Computerbeveiliging - Hoe je bad guys buiten de deur houdt

uploaden via Tor browser is dat anoniem ?

29-01-2018, 11:33 door Anoniem, 28 reacties
Hallo, als ik een bestand wilt uploaden direct via de Tor Browser, bijvoorbeeld een foto of een ander soort bestand,
is dat dan ook anoniem of niet ? Want ik zie namelijk dat als ik iets wil uploaden via de Tor browser zie je altijd zoiets,
/Users/[windowsName]/Desktop dit is een voorbeeld .
Reacties (28)
29-01-2018, 13:19 door Anoniem
Hallo, als ik een bestand wilt uploaden direct via de Tor Browser, bijvoorbeeld een foto of een ander soort bestand,
is dat dan ook anoniem of niet ?

Is een foto anoniem ? Wie/wat staat er op de foto ? Welke metadata heeft de foto, i.e. GPS coordinaten, welke verwijzen naar jouw huis ? Zelfde vragen kan je je stellen bij andere bestanden, of er informatie in zit zeker in de metadata waardoor je identificeerbaar bent.

De vraag vanaf welk IP een foto is verstuurt, is niet het enige wat bepaalt in hoeverre je anoniem bent ? De bestanden zelf zijn ook relevant.....
29-01-2018, 13:21 door Anoniem
Want ik zie namelijk dat als ik iets wil uploaden via de Tor browser zie je altijd zoiets,
/Users/[windowsName]/Desktop dit is een voorbeeld .

Je stuurt het bestand door, niet je directory structuur. Dat jij die ziet, op jouw PC is nogal voordehand liggend, is het niet ? De vraag wat er in het bestand zit, wat je mogelijk identificeerbaar maakt, is veel interessanter. Hostnames, IP adressen, GPS coordinaten, licentie codes van je software, en ga zo maar door.
29-01-2018, 13:49 door Anoniem
Door Anoniem:
Hallo, als ik een bestand wilt uploaden direct via de Tor Browser, bijvoorbeeld een foto of een ander soort bestand,
is dat dan ook anoniem of niet ?

Is een foto anoniem ? Wie/wat staat er op de foto ? Welke metadata heeft de foto, i.e. GPS coordinaten, welke verwijzen naar jouw huis ? Zelfde vragen kan je je stellen bij andere bestanden, of er informatie in zit zeker in de metadata waardoor je identificeerbaar bent.

De vraag vanaf welk IP een foto is verstuurt, is niet het enige wat bepaalt in hoeverre je anoniem bent ? De bestanden zelf zijn ook relevant.....
Voorbeeld, ik upload een foto van Van Persie naar me email, ik wist alle metadata van de foto,
en die mail ik dan naar jou, wat voor informatie zou jij daar uit kunnen halen zou je bijvoorbeeld mij echt ip kunnen zien,
of computer naam ??????????????
29-01-2018, 16:02 door Anoniem
Nana, Jan en het web

Als je het pad hebt

/Users/JanTutte/Desktop/NanaNagelsKiekjes

en een plaatje "untitled.jpg" uit de map "NanaNagelsKiekjes".
Dan is het bij mijn weten zo (!*) dat het directorypad aan (naar) de uploadkant (toe) wordt prijsgegeven.

Tussen jouw computer met Torbrowser en die website zitten weliswaar wel drie anonimiserende internethops waardoor men jouw ip adres niet weet en jouw locatie.
Maar wat men wel ziet is dat statische computerpad en in dit geval weet dat er een computer bij betrokken is waarvan redelijkerwijze kan worden aangenomen dat ene Jan Tutte en ene Nana Nagel hier iets mee van doen hebben.

Nana nagel hoeft natuurlijk geen bekende van Jan Tutte te zijn. Ze kan ook een Naillakster zijn waar Jan Tutte fan van is en dat graag wil delen met de wereld.
Mits het echte namen zijn.
Als het echte namen zijn, en vooral die eerste in je directorypad dus, dat van dat user account dus, dan heb je een langetermijn privacy probleem gecreëerd (tenzij het niet uitmaakt).

Als het pseudoniemen zijn kan dat nog steeds een (privacy) probleem zijn want je bent erop te profileren als je vaker her en der als Jan Tutte gaat lopen uploaden.

Nagelbingo!
Op een dag loadt je een keer iets (anders) up direct naar een website, naar datadeler marktplaats of zo, en dan is het wachten tot de data van die andere sites ook een keer boven komen drijven op bepaalde bureau's omdat ze er door de big data combinatiefiltermashjien eruit werden gevist.
Het team "eigenwijs voorbarige en voorbeeldige conclusies" neemt dan wel of geen contact met je op of zet een kleurig sterretje erbij in je geheime Risk profiel.

Als je dus iets anoniem wil uploaden zal je dus ook het directorypad zo generiek (algemeen) als mogelijk dienen te houden.
Zit er ook een gast account op jouw versie windows toevallig?

Wat ook kan is dat je van een privacy OS gebruikmaakt.
Dan is alles van a tot z geanonimiseerd en gestandaardiseerd.
Als je dan maar wel weer zelf aan je bestandsnamen denkt en natuurlijk de metadata eruit haalt.

Staat je eigen smoeltje er nog op, ja dan wordt het lastig.
Balkje genoeg? Meestal niet.
Koppie eraf? Ook niet genoeg.
Jaren geleden alweer was in het nieuws dat Facebook (google?) mensen ook al wel kan herkennen aan hun (favoriete) kleding.

