image

Snowden: Tor essentieel voor onbespied internet

vrijdag 1 januari 2016, 14:58 door Redactie, 8 reacties

Het Tor-netwerk is essentieel om onbespied van internet gebruik te kunnen maken, censuur te omzeilen en mensen een stem te geven, zo stelt klokkenluider Edward Snowden. Via Tor kunnen gebruikers hun IP-adres verbergen en wordt het webverkeer versleuteld, zodat bijvoorbeeld providers niet kunnen zien welke websites er worden bezocht.

"Tor biedt een niveau van veiligheid, een zeker mate van garantie, voor de vertrouwelijkheid en in sommige gevallen de anonimiteit van menselijke communicatie. Dit is onvoorstelbaar, omdat het ons menselijker maakt. We hebben de meeste rust als niemand kijkt", stelt Snowden tegenover het Tor Project, de makers van Tor. Een internet zonder Tor vergelijkt de klokkenluider met een stad die vol toezichtcamera's hangt en waar een tegenstander iemand volledig kan volgen. "Met Tor hebben we ruimte voor onszelf, een privéleven waar we kunnen kiezen hoe en met wie we omgaan, zonder bang te hoeven zijn dat hier misbruik van wordt gemaakt."

Geen backdoors

In een interview met de NOS stelt Roger Dingledine, mede-oprichter van Tor, dat de ontwikkelaars wel eens informeel door opsporingsdiensten zijn benaderd om het Tor-netwerk te verzwakken, zodat het eenvoudig te kraken is. Iets waar geen gehoor aan is gegeven. "We gaan geen achterdeurtje in Tor stoppen en ze kunnen ons niet dwingen." Volgens Dingledine zijn overheden gefrustreerd omdat ze niet alles op internet kunnen lezen. "Eigenlijk wil de overheid gewoon toegang kunnen krijgen tot alle systemen." Voor dit jaar willen de Tor-ontwikkelaars het lastiger voor geheime diensten en andere organisaties maken om de code van de software aan te passen. Iets waar ook andere softwareontwikkelaars van kunnen profiteren.

Reacties (8)
01-01-2016, 17:13 door atoom
Wat ik zo irr. vind is dat de overheid alles wat niet te volgen is gelijk te stellen aan het verspreiden van terrorisme/kinderporno.
Wat ik moeilijk vind van TOR is de verschillende geluiden over TOR, Een bepaald aantal TOR gebruikers zou toch getrackt kunnen worden zodat ze deze of gene zien wat die aan het doen is. Als je SSL gebruikt kunnen ze de inhoud niet volgen maar toch.
Bij verschillende sites op het Dark Internet geven ze zelf aan van dat je ook een VPN moet gebruiken,, tja o.a. ook een een VPN uit de VS |)
Als je van huis TOR gebruikt is er maar 1 die ziet dat je TOR gebruikt en dat is je ISP meer niet... hopelijk 99.99% denk ik zomaar.
01-01-2016, 19:17 door Wadjinn
Bij gebruik van TOR moet je natuurlijk wel je verstand blijven gebruiken. Wanneer je op een vaste locatie inlogt kan er wel gezien worden waar de TOR zich bevind. Het is niet waterdicht. Om in het vergelijk van Snowden te spreken wordt je niet door de camera's gevolgd in de stad maar zijn er altijd andere getuigen die je hebben gezien. Het zoeken naar die getuigen is dus moeilijker dan je volgen op camera.
01-01-2016, 19:22 door Anoniem
Door atoom: Wat ik zo irr. vind is dat de overheid alles wat niet te volgen is gelijk te stellen aan het verspreiden van terrorisme/kinderporno.
Wat ik moeilijk vind van TOR is de verschillende geluiden over TOR, Een bepaald aantal TOR gebruikers zou toch getrackt kunnen worden zodat ze deze of gene zien wat die aan het doen is. Als je SSL gebruikt kunnen ze de inhoud niet volgen maar toch.
Bij verschillende sites op het Dark Internet geven ze zelf aan van dat je ook een VPN moet gebruiken,, tja o.a. ook een een VPN uit de VS |)
Als je van huis TOR gebruikt is er maar 1 die ziet dat je TOR gebruikt en dat is je ISP meer niet... hopelijk 99.99% denk ik zomaar.

