image

Tor onthult nieuw wapen tegen webcensuur

donderdag 16 februari 2012, 12:09 door Redactie, 17 reacties

Op 9 januari begon Iran met het filteren van SSL-verbindingen, waardoor anti-censuur software Tor niet meer werkte, maar er is een nieuw wapen voor Iraanse internetgebruikers. Tor is anonimiseringssoftware waardoor internetgebruikers in landen zonder vrijheid van meningsuiting geblokkeerde websites toch kunnen bezoeken. In stilte werkte het Tor Project aan een oplossing, genaamd Obfsproxy. Deze tool maakt het eenvoudiger om Tor-verkeer op netwerken te maskeren.

Iran staat op de tweede plek wat betreft Tor-gebruik en deze maand staan verschillende belangrijke politieke evenementen gepland. "Deze situatie leek een goed moment om onze nieuwe tool te testen en tevens internetvrijheid over de hele wereld te verbeteren", aldus Roger Dingledine van het Tor Project Afgelopen maandag verscheen er een nieuw Tor browserbundle, inclusief Obfsproxy. Inmiddels hebben al duizenden Iraanse internetgebruikers de software gebruikt.

Censuur
Landen als Iran, China en Syrië zouden steeds vaker Deep Packet Inspection (DPI) toepassen om het internetverkeer aan de hand van protocollen te classificeren. Zo wordt duidelijk of het om BitTorrent, https, SSL, VPN of ander verkeer gaat. Door Obfsproxy kan Tor het verkeer er op allerlei manieren laten uitzien. Dingledine merkt op dat de nieuwe tool niet perfect werkt. Landen zouden nog altijd kunnen instellen dat ze alleen verkeer toestaan dat door hun DPI-oplossing wordt herkend. "Elke stap in deze wapenwedloop dwingt de censurerende partij om meer ontwikkeltijd en DPI-middelen in te zetten, en meer false positives te riskeren." Het gaat dan om het blokkeren van onschuldige internetgebruikers.

De Iraanse SSL-blokkade is volgens Dingledine niet tegen Tor gericht, maar waarschijnlijk tegen diensten als Facebook en Gmail. "We moeten echter niet vergeten dat we wel hun aandacht hebben. Ze vielen Tor via DPI in september 2011 aan, en bij de DigiNotar inbraak werd een vals certificaat voor torproject.org gemaakt." Volgens Dingledine werkt de nieuwe bundel niet alleen goed in Iran, maar ook in China, waar "agressieve censuur" al tijden een probleem voor Tor is.

Reacties (17)
16-02-2012, 12:26 door Anoniem
"Tor onthult nieuw wapen tegen webcensuur"

Wanneer gaat TOR wat ondernemen tegen de mogelijkheid om op de exit-nodes verkeer te sniffen ? Of is dat juist de bedoeling van het hele TOR project. Mensen krijgen 'anonimity', maar leveren 'confidentiality' in, aangezien je op de exit nodes al het verkeer kan bekijken, zolang er geen sprake is van end-to-end encryption.

Ik neem aan dat het Amerikaanse Naval Research Lab niet voor niets geld heeft gestoken in het TOR project. Het is een ideaal middel voor hen om via exit nodes inlichtingen te verzamelen.....

PS: Roger Dingledine was erg stil toen ik hem deze vraag stelde op een conferentie.
16-02-2012, 13:23 door Anoniem
Door Anoniem: "Tor onthult nieuw wapen tegen webcensuur"

Wanneer gaat TOR wat ondernemen tegen de mogelijkheid om op de exit-nodes verkeer te sniffen ? Of is dat juist de bedoeling van het hele TOR project. Mensen krijgen 'anonimity', maar leveren 'confidentiality' in, aangezien je op de exit nodes al het verkeer kan bekijken, zolang er geen sprake is van end-to-end encryption.

Ik neem aan dat het Amerikaanse Naval Research Lab niet voor niets geld heeft gestoken in het TOR project. Het is een ideaal middel voor hen om via exit nodes inlichtingen te verzamelen.....

PS: Roger Dingledine was erg stil toen ik hem deze vraag stelde op een conferentie.