Privacy heb je in gradaties, stem je werkwijze af op het doel maar denk altijd van achter naar voren.
Want wat je nu niet belangrijk vindt bepaalt wel de flexibiliteit die je hebt voor de toekomst, nader uitgelegd, als je het nu niet erg vindt om onder het pseudoniem Jan Tutte up te loaden betekent dat nog niet dat het toekomstig gebruik weer wel in de weg kan zitten.

TAILS Os is een prima en eenvoudige optie voor dit soort werkjes.
En nu maar hopen dat je er netjes en verantwoordelijk mee omgaat.
Doen hè, een betere wereld (das best wat waard) begint bij jezelf.


* Las het ooit (als waarschuwing in geloof ik het privacy policy) op de site van AV boer Dr Web. Aannemend dat ze gelijk hadden, maar waarom zou je je gebruikers er anders voor waarschuwen?

Nieuws over het Risk systeem van het 'voorbeeldige Team geautomatiseerde conclusies en profielen'.
Greepje
- http://sargasso.nl/hoe-de-politie-duizenden-risicokinderen-produceert/
- https://www.ouders.nl/forum/algemeen-ouderschap/bij-voorbaat-verdacht-uitnodiging
- https://tweakers.net/nieuws/133945/nederlandse-staat-aangeklaagd-om-risicoprofileringssysteem.html
- https://www.security.nl/posting/545892/Rechtszaak+tegen+de+Staat+over+risicoprofilering+burgers

Maar misschien hoef je helemaal niets te uploaden om toch een sterretje te krijgen. Je provider en dus de overheid weten al dat je Torbrowser gebruikt, of een VPN of allebei. Mogelijk al genoeg voor een in het oog springend sterretje dat gaat bepalen of je een 1e, 2e of 3e plaats burger wordt.

Leuk hè, 'privacy'.
29-01-2018, 18:36 door Anoniem
De beste optie is om een foto van de TorBrowser naar je eigen mail te sturen, en dan te kijken welke informatie JIJ kunt achterhalen. Ik denk dat je alleen een IP kunt achterhalen van de laatste Tor exitnode, en niet het pas.

Dus test het zelfs maar even uit.
29-01-2018, 18:59 door Anoniem
Door Anoniem: Nana, Jan en het web

Als je het pad hebt

/Users/JanTutte/Desktop/NanaNagelsKiekjes

en een plaatje "untitled.jpg" uit de map "NanaNagelsKiekjes".
Dan is het bij mijn weten zo (!*) dat het directorypad aan (naar) de uploadkant (toe) wordt prijsgegeven.

Tussen jouw computer met Torbrowser en die website zitten weliswaar wel drie anonimiserende internethops waardoor men jouw ip adres niet weet en jouw locatie.
Maar wat men wel ziet is dat statische computerpad en in dit geval weet dat er een computer bij betrokken is waarvan redelijkerwijze kan worden aangenomen dat ene Jan Tutte en ene Nana Nagel hier iets mee van doen hebben.

Nana nagel hoeft natuurlijk geen bekende van Jan Tutte te zijn. Ze kan ook een Naillakster zijn waar Jan Tutte fan van is en dat graag wil delen met de wereld.
Mits het echte namen zijn.
Als het echte namen zijn, en vooral die eerste in je directorypad dus, dat van dat user account dus, dan heb je een langetermijn privacy probleem gecreëerd (tenzij het niet uitmaakt).

Als het pseudoniemen zijn kan dat nog steeds een (privacy) probleem zijn want je bent erop te profileren als je vaker her en der als Jan Tutte gaat lopen uploaden.

Nagelbingo!
Op een dag loadt je een keer iets (anders) up direct naar een website, naar datadeler marktplaats of zo, en dan is het wachten tot de data van die andere sites ook een keer boven komen drijven op bepaalde bureau's omdat ze er door de big data combinatiefiltermashjien eruit werden gevist.
Het team "eigenwijs voorbarige en voorbeeldige conclusies" neemt dan wel of geen contact met je op of zet een kleurig sterretje erbij in je geheime Risk profiel.

Als je dus iets anoniem wil uploaden zal je dus ook het directorypad zo generiek (algemeen) als mogelijk dienen te houden.
Zit er ook een gast account op jouw versie windows toevallig?

Wat ook kan is dat je van een privacy OS gebruikmaakt.
Dan is alles van a tot z geanonimiseerd en gestandaardiseerd.
Als je dan maar wel weer zelf aan je bestandsnamen denkt en natuurlijk de metadata eruit haalt.

Staat je eigen smoeltje er nog op, ja dan wordt het lastig.
Balkje genoeg? Meestal niet.
Koppie eraf? Ook niet genoeg.
Jaren geleden alweer was in het nieuws dat Facebook (google?) mensen ook al wel kan herkennen aan hun (favoriete) kleding.

Privacy heb je in gradaties, stem je werkwijze af op het doel maar denk altijd van achter naar voren.
Want wat je nu niet belangrijk vindt bepaalt wel de flexibiliteit die je hebt voor de toekomst, nader uitgelegd, als je het nu niet erg vindt om onder het pseudoniem Jan Tutte up te loaden betekent dat nog niet dat het toekomstig gebruik weer wel in de weg kan zitten.

