Privacy - Wat niemand over je mag weten

tor als vpn?

02-03-2019, 14:37 door Anoniem, 48 reacties
hoi,

is het verstandig om tor als vpn te gebruiken?
Ik bedoel: is het verstandig om tor te gebruiken in plaats van te surfen met je normale browser via een aparte vpn-dienst?

Ik vraag het omdat een vriend van me zei dat tor-gebruik de interesse wekt van de veiligheidsdiensten (hij had het daarbij over de NL veiligheidsdiensten), hij kent mensen die daar werken. die vriend van mij is geen kletskous.

is er een zinnig woord over te zeggen of wat hij zegt klopt?

de reden voor mij om tor/vpn te gebruiken is moeilijker profileerbaar te zijn voor advertentienetwerken/google/facebook, om soms gezondheidsinformatie op te zoeken zonder dat dat gelogd wordt en om af en toe een betaalwall voor nieuwsartikelen te omzeilen.

bedankt
Reacties (48)
02-03-2019, 19:13 door Anoniem
Het wordt pas interessant als een nieuweling opeens Tor gaat gebruiken of als iemand soms Tor gebruikt maar meestal de gewone browser. Dan gaat het niet om een stereotype privacyfreak.

Met een sleepnet kun je in theorie alle Tor users in kaart brengen (IP adressen opvragen bij de provider).

Bij welke onprofessionele inlichtingendienst werkt die kletskous? Ik kan wel raden dat het niet de AIVD is..
02-03-2019, 20:03 door Anoniem
Voor jouw doeleinden kun je natuurlijk prima veilig Tor gebruiken i.p.v. een VPN.

En ja onze overheid probeert mensen die Tor gebruiken bang te maken (het werkt ook nog zo te lezen). Zie ook weer Flikken Maastricht van gisteren waar Tor door het slijk gehaald wordt. Avrotros zou zich moeten schamen dat ze zich hiervoor (en ook voor dat nietszeggend einde) laten misbruiken, zal wel met geld te maken hebben.
02-03-2019, 20:13 door Anoniem
Ik denk ook dat de AIVD/MIVD een lijst heeft van elke Nederlander, of die ooit een verbinding heeft gemaakt met TOR. Dit is ook vrij triviaal voor ze met de bevoegdheden die ze hebben. Gewoon op iedere TOR node in de wereld een tap zetten en kijken wie er allemaal verbinding mee maken. En daar een lijst van maken. Kom je niet op die lijst voor, dan ben je minder verdacht.

Waar je je bij TOR extra bewust van moet zijn is, dat je niet weet wie je exit node runt. Dit kan de AIVD of politie zijn, of gewoon ronduit criminelen die uit zijn op je data. Ik zou dan ook nooit een TOR exit gebruiken om ergens in te loggen met een wachtwoord welke je in het echt ook gebruikt. Vertrouw geen enkele exit node.

Een VPN dienst zou je wel kunnen vertrouwen.
02-03-2019, 20:53 door Anoniem
Ik ben het getrack en gehack zó beu geworden dat ik altijd tor gebruik. Ik doe dit al jaren, als ze mij hebben gevolgt dan weten ze ondertussen al lang dat ik trouwe tor gebruiker ben die er geen misbruik van wil maken. lang leve tor en de privacy.
02-03-2019, 21:17 door Anoniem
Door Anoniem: is het verstandig om tor als vpn te gebruiken? Ik bedoel: is het verstandig om tor te gebruiken in plaats van te surfen met je normale browser via een aparte vpn-dienst?

Middels een VPN account valt géén anonimiteit te verkrijgen, wat met Tor routers tot op zekere hoogte wel te realiseren valt. Tenminste, als je precies weet wat je doet. Langdurig valt dat voor de doorsnee burger met Tor toch niet lang vol te houden.

https://www.torproject.org/docs/faq#IsTorLikeAVPN

Ik vraag het omdat een vriend van me zei dat tor-gebruik de interesse wekt van de veiligheidsdiensten (hij had het daarbij over de NL veiligheidsdiensten), hij kent mensen die daar werken. die vriend van mij is geen kletskous.

Dat kan, uiteraard. Dat is hun werk.

Aangezien mijn woning op een steenworp afstand van een grote fabriek, kazerne en penitentiaire inrichting staat, neem ik gerust aan dat zowel de AIVD als de MIVD uitstekend van mijn werkzaamheden en hobby's op de hoogte zijn.

Daar lig ik geen moment wakker van.

