Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Super Hide IP - Tor?

12-09-2011, 22:05 door Anoniem, 17 reacties
Hoi

Ik zie op het www het volgende programma staan "Super Hide IP". http://www.superhideip.com/products/super-hide-ip.html

Dan nog wat vragen over Tor.
Ik zie hier ook veel negatieve berichten op de site over Tor.
security.nl/artikel/38310/1/Politie_infiltreert_Tor-netwerk_Robert_M..html
security.nl/artikel/38267/1/Politie-inval_bij_Tor-gebruiker_wegens_IP-adres.html
security.nl/artikel/36637/1/BitTorrent_lekt_IP-adres_duizenden_Tor-gebruikers.html
security.nl/artikel/16900/1/Ambassade_e-mail_onderschept_via_Tor.html
security.nl/artikel/32184/Offici%C3%ABle_Tor-servers_gehackt_.html
security.nl/artikel/28161/1/Google_betaalt_Tor_en_Nmap_programmeurs.html
security.nl/artikel/33330/1/Tor-ontwikkelaar3A_Infrastructuur_niet_te_vertrouwen.html
security.nl/artikel/15625/Onderzoeker_hackt_Tor_om_pedofielen_op_te_sporen.html
security.nl/artikel/14635/JavaScript_maakt_anoniem_surfen_met_Tor_onmogelijk.html

Ik las laatst dat ze die Robert.M. toch hebben kunnen opsporen ondanks dat hij gebruikte van Tor. (gelukkig dat ze deze mensen ondanks
het gebruik van Tor hebben kunnen achterhalen), maar vraag me nu wel af hoe anoniem je nu echt met Tor bent. Journalisten en andere vrijheidstrijders gebruiken Tor om zich anoniem mee op het www te begeven, maar zet nu wel mijn vraagtekens bij Tor.

Was die Robert.M. nu niet slim genoeg? Of zijn opsporingsdiensten toch in staat om Tor-gebruikers terug te leiden naar zijn/haar echte IP adres?

Heb Tor ooit eens gebruikt omdat ik overheden niet echt vertrouw en vind ook dat ze niet alles van mensen hoeven te weten. (Big Brother staat) Als ik Tor start dan zijn er wel meer dan 100 tot 500 gebruikers, dus snap ik niet hoe ze een gebruiker nog kunnen terug vinden.

Ik heb ooit wat gelezen van die zogenaamde "exitnodes" maar ik dacht altijd dat de verbinding van persoon C naar B wel is terug te vervolgen, maar weer niet naar persoon A. Als we nu eens bijv. stellen dat er 400 nodes zijn, hoe kunnen ze dan nog iemands ip-adres terug halen die bijvoorbeeld op node 100 zat? Dacht ook dat er encryptie zet tussen alle nodes of zie ik dat ook fout.

Al met toch niet zo'n goed systeem, want zo te zien moet je toch wel weten hoe je Tor precies moet configureren of niet soms?

Nu gebruik ik Mulvadd uit Zweden, schijnt een goede vpn te zijn, die logs bewaard (is hier ook een post van geweest) en staat op een Nederlandse privacypagina volledig beschreven -ben adres even kwijt-.

Lijkt een vpn uit Zweden me toch een beter iets want daar heb ik nog nooit iets negatiefs over gelezen op het web, enkele onderstaande post en die is niet uit Zweden. www.security.nl/artikel/34255/1/Politie_houdt_razzia_bij_VPN-aanbieder.html

Wat denken jullie????

Dan wat anders.
Sinds wanneer zit thepiratebay in Duitsland? http://thepiratebay.org.websitetrafficspy.com/ Deze zaten toch laatst ook nog in Zweden zoals rlslog.net

Groet, Piet
Reacties (17)
13-09-2011, 09:06 door Bitwiper
Waar gaan je DNS requests naar toe op het moment dat je van zo'n tunnel gebruik maakt?
13-09-2011, 10:12 door Anoniem
Door Bitwiper: Waar gaan je DNS requests naar toe op het moment dat je van zo'n tunnel gebruik maakt?
Oplossing: gebruik een eigen DNS server die alleen de root servers bevraagd. Cq. maak geen gebruik van DNS servers van je provider.
13-09-2011, 10:22 door 0101
13-09-2011, 11:45 door Anoniem
Door Anoniem:
Door Bitwiper: Waar gaan je DNS requests naar toe op het moment dat je van zo'n tunnel gebruik maakt?
Oplossing: gebruik een eigen DNS server die alleen de root servers bevraagd. Cq. maak geen gebruik van DNS servers van je provider.
Of gebruik de servers van OpenDNS ipv die van je provider.
13-09-2011, 11:48 door choi
Sorry, dubbele post.
13-09-2011, 11:50 door choi
Geen enkel systeem is waterdicht.
Gegeven genoeg middelen en tijd kan elk systeem gekraakt worden.