TAILS Os is een prima en eenvoudige optie voor dit soort werkjes.
En nu maar hopen dat je er netjes en verantwoordelijk mee omgaat.
Doen hè, een betere wereld (das best wat waard) begint bij jezelf.


* Las het ooit (als waarschuwing in geloof ik het privacy policy) op de site van AV boer Dr Web. Aannemend dat ze gelijk hadden, maar waarom zou je je gebruikers er anders voor waarschuwen?

Nieuws over het Risk systeem van het 'voorbeeldige Team geautomatiseerde conclusies en profielen'.
Greepje
- http://sargasso.nl/hoe-de-politie-duizenden-risicokinderen-produceert/
- https://www.ouders.nl/forum/algemeen-ouderschap/bij-voorbaat-verdacht-uitnodiging
- https://tweakers.net/nieuws/133945/nederlandse-staat-aangeklaagd-om-risicoprofileringssysteem.html
- https://www.security.nl/posting/545892/Rechtszaak+tegen+de+Staat+over+risicoprofilering+burgers

Maar misschien hoef je helemaal niets te uploaden om toch een sterretje te krijgen. Je provider en dus de overheid weten al dat je Torbrowser gebruikt, of een VPN of allebei. Mogelijk al genoeg voor een in het oog springend sterretje dat gaat bepalen of je een 1e, 2e of 3e plaats burger wordt.

Leuk hè, 'privacy'.

Ja privacy is leuk,

Als je je ISP wilt omzeilen installeer je eerst een VPN, en pas daarna run je de Tor-browser.

Je ISP ziet nu enkel het IP-adres van jouw VPN en NIET dat je daarna nog een Tor gebruikt.

Mail je via Tor met een re-mailer dan weet neimand meer dat IETS naar jouw is te herleiden.

Zo zie je maar weer dat privacy ook 100% anoniem kan zien.
Veel mensen weten niet eens van het bestaan van de zogenaam de re-mailers waarvan er nog maar een paar
actief zijn, en worden gerunt door mensen die privacy zeer hoog in het vaandel hebben staan.

Ik dacht dat er ook een re-mailer in Tails zit!
29-01-2018, 20:32 door Anoniem
Door Anoniem: Hallo, als ik een bestand wilt uploaden direct via de Tor Browser, bijvoorbeeld een foto of een ander soort bestand,
is dat dan ook anoniem of niet ? Want ik zie namelijk dat als ik iets wil uploaden via de Tor browser zie je altijd zoiets,
/Users/[windowsName]/Desktop dit is een voorbeeld .

Is Tor browser anoniem? Dat zal toch zeker wel zijn beperkingen hebben.
Wie denk je dat er allemaal een Tor-node opzetten?
Geïnteresseerde bedrijven, overheden... dus absolute anonimiteit ga je niet hebben op Tor,
maar je mag blij zijn voor de mate van anonimiteit die je wél hebt.
En als er niets in je bestand staat wat de anonimiteit schendt, dan is het net zo "anoniem" als wanneer je iets download.
30-01-2018, 11:13 door Anoniem
Door Anoniem: De beste optie is om een foto van de TorBrowser naar je eigen mail te sturen, en dan te kijken welke informatie JIJ kunt achterhalen. Ik denk dat je alleen een IP kunt achterhalen van de laatste Tor exitnode, en niet het pas.

Dus test het zelfs maar even uit.
Door Anoniem: Nana, Jan en het web

Als je het pad hebt

/Users/JanTutte/Desktop/NanaNagelsKiekjes

en een plaatje "untitled.jpg" uit de map "NanaNagelsKiekjes".
Dan is het bij mijn weten zo (!*) dat het directorypad aan (naar) de uploadkant (toe) wordt prijsgegeven.

Tussen jouw computer met Torbrowser en die website zitten weliswaar wel drie anonimiserende internethops waardoor men jouw ip adres niet weet en jouw locatie.
Maar wat men wel ziet is dat statische computerpad en in dit geval weet dat er een computer bij betrokken is waarvan redelijkerwijze kan worden aangenomen dat ene Jan Tutte en ene Nana Nagel hier iets mee van doen hebben.

Nana nagel hoeft natuurlijk geen bekende van Jan Tutte te zijn. Ze kan ook een Naillakster zijn waar Jan Tutte fan van is en dat graag wil delen met de wereld.
Mits het echte namen zijn.
Als het echte namen zijn, en vooral die eerste in je directorypad dus, dat van dat user account dus, dan heb je een langetermijn privacy probleem gecreëerd (tenzij het niet uitmaakt).

Als het pseudoniemen zijn kan dat nog steeds een (privacy) probleem zijn want je bent erop te profileren als je vaker her en der als Jan Tutte gaat lopen uploaden.

Nagelbingo!
Op een dag loadt je een keer iets (anders) up direct naar een website, naar datadeler marktplaats of zo, en dan is het wachten tot de data van die andere sites ook een keer boven komen drijven op bepaalde bureau's omdat ze er door de big data combinatiefiltermashjien eruit werden gevist.
Het team "eigenwijs voorbarige en voorbeeldige conclusies" neemt dan wel of geen contact met je op of zet een kleurig sterretje erbij in je geheime Risk profiel.

Als je dus iets anoniem wil uploaden zal je dus ook het directorypad zo generiek (algemeen) als mogelijk dienen te houden.
Zit er ook een gast account op jouw versie windows toevallig?