Als ze 's ochtends vroeg ooit (per ongeluk) mijn woning binnen mochten vallen, dan print ik gaarne mijn curriculum vitae voor ze uit. Mochten ze erg omhoog zitten om personeel, dan weten ze mij vast te vinden. Daar maak ik mij geen illusies over.

Men laat je vermoedelijk gewoon met rust als je geen ellenlang strafblad hebt, geen bizarre seksuele afwijkingen op nahoudt of anderzins gevaarlijke activiteiten ontplooid. Gaat je wel de fout in, dan worden je gangen nauwkeurig nagegaan.

Geheel terecht.

de reden voor mij om tor/vpn te gebruiken is moeilijker profileerbaar te zijn voor advertentienetwerken/google/facebook, om soms gezondheidsinformatie op te zoeken [...]

Dat is waar de doorsnee burger, die Tor heeft ontdekt, in 97% van de gevallen Tor voor inzet, namelijk gewoon alleen voor privé webbrowsen, afgezien dat er geen kosten aan verbonden zijn zoals bij het aanhouden van een VPN account.

Voor het trachten omzeilen van betaalmuren is Tor tamelijk zinloos, want kranten en tijdschriften zijn wel goed zijn maar niet gek. Als het uit de hand loopt, dan blokkeren ze met hun firewall op den duur automatisch de IP-adressen van de Tor exits.
02-03-2019, 22:18 door Anoniem
Het is triest dat Tor moet bestaan. Als ik een brief post dan gaat die pas open als die is afgeleverd. Of er moet echt wat aan de hand zijn.

Voorlopig staat met al die mooie technieken het postkantoor nog met vlag en wimpel boven alles. Valt nog steeds niet aan te tippen. Er komt ook niemand spugen over waar ze mee bezig zijn en zomaar ongecontroleerd post door te bezorgen. En werken al langer wereldwijd dan het hele wereldwijde web. Voor privacy en vrije uitwisseling van berichten was de postkoets al beter bedacht.

De eerste IT'er die dat kan overtreffen moet nog geboren worden. Het is blaf blaf, en de rest komt in de volgende update. Dat we er in het begin niet goed over nagedacht hadden is niet onze schuld. Het is jouw schuld. Want je update niet snel genoeg en brengt daarmee heel de wereld in gevaar.

Blaf blaf.

Maar heeft voorlopig nog niet naast het postkantoor gelegen. Het lijkt er nog niet op. Laat staan dat het voor de luttele prijs van een postzegel dezelde kwaliteit kan leveren. Er is ook voorlopig niemand te vinden die dat wel kan. Of daar zelfs maar in durft te geloven.
02-03-2019, 22:53 door Anoniem
Door Anoniem:
Aangezien mijn woning op een steenworp afstand van een grote fabriek, kazerne en penitentiaire inrichting staat, neem ik gerust aan dat zowel de AIVD als de MIVD uitstekend van mijn werkzaamheden en hobby's op de hoogte zijn.

Men laat je vermoedelijk gewoon met rust als je geen ellenlang strafblad hebt, geen bizarre seksuele afwijkingen op nahoudt of anderzins gevaarlijke activiteiten ontplooid. Gaat je wel de fout in, dan worden je gangen nauwkeurig nagegaan.

Geheel terecht.


Ah zijn jullie het die met autotjes de hele dag persons of interest achterna rijden? Met de mobiel is dat wel handig want er zijn altijd targets in de buurt, waar je ook komt. Maar waarom volgen jullie mij met die smartphone slaven? Gezien de dreigementen is het vast geen M/AIVD of hoort dat bij Modern Warfare?
03-03-2019, 09:37 door Anoniem
Tor Browser moet je mee uitkijken. Als anderen weten dat jij Tor gebruikt gaat iedereen je zien als Nerd,Psychopaat,Crimineel,Pedo,Drugsdealer,Pornofreak etc. Dankzij Tor kan je dus fluiten naar je privacy.
03-03-2019, 11:25 door Anoniem
Door Anoniem: Het is triest dat Tor moet bestaan. [...] Voorlopig staat met al die mooie technieken het postkantoor nog met vlag en wimpel boven alles. Valt nog steeds niet aan te tippen.

Men kan een met GnuPG gecodeerde brief op papier in ASCII-code uitprinten. Die brief laat zich dan in het een enveloppe met postzegel gewoon met post via PostNL verzenden. Duurt zo'n twee werkdagen.

De geadresseerde kan dat bericht vervolgens weer met OCR-scanner inlezen en decoderen. Werkt prima, alleen wat langzamer dan per email. Voordeel is wel dat de correspondentie onder het briefgeheim valt.