Hoe ze die Robert M (of die gasten van Luzsec en Anonymous) te pakken hebben gekregen weet ik niet precies. Iedereen maakt grappen over de cluelessness van de overheid als het op IT aankomt, maar als je de CIA, NSA en al die andere schimmige alfabet instanties achter je aan krijgt dan moet je er van uitgaan dat die gasten wel weten waar ze mee bezig zijn.

En dan is er natuurlijk die human factor. De technologie mag dan wel 99.999% waterdicht zijn maar als je je mond voorbij kletst op een of ander forum (z.a de knul van Lulzsec) of als andere mede-hackers je gaan doxen (voor de lulz of uit ideologische motieven) dan houdt het natuurlijk op.

Wat betreft TOR.
De beperkingen van TOR zijn uitvoerig gedocumenteerd:

Using Tor protects you against a common form of Internet surveillance known as "traffic analysis''.

But there are also more powerful kinds of traffic analysis. Some attackers spy on multiple parts of the Internet and use sophisticated statistical techniques to track the communications patterns of many different organizations and individuals.
https://www.torproject.org/about/overview.html.en

it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.

Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor.

Like all anonymous communication networks that are fast enough for web browsing, Tor is vulnerable to statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating
https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ

.....active content, such as Java, Javascript, Adobe Flash, Adobe Shockwave, QuickTime, RealAudio, ActiveX controls, and VBScript, are binary applications. These binary applications run as your user account with your permissions in your operating system. This means these applications can access anything that your user account can access. Some of these technologies, such as Java and Adobe Flash for instance, run in what is known as a virtual machine. This virtual machine may have the ability to ignore your configured proxy settings, and therefore bypass Tor and share information directly to other sites on the Internet. The virtual machine may be able to store data, such as cookies, completely separate form your browser or operating system data stores. Therefore, we recommend disabling these technologies in your browser to improve the situation.
https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#SoImtotallyanonymousifIuseTor

Voor VPN's geldt hetzelfde. Er zitten in de keten altijd wel zwakke schakels.
Je kan wel je IP adres verbergen door gebruik te maken van een VPN (die geen logs bijhoudt) maar wat als je die VPN hebt aangeschaft met een credit card of PayPal account die op jouw naam staat?

Voor algemene internet prvacy zal dat niet veel uitmaken maar wat als je opsporingsinstanties achter je aan krijgt die de middelen en de motivatie hebben om verder te graven?
13-09-2011, 13:51 door Anoniem
Was die Robert.M. nu niet slim genoeg? Of zijn opsporingsdiensten toch in staat om Tor-gebruikers terug te leiden naar zijn/haar echte IP adres?

Robert M. was gepakt door gewoon een aangifte van ouders van een slachtoffer. Dat hij Tor gebruikte om zaken uit te voeren die bij zijn ziektebeeld pasten heeft er niks mee te maken.

De sites die ze opspoorden via Tor waren gewoon links/favorieten/history van zijn eigen computer. Dat hij Tor gebruikte had er niks mee te maken. Het staat alleen leuk in de berichtgeving dat de Politie "zo goed is" dat men denkt dat Tor gekraakt is.

Daarnaast: Clients kun je achter Tor zetten, Servers niet. Om een server vindbaar te maken moet je hem in een DNS bekend maken (of men moet het IP nummer weten) en daardoor is iedere server te traceren (zegt nog niets over traceerbaarheid van de mensen achter een server). Personen achter een Tor verbinding zijn echter niet traceerbaar mits ze voldoen aan een aantal vaste regels:
* Geen persoonlijke informatie gebruiken in de communincatie
* Zorgen dat ze geen java/javascript/flash gebruiken
* Zorgen dat de client informatie gefaked is (browser info etc.)

In dat geval ben je veilig achter Tor of je moet de pech hebben dat de eerste hop waarmee je verbonden bent een systeem is welke "gekraakt" is door de instantie welke jou probeert te identificeren.
13-09-2011, 17:41 door Anoniem

Voor VPN's geldt hetzelfde. Er zitten in de keten altijd wel zwakke schakels.
Je kan wel je IP adres verbergen door gebruik te maken van een VPN (die geen logs bijhoudt) maar wat als je die VPN hebt aangeschaft met een credit card of PayPal account die op jouw naam staat?

Voor algemene internet prvacy zal dat niet veel uitmaken maar wat als je opsporingsinstanties achter je aan krijgt die de middelen en de motivatie hebben om verder te graven?