Hallo atoom,

We zijn met bijna zeven miljard mensen op deze planeet. Veel landen hanteren andere wetten,
en sommige landen liggen op sommige gebieden achter (zo noem ik het altijd) dit komt door
geloof, regimie, normen en waarden, en noem het maar allemaal op.
De Tor mensen gaan soms ook op bezoek bij Politie en FBI, en noem ze maar allemaal op om
een en ander uit te leggen waarom Tor ook goed is in deze wereld.
Zelf hier zijn video's van te vinden op Youtube. Ik kan ze alleen even niet allemaal voor
je opzoeken. Roger Dingledine geeft lezingen voor het normale publiek, en gaat ook op
bezoek bij de FBI zoals in al eerder noemde. Vaak draaien al die radertje in ons leven
niet op volle snelheid zoals we misschien zouden verwachten. Maar zo gaat het nu eenmaal met
alles toch?

Dan terug naar jouw, en de verhalen die je hoort over Tor, en daarom soms twijfelt over Tor.
Als ik heel eerlijk ben ligt dit voor een groot gedeelte aan jouw zelf. Ik weet bijvoorbeeld
een heleboel over Tor, omdat ik alles erover volg. Tor heeft namelijk een Blog
(https://blog.torproject.org/blog/)op hun website die je kunt volgen, en er zijn mensen die
Tor video's plubliceren op bijvoorbeeld Youtube.
De Tor mensen reizen heel de wereld af, en houden toespraken over Tor, en de het laatste nieuws.
De ene keer leggen ze iets uit over correlation en timing attacks, en de andere keer over iets
anders m.b.t. Tor. Er is dus een heleboel te volgen, als je je de moeite echt wilt doen.

Alles is best te volgen als je het princiepe een beetje begrijpt.
Als je niet zo technisch bent, dan geloof hun maar, want er zijn duizenden mensen die het
wel kunnen, en met hun in contact staan. Maar het zijn allemaal mensen die tegen de afluister
staat zijn, en het voor jouw, en mij en alle Tor gebruikers mogelijk maken om website's anoniem
te kunnen bezoeken. Fouten, bugs, en verbeteringen zitten in elke device, en software programma
maar ook de Tor mensen zitten daar boven op. Iedere keer dat er een fout word gevonden lees je dat
terug in hun blog. En zelfs daar kun je over meepraten. Omdat het open-source is, kun je ook de
gehele broncode doorspitten, mits je daar verstand van hebt. Het je dit niet, dan nog is het veilig
want daar kijken weer duizenden of nog meer mensen naar.

Het FBI verhaal dan maar.

Pakt de FBI dan eens een paar gebruikers op die Tor hebben misbruikt, dan is Tor gelijk niet
100% anoniem. En veel mensen halen dit dan gelijk aan, om Tor in een slecht daglicht te zetten.
Veel mensen die dit roepen, nemen niet eens de moeite om te kijken hoe de FBI deze slecht mensen
op het spoor zijn gekomen. De mensen die de FBI dan op het spoor komt zijn het A) zelf schuld,
zijn en B) doen ze dingen die vaak niet pluis zijn. Als je een Bad Guy bent die zijn ding over Tor
gaat doen, dan moet je goed op de hoogte zijn van eventuele sporen die je achter laat. Vaak
maken deze slechte mensen toch een of andere fout waardoor een FBI hun op het spoor komt.
Dat noemt men Bad Opsec. Dus ze laten dan ergens een echt mailadres achter of alias wat weer naar
hun verwijst, of anders.


Deze video gaat bijvoorbeeld over hoe opsporingsdiensten die personen toch te pakken kreeg.