Alleen wie verzendt er tegenwoordig nog een brief? :-)
03-03-2019, 11:57 door Anoniem
Door Anoniem:
Door Anoniem: Het is triest dat Tor moet bestaan. [...] Voorlopig staat met al die mooie technieken het postkantoor nog met vlag en wimpel boven alles. Valt nog steeds niet aan te tippen.

Men kan een met GnuPG gecodeerde brief op papier in ASCII-code uitprinten. Die brief laat zich dan in het een enveloppe met postzegel gewoon met post via PostNL verzenden. Duurt zo'n twee werkdagen.

De geadresseerde kan dat bericht vervolgens weer met OCR-scanner inlezen en decoderen. Werkt prima, alleen wat langzamer dan per email. Voordeel is wel dat de correspondentie onder het briefgeheim valt.

Alleen wie verzendt er tegenwoordig nog een brief? :-)

Brieven gaan door een van de 6 grote sorteercentra met handschriftherkenning omgezet in een code (de gele streepjes)..... text is makkelijk te comprimeren dus in theorie kan alle post van en naar jou van de afgelopen 10 jaar worden opgevraagd.
03-03-2019, 13:39 door Anoniem
Door Anoniem: Ik denk ook dat de AIVD/MIVD een lijst heeft van elke Nederlander, of die ooit een verbinding heeft gemaakt met TOR.

Zo'n lijst -- als die al bestaat -- zou verre van compleet zijn, om de reden dat de echt kwaadwilllenden eerder misbruik zullen maken van de vele openbare WiFi hotspots, gewoon ergens midden in de drukte van een grote stad.

Dat soort lui vind je dus, zelfs geheel zonder Tor, heel moeilijk of niet terug. Het aanleggen van alleen zo'n "Lijst van bekende Tor gebruikers" is dus op zichzelf niet zo bijster zinvol. Dat snappen ze bij politie en justitie ook wel.

Er lopen vele wegen naar Rome -- of Barbarije. Tor of I2P zijn zeker niet de enige communicatie media die door criminelen of randfiguren kunnen worden misbruikt. Het grootste tuig zit gewoon op Telegram en in WhatsApp groepen.

Dit is ook vrij triviaal voor ze met de bevoegdheden die ze hebben. Gewoon op iedere TOR node in de wereld een tap zetten en kijken wie er allemaal verbinding mee maken.

Dat is nog lang niet zo eenvoudig. Dat zou namelijk betekenen dat men wereldwijd zo'n 6584 tal Tor-relays, waaronder 2783 Tor-guards en 864 Tor-exits moet gaan monitoren om al het verkeer onderling te correrelen. Dat geef ik je te doen.

https://metrics.torproject.org/rs.html#aggregate/cc (JavaScript benodigd)

De vele IP-adressen van de Tor-relays en openbare Tor-entries zijn dus wel bekend, maar verborgen Tor-bridges en private entries op relays, binnen de organisaties die ze beheren, vallen niet eenvoudig te achterhalen.

Vele van de Tor-relays staan opgesteld in democratische staten. Daar zijn vele volstrekt legitieme krantenredacties, advocaten kantoren en instellingen bij betrokken die daar veelvuldig gebruik van maken.

Daar spelen grote maatschappelijke belangen in mee. De ontwikkelaars van het Tor netwerk hebben ook een eigen intern detectiesysteem opgezet om pogingen tot ondermijning daarvan te analyseren. Een poging tot ondermijning valt snel op.


Waar je je bij TOR extra bewust van moet zijn is, dat je niet weet wie je exit node runt. Dit kan de AIVD of politie zijn, of gewoon ronduit criminelen die uit zijn op je data.

Als je de keuze hebt, dan liever de Nederlandse politie of de AIVD. Die hebben voor hun speurwerk en inlichtingen namelijk ook weer het Tor netwerk nodig, juist om die criminelen op hun beurt in alle stilte te kunnen bestrijden.

Ik zou dan ook nooit een TOR exit gebruiken om ergens in te loggen met een wachtwoord welke je in het echt ook gebruikt. Vertrouw geen enkele exit node.

Een kwestie van gezond verstand.

Het is zaak om ingebouwde "HTTPS Everywhere" add-on onder de Tor Browser aan laten staan en altijd daar waar mogelijk een HTTPS-over-Tor versleuteling toe passen. Dat voorkomt ellende.

Een VPN dienst zou je wel kunnen vertrouwen.

Surely You're Joking, Mr. Feynman!

Als er sprake is van het gebruik van een onversteutelde verbinding bij een VPN-exit, dan kan de gekozen VPN-provider met je accounts meegluren. Nee, dank je feestelijk.
03-03-2019, 15:02 door Anoniem
L.S.