Maar wat dan nog... okay het is traceerbaar dat je van een betaalde vpn dienst gebruikt die je met paypal betaald, maar ik neem aan dat mullvad meer betalende gebruikers heeft.
Of bedoel je dat de administratie van mullvad openingen geeft?
Alleen het feit dat je een vpn hebt lijkt me niet strafbaar.
13-09-2011, 20:35 door Anoniem
Ben zelf ook wel een beetje para... ik ken ook de donkere kant van het net een beetje

ik maak gebruik van mullvad en ik betaal via de post, dit gaat prima! 5 euri p/m voor een beetje privacy vindt ik niet duur.

Binnen 3 á 5 werkdagen geregeld vanaf het moment dat het op de post gaat.

mijn gegevens zouden dus niet in de administratie kunnen staan en men logt geen ip`s geven ze aan, dus "mijn" ip zou men ook niet kunnen hebben / traceren.

EN ik gebruik daaroverheen nog Tor / vidalia bundle.

ik krijg een (dhcp / intern) ip van mullvad en gebruik google als dns, de rest is klote of geeft reclame bij een typo.

Tor is niet altijd de snelste maar voor een beetje klikwerk prima.

Heb al meerdere vpn boeren geprobeerd en getest (ja ook de kleine letters, whois, locatie/patriot act, etc, etc uitgezocht)
maar mullvad vindt ik de makkelijkste / beste waarbij ook het betalen per post zwaar heeft gewogen ivm invallen / inzake van de gegevens bij vpn boeren.

ik heb geen aandelen mullvad en ze zijn niet altijd even snel qua verbinding maar dat neem ik op de koop toe.

just my 2 cents

ps
ik verander ook af en toe het macaddress van mijn router/modem ivm het verkrijgen van een ander ip.
13-09-2011, 20:42 door Anoniem


Daarnaast: Clients kun je achter Tor zetten, Servers niet.

tuurlijk wel

https://www.torproject.org/docs/hidden-services.html.en
13-09-2011, 20:57 door [Account Verwijderd]
[Verwijderd]
14-09-2011, 09:59 door Anoniem
ik denk dat je je mening dan moet bijstellen. Want als ik mijn mac adress spoof en draai vanaf een livecd. ik ga lekker bij de MacDonalds zitten. incl tor en ik trek er nog 1 of ander schimmig vpn lijntje over welke ik daar speciaal voor heb aangeschaft en dus niet thuis gebruik. Dan wens ik je succes om te traceren. Maar, waarom toch zoveel moeite? kijk dat je tor of mullvad diensten gebruikt als klokkeluider dan geef ik je groot gelijk, maar om al deze moeite te doen om online de krant te lezen, dat vind ik te veel moeite.

--

Jdw
14-09-2011, 19:11 door [Account Verwijderd]
[Verwijderd]
14-09-2011, 20:37 door choi
Door Anoniem:

Voor VPN's geldt hetzelfde. Er zitten in de keten altijd wel zwakke schakels.
Je kan wel je IP adres verbergen door gebruik te maken van een VPN (die geen logs bijhoudt) maar wat als je die VPN hebt aangeschaft met een credit card of PayPal account die op jouw naam staat?

Voor algemene internet privacy zal dat niet veel uitmaken maar wat als je opsporingsinstanties achter je aan krijgt die de middelen en de motivatie hebben om verder te graven?



Maar wat dan nog... okay het is traceerbaar dat je van een betaalde vpn dienst gebruikt die je met paypal betaald, maar ik neem aan dat mullvad meer betalende gebruikers heeft.
Of bedoel je dat de administratie van mullvad openingen geeft?
Alleen het feit dat je een vpn hebt lijkt me niet strafbaar.

Het gaat ook niet over de legaliteit van een VPN (tenzij je in Pakistan woont).
Ik probeer aan te geven dat zowel de technische als de menselijke kant van het verhaal niet waterdicht zijn, en dat afhankelijk van de motivatie van de partij die jou probeert te traceren er altijd wel manieren zijn om de losse eindjes aan elkaar te knopen en de oorsprong van de datastroom kunnen achterhalen.

Het afschermen van je IP adres met een VPN is waarschijnlijk voldoende om je ex een anonieme e-mail te sturen, maar probeer je het Pentagon te hacken dan denk ik dat de opsporingsdiensten wat gemotiveerder zijn om tijd en middelen in te zetten om je te traceren.
16-09-2011, 15:23 door Anoniem
Door rookie:
Door Anoniem: ik denk dat je je mening dan moet bijstellen. Want als ik mijn mac adress spoof en draai vanaf een livecd. ik ga lekker bij de MacDonalds zitten. incl tor en ik trek er nog 1 of ander schimmig vpn lijntje over welke ik daar speciaal voor heb aangeschaft en dus niet thuis gebruik. Dan wens ik je succes om te traceren.