Wat ook kan is dat je van een privacy OS gebruikmaakt.
Dan is alles van a tot z geanonimiseerd en gestandaardiseerd.
Als je dan maar wel weer zelf aan je bestandsnamen denkt en natuurlijk de metadata eruit haalt.

Staat je eigen smoeltje er nog op, ja dan wordt het lastig.
Balkje genoeg? Meestal niet.
Koppie eraf? Ook niet genoeg.
Jaren geleden alweer was in het nieuws dat Facebook (google?) mensen ook al wel kan herkennen aan hun (favoriete) kleding.

Privacy heb je in gradaties, stem je werkwijze af op het doel maar denk altijd van achter naar voren.
Want wat je nu niet belangrijk vindt bepaalt wel de flexibiliteit die je hebt voor de toekomst, nader uitgelegd, als je het nu niet erg vindt om onder het pseudoniem Jan Tutte up te loaden betekent dat nog niet dat het toekomstig gebruik weer wel in de weg kan zitten.

TAILS Os is een prima en eenvoudige optie voor dit soort werkjes.
En nu maar hopen dat je er netjes en verantwoordelijk mee omgaat.
Doen hè, een betere wereld (das best wat waard) begint bij jezelf.


* Las het ooit (als waarschuwing in geloof ik het privacy policy) op de site van AV boer Dr Web. Aannemend dat ze gelijk hadden, maar waarom zou je je gebruikers er anders voor waarschuwen?

Nieuws over het Risk systeem van het 'voorbeeldige Team geautomatiseerde conclusies en profielen'.
Greepje
- http://sargasso.nl/hoe-de-politie-duizenden-risicokinderen-produceert/
- https://www.ouders.nl/forum/algemeen-ouderschap/bij-voorbaat-verdacht-uitnodiging
- https://tweakers.net/nieuws/133945/nederlandse-staat-aangeklaagd-om-risicoprofileringssysteem.html
- https://www.security.nl/posting/545892/Rechtszaak+tegen+de+Staat+over+risicoprofilering+burgers

Maar misschien hoef je helemaal niets te uploaden om toch een sterretje te krijgen. Je provider en dus de overheid weten al dat je Torbrowser gebruikt, of een VPN of allebei. Mogelijk al genoeg voor een in het oog springend sterretje dat gaat bepalen of je een 1e, 2e of 3e plaats burger wordt.

Leuk hè, 'privacy'.
Moet je via Tails ook je pad naam veranderen ?
30-01-2018, 14:58 door 0101 - Bijgewerkt: 30-01-2018, 14:58
Door Anoniem: Nana, Jan en het web

Als je het pad hebt

/Users/JanTutte/Desktop/NanaNagelsKiekjes

en een plaatje "untitled.jpg" uit de map "NanaNagelsKiekjes".
Dan is het bij mijn weten zo (!*) dat het directorypad aan (naar) de uploadkant (toe) wordt prijsgegeven.[/i]

Dat was ooit zo, maar vanwege de overduidelijke privacyrisco's daarvan verplicht de HTML5-standaard al jaren om het pad te vervangen door C:\fakepath\. (https://html.spec.whatwg.org/multipage/input.html#fakepath-srsly)

Een website kan dus alleen de naam van het bestand achterhalen; het pad is wel zichtbaar voor de gebruiker maar de website heeft er geen toegang toe.
30-01-2018, 15:03 door Krakatau
Door Anoniem: Nana, Jan en het web

Als je het pad hebt

/Users/JanTutte/Desktop/NanaNagelsKiekjes

en een plaatje "untitled.jpg" uit de map "NanaNagelsKiekjes".
Dan is het bij mijn weten zo (!*) dat het directorypad aan (naar) de uploadkant (toe) wordt prijsgegeven.

Nooit volledige namen gebruiken voor lokale accounts en computer. Gebruik een drieletterige afkorting die is opgebouwd uit bv. eerste letter voornaam en eerste twee letters achternaam. Een een fantasienaam voor je computer.
30-01-2018, 16:48 door Anoniem
ben meer van van whonix in qubes. in tails ben je genaait in het geval van een root exploit, in whonix niet. plus je krijgt de bescherming en functionaliteit van qubes er ook nog bij. (het is alleen iets ingewikkelder om op te zetten dan tails voor de gemiddelde netizen)
30-01-2018, 17:16 door Anoniem
Door 0101:
Door Anoniem: Nana, Jan en het web

Als je het pad hebt

/Users/JanTutte/Desktop/NanaNagelsKiekjes

en een plaatje "untitled.jpg" uit de map "NanaNagelsKiekjes".
Dan is het bij mijn weten zo (!*) dat het directorypad aan (naar) de uploadkant (toe) wordt prijsgegeven.[/i]

Dat was ooit zo, maar vanwege de overduidelijke privacyrisco's daarvan verplicht de HTML5-standaard al jaren om het pad te vervangen door C:\fakepath\. (https://html.spec.whatwg.org/multipage/input.html#fakepath-srsly)