Het gebruik van tor is niet zonder gevaar. Afhankelijk van de nodige rekenkracht, waarover de betreffende surveillance- of opsporingsdienst beschikt, kan het de-anonimiseren van een tor-gebruiker binnen een dag hebben plaatsgevonden. Bij beperkte bandbreedte hebben we drie maanden nodig om zeker vast stellen wie het is.

Doe dus vooral geen illegale dingen met/op tor. Men heeft zoals ze in de States zeggen dan "zes manieren vanaf vrijdag" om je terug te pakken.

Beter niet in beeld komen en elke tor-gebruiker brengt sommige partijen minimaal tot het fronsen der wekbrauwen. Men heeft het immers in deze wereld meestal toch niet zo erg op slimmerikjes gesteld. Ze worden door het systeem vaak al snel op jonge leeftijd afgeserveerd, want als ze eigenwijs zijn of blijven, lopen ze meestal alleen maar in de weg bij al de machtspelletjes en het onbegrensde gegraai van de bovenlaag.

De gemakkelijkste manier om een tor-gebruiker te compromitteren is via een (javascript) zwakheid in de gebundelde browser. Een zwakheid, die aanvankelijk gepatcht leek, maar dat achteraf gebleken toch niet was: https://blog.rapid7.com/2013/08/07/heres-that-fbi-firefox-exploit-for-you-cve-2013-1690/ & https://security-tracker.debian.org/tracker/CVE-2013-1690 Lees ook: https://webwereld.nl/security/78776-firefox-malware-onthult-identiteit-tor-gebruikers

Op hoeveel sites denkt u, dat ik nog regelmatig kwetsbare bibliotheken tegenkom?
Ja, zelfs op website pagina's, waar je dat het minst zou verwachten. Zoals deze waarop ik deze posting schrijf:

jquery 1.7.2 Found in https://www.security.nl/js/jquery/jquery.securitynl.js?13757912339
Vulnerability info:
Medium CVE-2012-6708 11290 Selector interpreted as HTML
Medium 2432 3rd party CORS request may execute CVE-2015-9251
Vergelijk het met Erlend Oftedal's resultaten:
https://retire.insecurity.today/#!/scan/28e683d89cc5d52b83cedc5586be79592060f9220d964ee840bcfef079a1bbb9
Identiek en met CVE's.

Dit bovenstaande wordt me weer even voorgeschoteld via Retire.js, dat in mijn browser steeds jQuery code in het oog houdt.

Wat als de voorgestelde chromium API veranderingen overgenomen gaan worden door firefox? NET weaknesses!

Wat is de dubieuze rol van een grote speler als Cloudflare "under gag order" bij blokkeren van tor-nodes
en bij bijvoorbeeld: https://developers.cloudflare.com/1.1.1.1/fun-stuff/dns-over-tor/

Zo is tor leuk als alternatief voor vpn, maar niet om uit handen van staatsacteurs te blijven of je veilig te wanen op darknet.

"So, do not do the crime, when you cannot do the time". And with code, "Keep your eye on the sparrow!",
Blijf echter doorontwikkelen en bekijk alle javascript code door een driedubbel vergrootglas!!!

Maar er blijft reden voor gematigd optimisme, na 12 jaar 3rd party cold reconnaisance website security onderzoek,
word ik nog steeds met een zeer onveilige infrastructuur op websites geconfronteerd. Wie willen zo'n toestand toch maar vooral in stand houden? Wie hebben hier het meeste baat bij? Denk hier eens over na met z'n allen? En doe er iets mee/aan. Wordt toch eens wakker!

luntrus
03-03-2019, 15:31 door Anoniem
Gooi je Tor verbinding over een paar VPN's heen maar Tor gebruiken op zichzelf geeft geen anonimiteit, zeker niet als je overal inlogt met identificeerbare gegevens.
03-03-2019, 19:49 door Anoniem
Goede tips Luntrus.

Soms denk ik dat er 3 soorten Nederlanders zijn in dit land die elkaar niet liggen... positiviteit heb ik nog weinig gezien.

