelijk wat je hier mee wil uit eindelijk.
Dit is een beetje appels met peren vergelijken namelijk
16-04-2009, 09:14 door wizzkizz
with ^^ over onderbouwen door TS.

TOR is een opensource programma dat het mogelijk maakt om je identiteit/locatie/computer erg goed te verbergen tegenover de server waarmee je uiteindelijk verbinding maakt (en op 1 na alle tussengelegen nodes).

Het is echter zeer zeker niet onmogelijk dat inlichtingendiensten/malafide <vul zelf wat in> exit-nodes opzetten om het verkeer te sniffen van mensen die denken dat ze dan veilig zijn, maar toch via een niet-beveiligde verbinding gegevens opvragen van de doelserver (i.e. http, pop3, ftp ipv https, pop3s, sftp etc.).

Het biedt dus geen garantie voor domheid, je moet altijd blijven nadenken over waar je nu precies mee bezig bent en zeker met zaken als TOR uitermate rekening houden met MITM-aanvallen e.d.
Je moet het imo zien als een geavanceerde proxy-service. Als je een proxy-server gebruikt (behalve misschien als je deze in eigen beheer hebt), moet je ook rekening houden met de mogelijkheid dat deze probeert je gegevens te loggen en evt. te misbruiken.
Het gebruik van proxy-services maakt het dus juist *extra* noodzakelijk om de verbinding met de doelserver te beveiligen.
16-04-2009, 11:23 door Anoniem
Nog meer 'leesgenot'
http://www.anarchiel.com/display/tor_anonimiteit_online
20-04-2009, 11:34 door Anoniem
@wizzkizz:

https is ook te omzeilen doormiddel van sslstrip of een andere mitm attack en daar merkt 9 van 10 mensen niks van.
Dat is ook gewoon uit te voeren door een tor exit node manager en dan kan hij dus gewoon mee lezen.
Dus helemaal veilig is het niet maar das niks imho
20-04-2009, 15:03 door Anoniem
Door Anoniem: Deze stelling slaat echt als een tang op een varken je kunt net zo goed stellen: "Jan Peter is eigenlijk een alien die de wereld wil veroveren.... eensch of oneensch?"
Eens!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.