Een website kan dus alleen de naam van het bestand achterhalen; het pad is wel zichtbaar voor de gebruiker maar de website heeft er geen toegang toe.
Bedankt voor je wel ter zake doende antwoord!
Daar heb ik dan nog wel een vraag bij, kan die vernieuwde standaard genegeerd worden door een website?
Als het antwoord daarop ja is zou ik als gebruiker in kritische gevallen maar niet vertrouwen op een afspraak en advies.
Zolang het te omzeilen is blijft wat mij betreft het devies om geen (nooit) persoonsdata te gebruiken in bestandsnamen en user accounts en heel goed stil te staan (als eerder uitgelegd) bij het risico van gebruik van pseudoniemen.
Een pseudoniem is ook een naan en op namen kan je profileren.
Kijk maar naar deze site.
Pseudoniem Krakatau is bijvoorbeeld geen begrijpelijke herleidbare naam (anders dan een referentie naar een heel tragische vulkaanramp die heel erg veel mensenlevens heeft gekost en vragen oproept bij de staat van zijn van een persoon die een dergelijke naam kiest), verschijnt krakatau bij tweakers en gaat hij spulletjes verkopen, dan is ook dat pseudoniem een stuk minder anoniem bij een live afhandeling van een tweakerskoop bij hem thuis.
Maar misschien koop je juist al niet van zo iemand omdat het gekozen pseudoniem naar jouw idee weinig goeds doet voorspellen. Whats is a name (of a pseudoniem)? Het geeft hoe dan ook informatie weg.
Vandaar ook de beide voorbeelden, naam en pseudoniem, en de opmerking dat je veel verder moet denken, van achter naar voren zogezegd. Van groot naar klein, van gevolg naar oorzaak.
Dat geldt niet alleen voor je veiligheid maar dus ook voor wat je aan het doen bent, misschien is het wel niet zo nodig datgene uberhaupt te uploaden?
30-01-2018, 18:53 door Anoniem
Door Anoniem:

Ja privacy is leuk,

Als je je ISP wilt omzeilen installeer je eerst een VPN, en pas daarna run je de Tor-browser.

Je ISP ziet nu enkel het IP-adres van jouw VPN en NIET dat je daarna nog een Tor gebruikt.

Mail je via Tor met een re-mailer dan weet neimand meer dat IETS naar jouw is te herleiden.

Zo zie je maar weer dat privacy ook 100% anoniem kan zien.
Veel mensen weten niet eens van het bestaan van de zogenaam de re-mailers waarvan er nog maar een paar
actief zijn, en worden gerunt door mensen die privacy zeer hoog in het vaandel hebben staan.

Ik dacht dat er ook een re-mailer in Tails zit!

Even voor de duidelijkheid; VPN en TOR combineren wordt afgeraden.

https://tails.boum.org/blueprint/vpn_support/
"Some users have requested support for VPNs in Tails to "improve" Tor's anonymity. You know, more hops must be better, right?. That's just incorrect -- if anything VPNs make the situation worse since they basically introduce either a permanent entry guard (if the VPN is set up before Tor) or a permanent exit node (if the VPN is accessed through Tor)."
30-01-2018, 20:19 door Anoniem
Door Anoniem:
Door Anoniem:

Ja privacy is leuk,

Als je je ISP wilt omzeilen installeer je eerst een VPN, en pas daarna run je de Tor-browser.

Je ISP ziet nu enkel het IP-adres van jouw VPN en NIET dat je daarna nog een Tor gebruikt.

Mail je via Tor met een re-mailer dan weet neimand meer dat IETS naar jouw is te herleiden.

Zo zie je maar weer dat privacy ook 100% anoniem kan zien.
Veel mensen weten niet eens van het bestaan van de zogenaam de re-mailers waarvan er nog maar een paar
actief zijn, en worden gerunt door mensen die privacy zeer hoog in het vaandel hebben staan.

Ik dacht dat er ook een re-mailer in Tails zit!

Even voor de duidelijkheid; VPN en TOR combineren wordt afgeraden.

https://tails.boum.org/blueprint/vpn_support/
"Some users have requested support for VPNs in Tails to "improve" Tor's anonymity. You know, more hops must be better, right?. That's just incorrect -- if anything VPNs make the situation worse since they basically introduce either a permanent entry guard (if the VPN is set up before Tor) or a permanent exit node (if the VPN is accessed through Tor)."
Tails is ook niet bedoeld om een vpn erin te installeren. Tails moet tails blijven en dus moet het blijven werken met tor. Wat je wel kan is een vpn draaien vóór tails en dat zal alleen kunnen via een router, wat ook wel een risico is op dns leaks, daarvoor moet je dus een speciale vpn router voor hebben (kan je wel vinden op ebay).

Wat je ook kan doen en wat ik zelf ook aanraad, is het volgende te doen:
tor > vpn > tor (tor browser)
Ten eerste ben je hierbij zeker dat de vpn jouw echte ip niet kunnen loggen, ten tweede weet isp niet dat je een vpn gebruikt en ten derde, mocht de laatste leaken, kan alleen het vpn ip adress leaken. 1 Nadeel: downloaden gaat traag
En nog een hint: isp weet dan wel dat je tor gebruikt, maar als isp ziet dat je een vpn gebruikt, zullen ze ook wel weten dat jij tor browser kent en er waarschijnlijk ook gebruik van maakt. Maar dan nog... ze kunnen ook denken dat je gebruik maakt van tails.
30-01-2018, 21:01 door Anoniem
Door Anoniem:
Door Anoniem:

Ja privacy is leuk,

Als je je ISP wilt omzeilen installeer je eerst een VPN, en pas daarna run je de Tor-browser.

Je ISP ziet nu enkel het IP-adres van jouw VPN en NIET dat je daarna nog een Tor gebruikt.