How Tor Users Got Caught - Defcon 22
https://www.youtube.com/watch?v=7G1LjQSYM5Q


De FBI, en Nederlandse Politie gaat echt niet achter jouw, of mij, of achter mensen aan die
Tor gewoon gebruiken voor dagelijks gebruik. Tenmiste niet in ons land. Ga je een Tor node
draaien, en zou de Politie bij je aan de deur komen, dan kun je gewoon vertellen wat er aan
de hand is, en dan gaan ze ook weer netjes naar huis. Ik draai al heel wat jaartjes een Tor
node en ik heb nog nooit iemand gezien. Het valt dus reuze mee hoor, en je kunt kiezen wat
welke node je wilt draaien, mocht je dit willen. De meeste mensen doen dit jammer genoeg niet
maar gebruiken Tor enkel voor eigen profijt. Iedereen zou eigen een Tor node moeten runnen,
want daarmee word Tor nog sneller, en de hele wereld heeft er baat bij.

Hoe anoniem is Tor nu?
Inmiddels is gebleken dat zelfs de NSA iemand maar een keer kan volgen (met veel geluk) omdat veel
mensen inmiddels Tor gebruiken, en omdat het IP-adres al om de 10 minuten wisseld.
Ook dit heeft Appelbaum dit jaar gepubliceert, kan de video even niet vinden, want op Youtube
staan er een hoop.
Nu Tor meer en meer bekend word, word het ook meer gebruikt, dus het word steeds moeilijker om
Tor gebruikers uberhaupt nog te traceren. Dan werken de Tor mensen ook nog steeds aan verbeteringen,
en dat ook nog eens gratis op een paar mensen die wel betaald krijgen.
Trouwens ik weet niks beters, en hou me al jaren bezig met deze anonieme diensten.

Er zijn buiten Tor, FreeNet, en I2P nog een heel scala aan andere anonieme netwerken, echter Tor is
toch de beste. https://en.wikipedia.org/wiki/Category:Anonymity_networks

Verder zijn de meeste Tor gebruikers (zoals jij en ik) geen terrorist, of geld witwassers, of wisselen
kinderporno uit. Dus maak jij je vooral geen angst. Wil je 110% anonimiteit dan moet je een hoop research
gaan doen, en die blijven toepassen, maar ik weet al bij voorbaat dat je dat niet dagelijks gaat doen
omdat je Tor gewoon gebruikt zoals bijna iedereen.

Iedereen wil een prima bescherming dus daar voldoet Tor ook aan. Als het de heren van NSA al een doorn
in het oog is dan doet de Tor mensen het in mijn ogen al MEER dan voldoende. Wil je meer, neem dan een
abbo bij de Zweedse VPN Mullvad, en gebruik daarna Tor.

Deze Tor video gaat over de laatste ontwikkelingen m.b.t Tor,
https://www.youtube.com/watch?v=DqBFez4v_2I

Zoek maar eens op Youtube op Jacob Appenbaum of Roger Dingledine, of Tor.
Volg hun Blog, en geloof niet alles wat de media schrijft. Verdiep je in Tor, en heb je een Tor vraag,
mail hun dan.


Ik download al die video's, en bekijk ze op mijn super TV met een zak chips :-)
Zo leer je nog eens iets, terwijl ander mensen weer TV gaan kijken.

Research kun je best zelf doen, en je bent nooit te oud om te leren.

