Privacy - Wat niemand over je mag weten

Tor endpoint en juridische aansprakelijkheid

30-04-2015, 18:52 door Anoniem, 8 reacties
hoi,

het is hier al eens gevraagd, dacht ik, maar ik vind het niet terug, dus daarom misschien nog een keer.

Ik gebruik Tor niet, maar ik ben wel benieuwd naar de browser. Als ik met Tor het net op ga, functioneert mijn eigen internetverbinding per definitie ook als doorgeefluik voor andere Tor-gebruikers (1e aanname). Als een van de andere Tor-gebruikers via mijn IP bijvoorbeeld met torrents auteursrechtelijk beschermd materiaal up- of download, dan kan een rechthebbende bij mij aankloppen (of evt. de politie of zelfs de veiligheidsdienst als het gaat om grotere strafbare feiten) om verhaal te halen (2e aanname). Als mijn aannames juist zijn, dan mijn vraag: ben ik juridisch aansprakelijk voor wat anderen met Tor via mijn IP laten lopen? Dat ik er gedoe mee zou kunnen krijgen is helder, maar ben ik aansprakelijk, dat is mijn vraag.

Bedankt!
Reacties (8)
30-04-2015, 21:34 door Anoniem
http://blog.iusmentis.com/2012/02/06/ben-ik-strafbaar-als-ik-een-tor-exit-node-draai/

van 'onze' Arnoud
30-04-2015, 22:03 door Anoniem
Nee, dat bedachte probleem zal zich niet voordoen.

Want je aanname is onjuist, jij deelt als browser gebruiker je ip / verbinding niet!

Jij gaat met je Torbrowser verkeer in drie stapjes over het Tor netwerk (via computers van anderen) naar het internet.

Route :
• Verbinding van Jouw Computer -> encrypted verbinding naar -> Entry Guard (1e stap op het Tor netwerk)
• van Entry Guard -> encrypted verbinding naar -> Middle Node (2e stap op het Tor netwerk)
• van Middle Node -> encrypted verbinding naar -> Exit Node (3e laatste stap op het Tor netwerk)
• van Exit Node -> encrypted verbinding naar -> naar HTTPS website (vanaf hier verlaat je het Tor netwerk en ga je het gewone internet op via het ip adres van de exitnode)

De exitnode weet niet vanaf welke entry guard (opstapje) jij kwam en omgekeerd, dat is o.a. het anonimiserende van het geheel.
Een website die je bezoekt ziet het adres van de Exitnode maar niet jouw ip adres.

Wie draaien die nodes? Anderen draaien die nodes niet jij als je Torbrowser installeert.
Je kan er wel voor kiezen om een node te draaien maar dat is weer een ander verhaal.

Je verbinding is hoe dan ook versleuteld tot aan de exitnode vanwaar je het Tor netwerk verlaat en dan het internet op gaat.
Bezoek je een HTTPS website is je verkeer vanaf de exitnode ook naar die website versleuteld.
Bezoek je een HTTP website dan is je verkeer vanaf de exitnode tot aan die website niet versleuteld.

Je wisselt automatisch elke 10 minuten van exitnode.
In de nieuwste Torbrowser versie kan je ook de route zien die je over het Tornetwerk aflegt.
Je kan zelf om wat voor reden dan ook tussentijd besluiten om je verbinding geheel te vernieuwen of alleen een nieuwe route te kiezen over het netwerk met behoud van de pagina waarop je zit.

Er valt nog veel meer over te vertellen maar dat is al opgeschreven
Lees er er eerst zelf eens verder over.
Hier bijvoorbeeld

Nieuwste Torbrowser met nieuwe features
https://blog.torproject.org/blog/tor-browser-45-released

Faq
https://www.torproject.org/docs/faq.html.en
https://www.torproject.org/docs/faq.html.en#General

Download
https://www.torproject.org/download/download-easy.html.en

Install guide
https://www.torproject.org/docs/installguide.html.en
01-05-2015, 11:36 door Anoniem
"In de nieuwste Torbrowser versie kan je ook de route zien die je over het Tornetwerk aflegt.""

OMG.. meen je dat nu serieus? Wat dachten die developers, we zijn toch al 100% comprimized door de NSA dan kunnen we net zo goed laten zien welke route het verkeer aflegt.

Het probleem was juist dat je door op IP niveau te analyseren naar alle verbindingen je min of meer het pad kon volgen en zo hebben ze ook de meeste hidden services gevonden.

Alsof het al niet erg genoeg was om alle TOR nodes in een lijst te zetten en die te publiceren, nee nu doen ze er een schepje bovenop en laten je de route zien.