Mail je via Tor met een re-mailer dan weet neimand meer dat IETS naar jouw is te herleiden.

Zo zie je maar weer dat privacy ook 100% anoniem kan zien.
Veel mensen weten niet eens van het bestaan van de zogenaam de re-mailers waarvan er nog maar een paar
actief zijn, en worden gerunt door mensen die privacy zeer hoog in het vaandel hebben staan.

Ik dacht dat er ook een re-mailer in Tails zit!

Even voor de duidelijkheid; VPN en TOR combineren wordt afgeraden.

https://tails.boum.org/blueprint/vpn_support/
"Some users have requested support for VPNs in Tails to "improve" Tor's anonymity. You know, more hops must be better, right?. That's just incorrect -- if anything VPNs make the situation worse since they basically introduce either a permanent entry guard (if the VPN is set up before Tor) or a permanent exit node (if the VPN is accessed through Tor)."

Even voor de 'duidelijkerheid'

Maak onderscheid tussen gebruik van Torbrowser, Tor en TAILS !

En lees er meer over omdat het antwoord wordt bepaald door de specificatie van de vraag (who is your adversary?)
Hier bijvoorbeeld.
https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

Maar dan zit je alweer op de heel veel extreem hogere privacykunde en de vraag is of de topic starter dat nodig had.
Waak voor het doorschiete in privacy discussies, blijf reeel en houdt het werkbaar.
30-01-2018, 22:05 door Anoniem
Door Anoniem:
Door Anoniem: Hallo, als ik een bestand wilt uploaden direct via de Tor Browser, bijvoorbeeld een foto of een ander soort bestand,
is dat dan ook anoniem of niet ? Want ik zie namelijk dat als ik iets wil uploaden via de Tor browser zie je altijd zoiets,
/Users/[windowsName]/Desktop dit is een voorbeeld .

Is Tor browser anoniem? Dat zal toch zeker wel zijn beperkingen hebben.
Wie denk je dat er allemaal een Tor-node opzetten?
Geïnteresseerde bedrijven, overheden... dus absolute anonimiteit ga je niet hebben op Tor,
maar je mag blij zijn voor de mate van anonimiteit die je wél hebt.
En als er niets in je bestand staat wat de anonimiteit schendt, dan is het net zo "anoniem" als wanneer je iets download.

Woeps, iedereen kan inderdaad een Tor node draaien, maar de laatste of tweede of eerste niks van de volgende of vorige.
Dus beter als Tor kun je het niet krijgen.

Er is maar een Tor, de rest is allemaal minder, en door de jaren zijn er nog een paar projecten van de grond gestart
maar zover ik weet heeft geen een het gewenste resultaat opgeleverd of het licht gezien.

M.a.w. ik weet niks beters dan Tor, laat staan hoe je het inzet, over een Wifi spot dat open staat of gekraakt word.

Je kunt best 100% anoniem zijn mits je snelheid wil inleveren. Ik vind Tor best snel genoeg, dan zijn we allemaal hier
geen terrorsit. Dan waar praten we over.

Maar de meeste willen altijd het beste, de snelste auto, de mooiste vrouw, en noem het maar allemaal op.
30-01-2018, 22:09 door Anoniem
Door Anoniem:
Door Anoniem:

Ja privacy is leuk,

Als je je ISP wilt omzeilen installeer je eerst een VPN, en pas daarna run je de Tor-browser.

Je ISP ziet nu enkel het IP-adres van jouw VPN en NIET dat je daarna nog een Tor gebruikt.

Mail je via Tor met een re-mailer dan weet neimand meer dat IETS naar jouw is te herleiden.

Zo zie je maar weer dat privacy ook 100% anoniem kan zien.
Veel mensen weten niet eens van het bestaan van de zogenaam de re-mailers waarvan er nog maar een paar
actief zijn, en worden gerunt door mensen die privacy zeer hoog in het vaandel hebben staan.

Ik dacht dat er ook een re-mailer in Tails zit!

Even voor de duidelijkheid; VPN en TOR combineren wordt afgeraden.

https://tails.boum.org/blueprint/vpn_support/
"Some users have requested support for VPNs in Tails to "improve" Tor's anonymity. You know, more hops must be better, right?. That's just incorrect -- if anything VPNs make the situation worse since they basically introduce either a permanent entry guard (if the VPN is set up before Tor) or a permanent exit node (if the VPN is accessed through Tor)."

Er staat geen uitleg bij, en ik vind het wel heel raar. Of ik nu mijn ISP gebruik, of na mijn ISP nog een VPN.
Het is enkel een IP adres in het geval van eerst de VPN, en daarna Tor.

M.a.w. Tor weet niet eens of de eerste verbinding dat van mijn ISP is of van een VPN.

Dus...........................
06-02-2018, 15:47 door Anoniem
Voorbeeld, ik upload een foto van Van Persie naar me email, ik wist alle metadata van de foto,
en die mail ik dan naar jou, wat voor informatie zou jij daar uit kunnen halen zou je bijvoorbeeld mij echt ip kunnen zien,
of computer naam ??????????????

Vrij gemakkelijk (heb je het plaatje niet voor nodig). Ik kijk in de full header van je email naar het X-Originating IP. Indien je geen foto toevoegt, is dat niet anders. Je kunt er natuurlijk wel voor zorgen dat je verbinding bijvoorbeeld via een VPN, Proxy of TOR gaat, om je IP te wijzigen.
06-02-2018, 15:48 door Anoniem
Tor weet niet eens of de eerste verbinding dat van mijn ISP is of van een VPN.