Heb je even gelukt dat ik weer wat tijd nam om iets uit te leggen.
Maar goed ik doe het soms ook graag. ;-)

Zomaar wat over Tor, niet op datum maar ook leerzaam.

https://www.youtube.com/watch?v=pRrFWwA-47U
https://www.youtube.com/watch?v=6kilAPZ-vGA
https://www.youtube.com/watch?v=D8JSb1v9D_o
https://www.youtube.com/watch?v=oE92vJn_Ls8
https://www.youtube.com/watch?v=-VUyuFH9CbI
01-01-2016, 19:39 door atoom
Als je met TOR in zee gaat ben je, denk ik, bekent met de gevaren op het net, niet inloggen met een bekent ID/E-mail adres/locatie gegevens/je TOR browser aanpassen zodat die verschild met alle andere TOR browsers. o.a. ADD-ons/geen voorspelbaar gedrag vertonen die gelijk aan je eigen "normaal" gedrag op het net... enz lijkt me duidelijk.
Er zijn ondertussen verschillende algoritmes bekend die gedrag voorspellen :( aan de hand van je geschiedenis, broodkruimeltjes..
01-01-2016, 19:59 door Anoniem
Door atoom: Wat ik zo irr. vind is dat de overheid alles wat niet te volgen is gelijk te stellen aan het verspreiden van terrorisme/kinderporno.
Nog irritanter is het dat je er zelf over begint als anderen dat een keer niet doen.
Deed je het dus alvast (per ongeluk?) in hun plaats.

Wat ik moeilijk vind van TOR is de verschillende geluiden over TOR, Een bepaald aantal TOR gebruikers zou toch getrackt kunnen worden zodat ze deze of gene zien wat die aan het doen is. Als je SSL gebruikt kunnen ze de inhoud niet volgen maar toch.
De manieren waarop dat werd gedaan ging via klassieke manieren als het gebruik van webbugs, plugins als flashplayer of het automatisch laten openen van andere software die vervolgens de directe link opent (denk bijvoorbeeld aan je office-word dat aanvullende content wil downloaden als embedding).
Reden dus om je aan de aanbevelingen te houden van Torproject bij gebruik van de browser, geen flash gebruiken en overige software programmas op de juiste wijze te blokkeren met je firewall.

Verwarring zaaien, mensen via de media (onterecht) bangmaken is een hele goede goedkope eerste preventieve stap.
Dan heb je minder gebruikers die een techniek gebruiken waar je als 'dienst' moeite mee hebt die te volgen.
Bangmaken en zwartmaken is het goedkoopste devies als je tegen Tor bent.
Je ziet het ook hier, de grootste standaard 'kritici' weten eigenlijk geen klap van Tor en onderbouwen hun tegen argumenten beroerd slecht.

Als je van huis TOR gebruikt is er maar 1 die ziet dat je TOR gebruikt en dat is je ISP meer niet... hopelijk 99.99% denk ik zomaar.
Nee, de entry guard, de eerste node waarmee jij contact maakt weet ook dat jij Tor gebruikt.

Door Wadjinn: Bij gebruik van TOR moet je natuurlijk wel je verstand blijven gebruiken.
Als je de browser gaat gebruiken/proberen, neem dan wel de minimale moeite om even goed netjes de aanbevelingen door te nemen op
https://www.torproject.org/download/download-easy.html.en#warning

Wanneer je op een vaste locatie inlogt kan er wel gezien worden waar de TOR zich bevind.
Nee dat is nou juist het idee achter het systeem, dat de gebruiker niet zichtbaar is.

De tor?
https://nl.wikipedia.org/wiki/Kevers

Heb je meer vragen of/en nog niet gefundeerde meningen over de techniek achter Tor, neem dan de moeite de documentatie door te nemen die hier te vinden is
https://www.torproject.org/docs/documentation.html.en

Het is niet waterdicht.
'Niets' is 100 % waterdicht.
Was het 99,99999999999999999999999999999999999999999999999% waterdicht hadden we hier nog steeds van die eigenheimers gehad met jamaar jamaar jamaar die ene .... achter de komma procent dan?

Tor is geen universeel beschermend systeem tegen alles.
Vraag je af wat je wil bereiken en kijk dan in hoeverre Tor als systeem daarbij kan helpen.
Zoek voor de hiaten aanvullende oplossingen.