Als je via TOR op unencrypted websites wil surfen dan zal het verkeer op een gegeven moment toch het 'gewone internet' op moeten via een exit node. En dat betekent inderdaad dat de exit node alles kan meelezen wat unencrypted is. Zonder exit nodes zou je verkeer het TOR netwerk nooit kunnen verlaten, wat ook niet wenselijk is. Het is dus kiezen of delen.
16-02-2012, 13:29 door Anoniem
@Anoniem 12:26
Misschien was Roger wel stil van je vraag inderdaad, zou ik ook zijn. Van verbazing over de vraag. Het is een *exit* node. Natuurlijk kun je daarop sniffen. Er is niets wat Tor daar tegen gaat kunnen doen. Je hebt het namelijk over het publieke netwerk na Tor.

ontopic, netjes zoals ze de blokkades van Iran hebben weten te omzeilen. Nu is het inderdaad afwachten totdat de DPI in Iran weer aangepast is om dit te blokkeren. Wie weet wat er daarna weer gaat gebeuren.
16-02-2012, 13:30 door Anoniem
Wanneer gaat TOR wat ondernemen tegen de mogelijkheid om op de exit-nodes verkeer te sniffen?
Hoe zou je zoiets implementeren? Ik denk dat dat onmogelijk is met plaintext protocols.

Ik zie er geen bezwaar in dat een exit node meeleest met het BBC nieuws, als die node niet weet waar in Iran (of China) die pagina opgevraagd is. Wanneer een website vertrouwelijke informatie (email!) verstuurt wil je een versleutelde verbinding, ook als je geen TOR gebruikt!
16-02-2012, 13:51 door Anoniem
@12:26 door Anoniem
Dat is alleen het geval als je een website via http bekijkt en niet via https. Gmail en facebook ondersteunen dit beide.
16-02-2012, 13:59 door Anoniem

Wanneer gaat TOR wat ondernemen tegen de mogelijkheid om op de exit-nodes verkeer te sniffen ? Of is dat juist de bedoeling van het hele TOR project. Mensen krijgen 'anonimity', maar leveren 'confidentiality' in, aangezien je op de exit nodes al het verkeer kan bekijken, zolang er geen sprake is van end-to-end encryption.

Als ze het konden voorkomen hadden ze dat allang gedaan.
Het zal technisch niet mogelijk zijn.

Dan moet je maar freenet proberen.
16-02-2012, 15:01 door Anoniem
Hier een stukje van een van de developers van TOR over de vraag waarom het Amerikaanse Naval Research Lab geld in het project stak -

==
The original *QUESTION* posed that led to the invention of Onion Routing was, "Can we build a system that allows for
bi-directional communications over the Internet where the source and destination cannot be determined by a mid-point?"

The *PURPOSE* was for DoD / Intelligence usage (open source intelligence gathering, covering of forward deployed assets, whatever). Not helping dissidents in repressive countries. Not assisting criminals in covering their electronic tracks. Not helping bit-torrent users avoid MPAA/RIAA prosecution. Not giving a 10 year old a way to bypass an anti-porn filter.

Of course, we knew those would be other unavoidable uses for the technology, but that was immaterial to the problem at hand we were trying to solve (and if those uses were going to give us more cover traffic to better hide what we wanted to use the network for, all the better...I once told a flag officer that much to his chagrin).

I should know, I was the recipient of that question from David, and Paul was brought into the mix a few days later after I had sketched out a basic (flawed) design for the original Onion Routing."
==

"Hoe zou je zoiets implementeren? Ik denk dat dat onmogelijk is met plaintext protocols."

Ik zeg helemaal niet dat je het anders had kunnen implementeren, ik heb het puur over de vraag waarom het Amerikaanse Naval Research Lab geinteresseerd was in dit project, en waarom ze er dus geld in gestoken hebben.

"Zonder exit nodes zou je verkeer het TOR netwerk nooit kunnen verlaten, wat ook niet wenselijk is. Het is dus kiezen of delen."

Tuurlijk, en zo heeft de Amerikaanse marine ook de keuze wel/geen geld in zo'n project te stoppen.
16-02-2012, 15:12 door Anoniem
Probleem is dat de CIA en andere organisaties prob een groot percentage van deze exit nodes monitored.
En dus je nog steeds screwed bent via TOR.

Dat is correct en daarom is TOR valse anonimiteit.
16-02-2012, 17:24 door Anoniem
https://freenetproject.org/index.html


Dit netwerk kan de KLPD ook niet afluisteren, niet snel zoals Tor maar wel superveilig.