Da's ook volstrekt irrelevant voor TOR. Immers is dit geen opsporingstechnologie.... ;)
06-02-2018, 15:51 door Anoniem
De beste optie is om een foto van de TorBrowser naar je eigen mail te sturen, en dan te kijken welke informatie JIJ kunt achterhalen. Ik denk dat je alleen een IP kunt achterhalen van de laatste Tor exitnode, en niet het pas.

Hou je ook rekening met informatie in het bestand zelf. Leuk, als het IP de laatste Tor exitnode is, en indien het plaatje de GPS coordinaten van je huis bevat, in de meta data. Om maar wat te noemen. Via TOR kan je heel erg niet-anoniem zijn, indien je data verstuurd waarin informatie zit welke je identiteit verraadt.
06-02-2018, 16:10 door Anoniem
Mensen wijken af van de vraag, kan je anoniem uploaden via Tor ja of Nee dat is de vraag,
van de vraag steller.
06-02-2018, 17:47 door Anoniem
Door Anoniem: Mensen wijken af van de vraag, kan je anoniem uploaden via Tor ja of Nee dat is de vraag,
van de vraag steller.

En daar is ook uitgebreid antwoord op gegeven.
Kwestie van waar je je door wil laten afleiden om een dergelijke conclusie te trekken.
06-02-2018, 17:54 door beatnix
Het ligt niet aan alleen Tor en Tor-instellingen of u werkelijk anoniem bent bij het uploaden van een bestand.

Zoals u merkt hebben bestanden kenmerken, afhankelijk van het bestandssysteem waarin ze opgeslagen zijn (NTFS, FAT, ReiserFS, Ext4FS etc hebben niet steeds dezelfde eigenschappen) en ook afhankelijk van het bestandstype/indeling (JPEG, MOV, FLV, DOCX etc hebben ook niet steeds dezelfde eigenschappen).

Die kenmerken worden (niet altijd volledig of alleen maar) in het bestand zelf verwerkt, dat noemt men bestands metadata of file metadata.

Bij Windows, eenvoudig gesteld, worden de bestands kenmerken van een bestand deels in het bestandssysteem verwerkt (tenzij sommige uitzonderlijke versleutelingsmethodes) en deels in het bestand als dus zijnde bestands metadata. Er zijn verschillende toepassingen voorhanden, ook gratis downloadbaar, om deze meta data in te zien / te manipuleren;

https://archive.codeplex.com/?p=filemeta

Veel persoonsinformatie kan soms uit die meta data gehaald worden, zoals de Windows gebruikersnaam in uw voorbeeld zo praktisch kan worden weggegeven, dan levert u daarmee dus anonimiteit in. Zo behoort u om anoniem te zijn ook op te passen met bestands aanmaak tijd/datum en modificatie tijd/datum of de toepassing waarmee u bepaalde bestandstype (meestal herkenbaar aan extensie) hanteert. Bijvoorbeeld aan een JPEG afbeelding is normaliter wel te bezien of deze met Photoshop of Paint gemaakt is.

Dan behoort u zich af te vragen in hoeverre dit bestand anoniem moet zijn en waarom. Behoeft bijvoorbeeld alleen een bepaalde ontvanger het bestand te ontvangen, of meerdere? Kent u die ontvangers of niet?

bij een bekende ontvangers behoort men te versleutelen, liefst met quantum resistant versleuteling en dat kan praktisch alleen maar door ongebruikelijke versleuteltypes te mixen en meertrapse versleuteling te gebruiken, omdat quantum resistant versleutelmethodes nog praktisch bijna allemaal expirementeel zijn. Die nu al niet expirementeel zijn, zijn geheim. Dat ongebruikelijk betekend dat men niet van een standaard voorhanden versleuteling gebruik maakt maar zelf een combinatie gebruikt die niet regulier gebruikt wordt. Meertraps betekend meerdere malen over elkaar heen versleutelen en dat dan vervolgens met ongebruikelijke versleutelmethodes. Voor huis tuin en keuken gebruik; zie Truecrypt of Veracrypt.

Voor zo sterk mogelijke anonimiteit behoort men te versleutelen op een ander en zeer betrouwbaar systeem of virtual machine waar na de versleuteling betrouwbaar de originele data gewiped wordt, soort van secure delete. Daarna zou u voor uiterste anonimiteit nog steganografie kunnen gebruiken om te verhullen dat het om versleutelde / geheime data gaat en het hele pakket in een onbeduidend muziekbestand of filmpje verwerken.

Dan behoort men de versleutel methode (trapswijze en combinatie plus sleutels) liefst offline of via andere netwerkverbindingen te delen dan de netwerkverbinding waarmee men de versleutelde data verstuurt. Bijvoorbeeld via de Post, alhoewel zendamateurs liever korte of lange afstand radio verbinding tot stand zullen willen brengen, ik neem aan het dat voor u wat ver gaat. Daarom mag u zelf naar steganografie en de rest googlen omdat ik toch niet mensen moet leren de overheidsdiensten bang te maken die niet naar behoren weten wat ze doen.