Vooralsnog blijken die 'hiaten' alleen te werken in labsituaties en valt het breken van Tor techniek nogal tegen.
Geloof je wel dat die techniek gebroken is dan is het bijkomende voordeel dat er dan ook een leugen gebroken is, criminelen en Tor, die criminelen zijn er dus eigenlijk niet want anders waren ze allemaal al opgepakt. Zijn ze niet opgepakt en is Tor wel gebroken dan is duidelijk dat criminelen andere technieken gebruiken en geen Tor.
Tja, het is het één of het ander, je kan het niet allemaal hebben.

Ik denk dat het wel meevalt met dat breken van Tor.
01-01-2016, 20:18 door Anoniem
Door atoom: Als je met TOR in zee gaat ben je, denk ik, bekent met de gevaren op het net, niet inloggen met een bekent ID/E-mail adres/locatie gegevens/je TOR browser aanpassen zodat die verschild met alle andere TOR browsers. o.a. ADD-ons/geen voorspelbaar gedrag vertonen die gelijk aan je eigen "normaal" gedrag op het net... enz lijkt me duidelijk.
Er zijn ondertussen verschillende algoritmes bekend die gedrag voorspellen :( aan de hand van je geschiedenis, broodkruimeltjes..

Toch word Tor veel gebruikt als bijvoorbeeld social media sites geblokkeerd worden in verschillende landen lees ( censuur )
Dit is altijd heel interessant voor Tor gebruikers ( https://www.youtube.com/watch?v=EXEUE__ap08 State of the onion )
02-01-2016, 19:09 door Anoniem
Door Anoniem:

Hallo atoom,

Dan terug naar jouw, en de verhalen die je hoort over Tor, en daarom soms twijfelt over Tor.
Als ik heel eerlijk ben ligt dit voor een groot gedeelte aan jouw zelf. Ik weet bijvoorbeeld
een heleboel over Tor, omdat ik alles erover volg. Tor heeft namelijk een Blog
(https://blog.torproject.org/blog/)op hun website die je kunt volgen, en er zijn mensen die
Tor video's plubliceren op bijvoorbeeld Youtube.
De Tor mensen reizen heel de wereld af, en houden toespraken over Tor, en de het laatste nieuws.
De ene keer leggen ze iets uit over correlation en timing attacks, en de andere keer over iets
anders m.b.t. Tor. Er is dus een heleboel te volgen, als je je de moeite echt wilt doen.

Alles is best te volgen als je het princiepe een beetje begrijpt.
Als je niet zo technisch bent, dan geloof hun maar, want er zijn duizenden mensen die het
wel kunnen, en met hun in contact staan. Maar het zijn allemaal mensen die tegen de afluister
staat zijn, en het voor jouw, en mij en alle Tor gebruikers mogelijk maken om website's anoniem
te kunnen bezoeken. Fouten, bugs, en verbeteringen zitten in elke device, en software programma
maar ook de Tor mensen zitten daar boven op. Iedere keer dat er een fout word gevonden lees je dat
terug in hun blog. En zelfs daar kun je over meepraten. Omdat het open-source is, kun je ook de
gehele broncode doorspitten, mits je daar verstand van hebt. Het je dit niet, dan nog is het veilig
want daar kijken weer duizenden of nog meer mensen naar.

Het FBI verhaal dan maar.

Pakt de FBI dan eens een paar gebruikers op die Tor hebben misbruikt, dan is Tor gelijk niet
100% anoniem. En veel mensen halen dit dan gelijk aan, om Tor in een slecht daglicht te zetten.
Veel mensen die dit roepen, nemen niet eens de moeite om te kijken hoe de FBI deze slecht mensen
op het spoor zijn gekomen. De mensen die de FBI dan op het spoor komt zijn het A) zelf schuld,
zijn en B) doen ze dingen die vaak niet pluis zijn. Als je een Bad Guy bent die zijn ding over Tor
gaat doen, dan moet je goed op de hoogte zijn van eventuele sporen die je achter laat. Vaak
maken deze slechte mensen toch een of andere fout waardoor een FBI hun op het spoor komt.
Dat noemt men Bad Opsec. Dus ze laten dan ergens een echt mailadres achter of alias wat weer naar
hun verwijst, of anders.