Het verbaast me wel dat niemand hier ooit ever rept
16-02-2012, 17:30 door Anoniem
Door Anoniem: Probleem is dat de CIA en andere organisaties prob een groot percentage van deze exit nodes monitored.
En dus je nog steeds screwed bent via TOR.

Dat is correct en daarom is TOR valse anonimiteit.
Ja, als je gaat inloggen over een plaintext verbinding met je ware identiteitsgegevens wel ja. In andere gevallen is het zeer moeilijk (niet helemaal onmogelijk) om de identiteit van de persoon aan het begin van de ketting te achterhalen. Zaak dus om nooit herleidbare gegevens over jezelf via TOR te versturen.
16-02-2012, 19:31 door Anoniem
Door Anoniem:
Wanneer gaat TOR wat ondernemen tegen de mogelijkheid om op de exit-nodes verkeer te sniffen ? Of is dat juist de bedoeling van het hele TOR project. Mensen krijgen 'anonimity', maar leveren 'confidentiality' in, aangezien je op de exit nodes al het verkeer kan bekijken, zolang er geen sprake is van end-to-end encryption.

HTTPS Everywhere wordt mede-ontwikkeld door het Torpoject en standaard meegeleverd met de Torbrowser juist om die laatste stap te beveiligen.
16-02-2012, 19:38 door Anoniem
Probleem is dat de CIA en andere organisaties prob een groot percentage van deze exit nodes monitored.
En dus je nog steeds screwed bent via TOR.

Dat is correct en daarom is TOR valse anonimiteit.
De Amerikaanse overheid luistert ook mee op de internationale internet links... als je geen TOR gebruikt lezen ze ook mee, op dat punt maakt TOR (of een andere proxy) gebruiken niet veel verschil. Het voordeel van TOR is dat ze niet weten wie om de webpagina vraagt... en ze kunnen dus geen profiel van jou als webgebruiker opstellen. Dat kan waardevolle anonimiteit zijn.
17-02-2012, 08:59 door Anoniem
Door Anoniem: Probleem is dat de CIA en andere organisaties prob een groot percentage van deze exit nodes monitored.
En dus je nog steeds screwed bent via TOR.

Hoe weet jij dit? Je liegt.

>Dat is correct en daarom is TOR valse anonimiteit.
Nee dat is het niet.

Maarja, als jij jezelf gelooft, waarom doe je er niets aan dan? Bijvoorbeeld een exit node draaien, zonder te sniffen.
17-02-2012, 11:24 door Anoniem
"De Amerikaanse overheid luistert ook mee op de internationale internet links... als je geen TOR gebruikt lezen ze ook mee, op dat punt maakt TOR (of een andere proxy) gebruiken niet veel verschil."

Tuurlijk wel, want je concentreert een hoop 'interesting traffic', wat analyse veel gemakkelijker maakt.

"Het voordeel van TOR is dat ze niet weten wie om de webpagina vraagt... en ze kunnen dus geen profiel van jou als webgebruiker opstellen. Dat kan waardevolle anonimiteit zijn."

Dat klopt, je hebt anonimiteit, alleen heb je geen privacy (tenzij je natuurlijk encrypted traffic over TOR stuurt).
18-02-2012, 10:28 door Anoniem
Landen als Iran, China en Syrië zouden steeds vaker Deep Packet Inspection (DPI) toepassen om het internetverkeer aan de hand van protocollen te classificeren...
en europa en amerika en andere westerse landen.

http://www.i2p2.de/ heeft geen exitnodes. Een ander voordeel is dat in tegenstelling tot Tor, torrentverkeer het netwerk sneller maakt
18-02-2012, 17:05 door Anoniem
Alleen erg jammer dat talloze pedofielen en ander tuig ook gretig gebruik maken van TOR.
Dat is dan de andere kant van de medaille ....
20-07-2012, 13:02 door Richard F.
Jammer dat het door de Amerikaanse overheid ontwikkelt is.
Krijg bij dat woord altijd een nare bijsmaak.

Wel een goeie oplossing als je ff op een geblokt netwerk zit. En snel te installeren.
http://vpnservice.nl/anoniem-surfen-en-blokkade-omzeilen-met-tor-network/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.