Dan behoort u met anonimiteit ook rekening te houden met de verbinding, hoe u het netwerk op gaat. Daarbij behoort men voor sterke anonimiteit gebruik te maken van het een of andere open wlan, met een kale live distributie als Tails waarbij men zorg behoort te dragen dat;

1. er geen beveiligingscameras in de buurt zijn
2. er voldoende druk verkeer om u heen is dat u niet opvalt tussen anderen
3. u of met laptop in afgesloten bus/auto, of liefst met voorbereidde smartphone om een snelle transfer te realiseren en dan liefst dat laatste in utrecht hoogh catherijne of op een evenement/conferentie. Zorg dat u mac adres van uw netwerk device veranderd en geen of gemodificeerde metadata, ook besturingssystemen lekken metadata.
4. doe niets wat u normaal op internet zou doen, niet uw email lezen of uw favoriete blog in diezelfde sessie.
5. het beste om timing attacks te voorkomen is dat u op een soortgelijke manier bijvoorbeeld via een gratis VPS of een aangemaakt via een kadobon (pas op u kunt gefilmd worden en terug herleid naar aankoop wanneer u niet voorzichtig bent) een soort applicatie hebt voorbereid die voor uw bestanden verder paast liefst niet via behoorlijk ingestelde Tor, freenet of i2p kunnen mits behoorlijk gebruikt beduidend sterker zijn.
6. let op satellieten tegenwoordig, het beste zijn druk bezochte evenementen waar veel mensen internetten en dan via reguliere poorten (http/ https, vpn -> tor anti censorship -> vps met applicatie -> i2p/freenet, zoiets) op minder verdachte domeinen het net op via een of andere hotspot.

bij onbekenden werkt encryptie uiteraard niet zo. toch kan u veel van deze tips gebruiken om bijvoorbeeld een bestand te posten bij wikileaks.org

let op voor timing attacks, dus liefst een tussenstop voor het bestand wat random noise genereerd en daar tussen door je bestand voor anderen onverwacht na enkele uren/dagen/weken upload.

let op voor cameras bij het kopen van bonnen om minder herleidbaar VPS aan te schaffen.

let op voor satellieten. en metadata enfin dat is hierboven wel beschreven.

satellieten zijn tegenwoordig zo sterk, en software waarmee ze gebruikt worden dat een litteken op de duim of een bepaalde loop te herkennen zijn, geautomatiseerd, zoek daarom liefst overdekte druk bezochte verzameling aan internettende mensen.

geen ellendige reden voor anonimiteit, daarom blijf ik hier ook iets beperkt. doe je erge dingen, je komt jezelf tegen! bij deze.
06-02-2018, 18:34 door Anoniem
Door Anoniem: Mensen wijken af van de vraag, kan je anoniem uploaden via Tor ja of Nee dat is de vraag,
van de vraag steller.

Hoe kan iemand nou "ja" of "nee" zeggen als het niet altijd anoniem is.
Zie hierboven.
06-02-2018, 18:35 door Anoniem
Door Anoniem: Mensen wijken af van de vraag, kan je anoniem uploaden via Tor ja of Nee dat is de vraag,
van de vraag steller.

Soms kun je een vraag niet simel weg met ja of nee beantwoorden omdat het van de kennis van een persoon afhangt.
Dan geven mensen een langer antwoord.

Maar goed mijn antwoord is het kan wel, mist de kennis die men heeft van Tor en andere zaken rondom Tor enz
16-02-2018, 15:04 door Johnoed
Zou er niet van uit gaan dat je via de tor browser 100 procent anoniem bent. Het helpt altijd maar als het er op aan komt ben je via via wel te trekken.
21-02-2018, 17:00 door Anoniem
beste topic starter,

je kan anoniem een file uploaden met de tor browser. het kan ook met internetexplorer of chrome of welke browser dan ook.

lang verhaal kort; je directory pad is een stukkie informatie, en kan een aanwijzing zijn. deze vraag openbaar stellen is ook informatie. zo laat je overal on-en offline allerlei sporen na.
22-02-2018, 10:21 door Anoniem
Voorbeeld, ik upload een foto van Van Persie naar me email, ik wist alle metadata van de foto,
en die mail ik dan naar jou, wat voor informatie zou jij daar uit kunnen halen zou je bijvoorbeeld mij echt ip kunnen zien,
of computer naam ??????????????

In de meeste gevallen zal je jouw IP adres (of TOR node, VPN node, ...) kunnen terug vinden in de full header van de email.

https://mxtoolbox.com/public/content/emailheaders/

Verder zouden mensen kunnen gaan zoeken via reverse images searches, of je dezelfde foto elders wellicht op internet hebt geplaatst, om de afkomst te onderzoeken.

De foto die je noemt, is die door derden gemaakt of heb je die zelf gemaakt. Indien zelf gemaakt, zijn er getuigen die weten wie de foto heeft gemaakt ? Waren er camera's aanwezig waarop dit was te zien ? Indien bekend is wanneer/waar de foto gemaakt is, welke mensen waren op die lokatie aanwezig, op basis van mobiele telefoon gegevens ?

Rechercheren houdt niet op bij de vraag of je een IP adres wel/niet kan achterhalen. De vraag hoe ver men gaat, hangt natuurlijk heel erg af van de zwaarte van het onderzochte delict wat wordt onderzocht.

Ik ben verder natuurlijk geen agent, met bevoegdheden. De vraag of je anoniem bent is ook gerelateerd aan de vraag ''voor wie'' ? Een willekeurige burger ? Overheidsdiensten ? ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.