Deze video gaat bijvoorbeeld over hoe opsporingsdiensten die personen toch te pakken kreeg.

How Tor Users Got Caught - Defcon 22
https://www.youtube.com/watch?v=7G1LjQSYM5Q


De FBI, en Nederlandse Politie gaat echt niet achter jouw, of mij, of achter mensen aan die
Tor gewoon gebruiken voor dagelijks gebruik. Tenmiste niet in ons land. Ga je een Tor node
draaien, en zou de Politie bij je aan de deur komen, dan kun je gewoon vertellen wat er aan
de hand is, en dan gaan ze ook weer netjes naar huis. Ik draai al heel wat jaartjes een Tor
node en ik heb nog nooit iemand gezien. Het valt dus reuze mee hoor, en je kunt kiezen wat
welke node je wilt draaien, mocht je dit willen. De meeste mensen doen dit jammer genoeg niet
maar gebruiken Tor enkel voor eigen profijt. Iedereen zou eigen een Tor node moeten runnen,
want daarmee word Tor nog sneller, en de hele wereld heeft er baat bij.

Hoe anoniem is Tor nu?
Inmiddels is gebleken dat zelfs de NSA iemand maar een keer kan volgen (met veel geluk) omdat veel
mensen inmiddels Tor gebruiken, en omdat het IP-adres al om de 10 minuten wisseld.
Ook dit heeft Appelbaum dit jaar gepubliceert, kan de video even niet vinden, want op Youtube
staan er een hoop.
Nu Tor meer en meer bekend word, word het ook meer gebruikt, dus het word steeds moeilijker om
Tor gebruikers uberhaupt nog te traceren. Dan werken de Tor mensen ook nog steeds aan verbeteringen,
en dat ook nog eens gratis op een paar mensen die wel betaald krijgen.
Trouwens ik weet niks beters, en hou me al jaren bezig met deze anonieme diensten.

Er zijn buiten Tor, FreeNet, en I2P nog een heel scala aan andere anonieme netwerken, echter Tor is
toch de beste. https://en.wikipedia.org/wiki/Category:Anonymity_networks

Verder zijn de meeste Tor gebruikers (zoals jij en ik) geen terrorist, of geld witwassers, of wisselen
kinderporno uit. Dus maak jij je vooral geen angst. Wil je 110% anonimiteit dan moet je een hoop research
gaan doen, en die blijven toepassen, maar ik weet al bij voorbaat dat je dat niet dagelijks gaat doen
omdat je Tor gewoon gebruikt zoals bijna iedereen.

Iedereen wil een prima bescherming dus daar voldoet Tor ook aan. Als het de heren van NSA al een doorn
in het oog is dan doet de Tor mensen het in mijn ogen al MEER dan voldoende. Wil je meer, neem dan een
abbo bij de Zweedse VPN Mullvad, en gebruik daarna Tor.



Ik vind het allemaal een prachtig verhaal beste anoniem dat jij zoveel vertrouwen hebt in Tor en de developers maar ik en de security wereld is toch een stuk kritischer. Als je begrijpt hoe de basis van het internet werkt weet je dat het altijd mogelijk is om met het geringe aantal hops dat TOR gebruikt een mogelijke locatie van een hidden service of een gebruiker te bepalen. Dat is 1 van de grootste problemen van het Tor concept op dit moment. Er wordt inmiddels zoveel getapt op zoveel verschillende plaatsen dat het simpel IP naar IP naar IP verbindingen volgen is. Ze kunnen het verkeer zelfs manipuleren of markeren. Dan hoef je de encryptie laag of ui ringen bij tor niet te verbreken.