Met dit soort huis- tuin- en keukenmaatregelen kun je de grote jongens van deze wereld echt niet foppen. Het pad terug naar de Mcdonalds is voor hun makkelijk te herleiden, en wat denk je van al die camera's die jij passeert op weg naar de McDonalds.

En tuurlijk zijn er elite hackers die wel de zaak kunnen omzeilen, maar die komen dan weer op een relatief klein speciaal ander lijstje voor en dan weten de geheime diensten ook binnen no time wie het is of uit welke hoek het komt. De wereld is klein.



even theoretisch: Je hebt gelijk, maar stel je brouwt thuis een script in elkaar. Stopt je laptop in je tas. Kickt het script af door een emailtje vanaf je telefoon te sturen. (ik noem maar wat) Script loopt. Jij zit rustig op een bankje in het park een boek te lezen. na afloop krijg je weer een mailtje op je telefoon. Je wacht nog even 20 minuten en gaat dan rustig weg.

Dat moet mogelijk zijn. maar nogmaals: een gemiddeld persoon zou zo veel moeite niet nemen. En iemand die dat wel doet heeft vast heel goed over zijn technieken nagedacht en alle it en niet IT gerelateerde beveiligingen of surveillance technieken bestudeerd.Ik ben het met je eens dat anonimiteit op internet voor de gemiddelde gebruiker inderdaad niet meer bestaat.
16-09-2011, 21:03 door Anoniem
Het afschermen van je IP adres met een VPN is waarschijnlijk voldoende om je ex een anonieme e-mail te sturen, maar probeer je het Pentagon te hacken dan denk ik dat de opsporingsdiensten wat gemotiveerder zijn om tijd en middelen in te zetten om je te traceren.
[/quote]
In het geval van de VPN van Mullvad, DarknetVPN of andere zou die vlieger niet op kunnen gaan, want die 2 diensten
schijnen zoals ze zeggen niet eens logs op te slaan. Ik neem dan ook aan dat ze dat juist niet doen omdat ze die diensten juist hebben opgezet om mensen anoniem mee te laten internetten. Als ze nou dagelijks het Pentagon zouden proberen te hacken dan zullen ze deze dienst(en) wel vragen om hem uit de lucht te halen of dergelijke maar dan zullen deze diensten ook wel met advocaten of andere gaan drijgen. Nu zullen er ook weer mensen zijn die zeggen dat NSA, FBI, CIA en andere toch meer macht hebben maar daar geloof ik nu ook weer niet in. Kijk maar naar het afluisterschandaal van voorheen President Bush daar is laten ook een groot schandaal over geweest, en de rechter heeft hem in het ongelijk gesteld dat dergelijke praktijken in de toekomst niet meer mogen.

Je zou er alleen achter kunnen komen als er iemand is die iemand via Twitter bedreigd of dergelijke met een vpn als bovenstaande zoals gisteren nog het geval was. Vraag me af of ze deze gasten dan wel nog kunnen traceren.
Of als mensen deze vpn's gaan gebruiken om kinderporno over te gaan uitwisselen zoeken of anders.
25-09-2011, 15:02 door choi
Goed de kleine lettertjes lezen en in ieder geval Amerikaanse aanbieders (en aanbieders in landen die schoothondjes zijn van de VS) vermijden (Patriot Act!) als je met een VPN in zee gaat.
Deze zich hackers noemende figuren zouden toch beter moeten weten dan te vertrouwen op een enkele VPN (proxy chaining anyone?)

De bekende VPN aanbieder Hide My Ass blijkt in werkelijkheid Sell My Ass te heten.
Volgens hun website:
'Enjoy internet freedom and anonymity knowing that your sensitive web traffic is securely hidden behind 18'000+ IP addresses located in 32 countries.'

Wat echt gebeurd:
'On Thursday, the FBI arrested two suspected hackers who allegedly participated in Anonymous and LulzSec attacks. One of them, Cody Kretsinger, faces 15 years in prison for allegedly helping break into the Sony Pictures website with an SQL injection and publishing user data. As we described on Thursday, the indictment against Kretsinger says he used what's called a proxy server to hide his identity while carrying out the attack. But on Friday it emerged that the site he allegedly used to disguise his identity cooperated with police working to track him down.

The federal indictment against Kretsinger charges that he used a proxy server site called Hidemyass.com to disguise his Internet protocol address.
http://www.theatlanticwire.com/technology/2011/09/lulzsec-hacker-exposed-service-he-thought-would-hide-him/42895/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.