Voor mij is dit het ultieme bewijs dat TOR niks meer voorstelt.
01-05-2015, 13:48 door Anoniem
Door Anoniem: "In de nieuwste Torbrowser versie kan je ook de route zien die je over het Tornetwerk aflegt.""
.onion verkeer is hidden en werkt deze functie niet. Voor naar regulier internet werkt deze functie wel.
01-05-2015, 13:59 door Anoniem
Wat jij persoonlijk vindt is in dit geval eigenlijk nog niet zo interessant.
Het heeft weinig inhoudelijke meerwaarde, is weinig constructief, niet onderbouwd.
Wat overblijft is alleen dat jij denkt dat dat zo is.

Interessanter wordt het als je je had verdiept in de materie, deze functie zat al een hele tijd in de alfa versies aan de definitieve versie voorafgaande, met alle vragen, antwoorden en veranderingen die daarbij kwamen kijken.

Misschien is een deel van je stelling wel als vraag aan de orde gekomen, je mag het zelf even gaan uitzoeken, opzoeken en of concreet alsnog vraag aankaarten.
Zeer goede kans dat je inhoudelijk antwoord krijgt van de Torbrowser developers of vanuit de gebruikershoek zelf. Mogelijk meer dan je lief is vanwege de kans dat je theorie het niet haalt.
Probeer het maar en deel vooral de uitkomst in de vorm van het gevonden antwoord, ook als dat antwoord je niet uitkomt, durf je dat aan?

Kaart maar aan op de site, je hoeft er geen account voor aan te maken
https://blog.torproject.org/blog/tor-browser-45-released

Tot die tijd blijft je stelling vooral een heel negatieve niet onderbouwde opvatting en is de veronderstelling dat Tor voor 100% is gecompromitteerd vooral weer de zoveelste anti Tor wild west veronderstelling.

Zoals dat iedere keer weer gaat zodra er een Tor topic is.
Je zou bijna denken dat er een actieve lobby gaande is om mensen op fora vooral bang te maken Torbrowser te gaan gebruiken.
Het zijn meestal ook degenen die helemaal geen ervaring hebben met Tor, laat staan de moeite hebben genomen op de pagina's van Torproject.org kennis te nemen van de techniek of zich in te lezen op het deelonderwerp waar ze een mening of vragen over hebben.

Van werkelijke oprechte constructieve bezorgdheid in de kritiek is opmerkelijk genoeg vrijwel nooit sprake.
Wat en wie zouden toch het meest belang kunnen hebben bij het verstoren van Tor(browser) topics?
01-05-2015, 20:00 door Eric-Jan H te D
Door Anoniem: Wat jij persoonlijk vindt is in dit geval eigenlijk nog niet zo interessant.

Een voorbeeld voor iedereen die een inhoudelijke en interessante reactie wil plaatsen. U heeft me hiermee erg geholpen. Dank u wel.
03-05-2015, 23:31 door Anoniem
hoi,

hier de TS. Bedankt voor alle reacties.

TS
04-05-2015, 23:56 door Anoniem
Door Anoniem: Wat jij persoonlijk vindt is in dit geval eigenlijk nog niet zo interessant.
Het heeft weinig inhoudelijke meerwaarde, is weinig constructief, niet onderbouwd.
Wat overblijft is alleen dat jij denkt dat dat zo is.

Nee, Laten we het is omdraaien. Bewijs jij maar met een onderbouwd technisch verhaal dat tor nog veilig is. (succes alvast) Misschien heb jij wel te veel vertrouwen in de TOR devs.

En waarom Tor discussies altijd uitdraaien op hetzelfde lijkt me logisch. Steeds meer security experts en tor gebruikers raken er van overtuigd dat de veiligheid van Tor een wassen neus is. Ik ben niet de enige die er zo over denkt. We zitten hier nota bene op security.nl en we mogen verwachten dat je kritisch bent.

Ik ga geen technisch verhaal houden maar hoe meer informatie je weg geeft hoe onveiliger het wordt. En nee ik ben geen tegenstander van TOR in tegendeel maar we moeten onszelf niet voor de gek houden. Er is niks ergens dan een vals gevoel van veiligheid.

Als je een relay gaat draaien komt je IP adres in een publieke lijst die iedereen kan raadplegen. Ik zou aanraden om zoiets niet thuis te draaien. Neem een "anonieme" VPS in het buitenland die je via een VPN opzet en beheert. Dan heb je in ieder geval wat simpele voorzorgsmaatregelen genomen. Bovendien stel de tor node wordt het doelwit van een hack dan zit die in ieder geval niet in je LAN.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.