Dan hebben we het niet eens over de vele beveiligingslekken die telkens aan het licht komen, zowel in Tor als de browser en inderdaad je OS kan ook lek zijn. Er kan javascript gebruikt of een andere script taal om je echte IP adres te achterhalen. Kortom je moet heel wat extra veiligheidsmaatregelen nemen en van goede huize komen om echt anoniem te zijn en blijven. En inderdaad mensen maken ook zelf fouten maar wat jij zegt klopt niet.

De FBI heeft op een bepaald moment honderden populaire Hidden Services tegelijk offline gehaald en dat was niet omdat ze allemaal fouten gemaakt hebben uiteraard. Ga er maar van uit dat men wel degelijk in staat is om individuele tor gebruikers te achterhalen als ze dat werkelijk willen. En neem dat ook als uitgangspunt.

Verder moet je nooit een Tor Node op een thuis IP draaien, je maakt jezelf daarmee standaard verdacht en je stelt je zelf bloot aan veiligheidsrisico's en je weet zeker dat je IP gemonitord wordt. (dom!) Verder is de kans aanwezig dat je gehackt kan worden en mocht er iets fout gaan ben jij verantwoordelijk voor het geen er vanaf jou IP adres gebeurd. Beter is met een prepaid creditcard onder een verzonnen naam ergens een VPSje te huren en daarop een TOR node of exit server te installeren. Beheren kan via een VPN tunnel via 1 van de vele VPN aanbieders. (uiteraard gebruik je ook daar je prepaid CC voor) zodat je beschikt over een dubbele VPN oplossing. En uiteraard de boel goed dicht zetten!
03-01-2016, 19:05 door Anoniem
Door Anoniem:
Door Anoniem:

Hallo atoom,

<KNIP!>


Ik vind het allemaal een prachtig verhaal beste anoniem dat jij zoveel vertrouwen hebt in Tor en de developers maar ik en de security wereld is toch een stuk kritischer. Als je begrijpt hoe de basis van het internet werkt ..
Ach daar ben je weer.

Hadden 'we' niet al een keer een heel verhaal van je moeten analyseren en voorzien van een onderbouwd weerwoord met links en al omdat je kennelijk niet de moeite hebt genomen om de discussies en de documentatie rondom Tor op torproject zelf bij te houden?
Dan maar een keertje wat harder er tegenin.

Het feit dat je al niet 'weet' hoe je een quote moet inkorten maakt in ieder geval dat 'weten hoe het werkt' niet heel overtuigend overkomt vanaf jouw toetsenbordje.
Kritisch ben je ook al niet want de discussie over het aantal hops ten opzichte van de efficiëntie en het werkelijke rendement in security wordt al geruime tijd gevoerd en vanuit Torproject beantwoord maar je laat op geen enkele manier blijken daarvan ook maar minimaal op de hoogte te zijn.


* Praatjeskoek
Als je begrijpt hoe de basis van het internet werkt weet je dat het altijd mogelijk is om met het geringe aantal hops dat TOR gebruikt een mogelijke locatie van een hidden service of een gebruiker te bepalen.
Neen

* Verzinsel
Dat is 1 van de grootste problemen van het Tor concept op dit moment.
Neen

* Fantasietje?
Er wordt inmiddels zoveel getapt op zoveel verschillende plaatsen dat het simpel IP naar IP naar IP verbindingen volgen is.
Neen en en een aanname.

Het theoretische probleem dat mogelijk niet geheel theoretisch is is als je de entry node en de exitnode tapt en dat verkeer met elkaar in verband weet te brengen.
Dat probleem kaart Tor zelf aan als een mogelijkheid om Tor te breken.
Je veronderstelling en suggestie dat dat structureel aan de hand is is niet onderbouwde kletskoek.

Omdat we het niet zeker weten heeft (recent nog) een Tor ontwikkelaar gezegd dat als het belang heeeel hoog is, zeg maar niveau E.S. of als je leven er vanaf hangt (wat in Nederland niet zo is als je geen E.S bent), dat het in dergelijke extreme gevallen verstandig is dit te gaan combineren met een VPN verbinding als een extra anonimiserende laag.

Daaruit omgekeerd concluderen dat het gebruik van Tor geen veiligheid en anonimiteit biedt is overdreven onzin.

* De klok horen luiden
Ze kunnen het verkeer zelfs manipuleren of markeren. Dan hoef je de encryptie laag of ui ringen bij tor niet te verbreken.
maar weer niet weten waar de klepel hangt.

Je verwijst naar een labsituatie testproject waarbij onderzoekers er met een zeer beperkt aantal nodes in slaagden op basis van extra digitale ruis bij het verkeer een gebruiker te achterhalen.
Die situatie is helemaal niet vergelijkbaar met de real world situatie.
Er zijn veel meer entry en exitnodes die zeker weten niet allemaal getapt worden waarbij de complicerende factor is dat je verkeer elke 10 minuten over een nieuwe route wordt geleid en je entry node minimaal maandelijks/tweewekelijks wordt gewisseld.

* Dan alles maar op een hoop vegen?
Dan hebben we het niet eens over de vele beveiligingslekken die telkens aan het licht komen, zowel in Tor als de browser en inderdaad je OS kan ook lek zijn.
Ja dat kan en die lekken worden ook gepatched.
Je browser is een Firefox variant en Torproject volgt bijna 1 op 1 de patchcycle van Mozilla.
Aangezien je useragent van Torbrowser op windows is gezet, plus meer aanvullende verhullende maatregelen, is het lastig vast te stellen aan de andere kant van de lijn welk Os een website bezoekt met Torbrowser.

* Waar heb je dit nou weer vandaan?
Er kan javascript gebruikt of een andere script taal om je echte IP adres te achterhalen.
...???
Niet via de browser wel eventueel om andere programmatuur op je computer contact te laten maken met het internet waarbij NoScript en uitgeschakelde plugins al een goed deel helpen om dat te voorkomen.
Een overheid ergens zal dat op bepaalde sites misschien uitproberen, verreweg de meeste gebruikers hebben hier weer niet mee te maken.

* Nee, niet kortom, kort door de bocht!
Kortom je moet heel wat extra veiligheidsmaatregelen nemen en van goede huize komen om echt anoniem te zijn en blijven.
Je gooit in suggestie alles maar op een hoop door niet exact te zijn en dekt je veiligheidshalve in met 'echt anoniem'.

Als je niet eerst definieert waartegen je je wil beschermen op welk niveau is het zinloos om deze discussie te voeren.
De context van het artikel is dat heel veel meer mensen wat zouden kunnen hebben en de mensheid in het algemeen aan het gebruik van Torbrowser.
Volstrekt irrelevant is het dan om de discussie naar E.S.-moet-zijn-bips-redden-voor-een-achtervolgende-staat-niveau te trekken.

Het gebruik van Torbrowser biedt in zijn algemeenheid voor verreweg de meeste mensen heel veel meer anonimiteit dus veiligheid.

De rest van je aannames rondom de methoden van de fbi laat ik voor wat het is.
Als je je huiswerk wel goed had gedaan had je wel een idee kunnen hebben welke klassieke simpele methoden de fbi allemaal gebruikt.

* Om afsluitend te quoten
maar wat jij zegt klopt niet
Wat je zegt klopt niet als suggestie en niet binnen deze context.

Het heeft veel weg van overdrijving en van FUD.
Alsjeblieft,
https://www.torproject.org/docs/documentation.html.en
https://blog.torproject.org/blog/


Heel jammer dat discussies over TOR altijd in overdreven extremen getrokken worden omdat je het op laagdrempelige wijze kunt gebruiken :

eenvoudig en normaal internetten met behoud van privacy !



Wel even netjes een deeltje van de gebruiksaanwijzing doorlezen voordat je Torbrowser gaat gebruiken.
https://www.torproject.org/download/download-easy.html.en#warning
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.