Ik ondervind tegenstand van eigen bodem dus en ook van elders op het werk.... zeg maar u kent het wel. Ik lees je bericht over website beveiliging en ga mij hier eens op toeleggen, een programmeertaal leren tenminste als me dat gegund is.
03-03-2019, 19:50 door Anoniem
Door Anoniem: Brieven gaan door een van de 6 grote sorteercentra met handschriftherkenning omgezet in een code (de gele streepjes)

De KIX-code van PostNL bevat de postcode en het huisnummer, met de eventuele toevoeging, van de geadresseerde op de enveloppe. Daarin staat niets vermeld over de afzender van het poststuk.

https://nl.wikipedia.org/wiki/KIX-code
03-03-2019, 22:59 door Anoniem
Door Anoniem: De gemakkelijkste manier om een tor-gebruiker te compromitteren is via een (javascript) zwakheid in de gebundelde browser.

Vandaar dat het verstandig is om JavaScript middels het ingestelde beveilingsniveau van de Torbutton geheel uit te schakelen, want dan werkt dit type aanval op de Tor Browser niet. Het nadeel daarvan is wel dat men zich op het web terug in de jaren negentig waant. De vormgeving en functionaliteit van menig website er door wordt gebroken.
04-03-2019, 09:00 door Anoniem
Door Anoniem:
Door Anoniem: Dit is ook vrij triviaal voor ze met de bevoegdheden die ze hebben. Gewoon op iedere TOR node in de wereld een tap zetten en kijken wie er allemaal verbinding mee maken.

Dat is nog lang niet zo eenvoudig. Dat zou namelijk betekenen dat men wereldwijd zo'n 6584 tal Tor-relays, waaronder 2783 Tor-guards en 864 Tor-exits moet gaan monitoren om al het verkeer onderling te correrelen. Dat geef ik je te doen.

Ik had het over registeren wie in Nederland er TOR gebruikt. Ik heb niets gezegd over het correleren van verkeer tussen entry en exit nodes. Hoewel dat ook mogelijk is voor een organisatie als de NSA. Met Echelon konden ze dit al. En wat dacht je van de AIX? Die staat natuurlijk ook bomvol met aftap apparatuur van de AIVD/MIVD.

De vele IP-adressen van de Tor-relays en openbare Tor-entries zijn dus wel bekend, maar verborgen Tor-bridges en private entries op relays, binnen de organisaties die ze beheren, vallen niet eenvoudig te achterhalen.

Ik ken geen enkele verborgen TOR bridge. Jij wel? Bovendien zijn die boven water te halen door TLA door middel van DPI als er geen goede steganografie wordt toegepast. Ik zou er mijn leven niet aan toevertrouwen.
04-03-2019, 12:48 door Anoniem
Geheimen kun je dus beter nooit delen met tor, zoals je die eigenlijk ook niet kan delen met de "man met de zwarte hoed" uit de reclame. Hou je die richtlijn onverkort aan, kan je weinig gebeuren. Tenminste in het geval van direct door jezelf veroorzaakt dan. Nu script uit...gebruik telescope search in tor.

Om te kunnen WHONIXen onder tor:
https://github.com/Whonix/anon-gw-anonymizer-config/blob/master/usr/share/tor/tor-service-defaults-torrc.anondist

Het achter elkaar schakelen van anonieme webproxies is ook een idee. Vergeet niet dat proxy diensten en ook VPN op verzoek meestal ook loggen en deze logs af staan bij wettelijke verzoeken hierom. Zeker voor de 14 eyes diensten.

Zoals eerder gezegd altijd op de hoede zijn voor zwakheden in net configuraties en script zwakheden.
Kijk bijvoorbeeld eens hier wat er allemaal zoal aan soms zeer kwaadaardige bot en crawler activiteit plaatsvindt:
https://viz.greynoise.io/table Je schrikt je toch te pletter, als je de werkelijkheid onder ogen ziet.

Tor-gebruikers vinden wel een stel zeer sterke tegenstanders tegenover zich, van staatsacteurs en Silicon Valley spelers en universiteitsonderzoekers tot ronduit zware cybercriminelen.
Er bevinden zich altijd wel een aantal psychopaten online en op de draad en ze zijn a priori empathieloos.
Biedt ze geen ruimte en doe dus geen dingen, die luntrus ook niet zo doen. Afgesproken?

luntrus
04-03-2019, 13:34 door Anoniem
Door Anoniem: L.S.

Het gebruik van tor is niet zonder gevaar. Afhankelijk van de nodige rekenkracht, waarover de betreffende surveillance- of opsporingsdienst beschikt, kan het de-anonimiseren van een tor-gebruiker binnen een dag hebben plaatsgevonden. Bij beperkte bandbreedte hebben we drie maanden nodig om zeker vast stellen wie het is.

citation needed
04-03-2019, 14:41 door Anoniem
Door Anoniem: Gooi je Tor verbinding over een paar VPN's heen maar Tor gebruiken op zichzelf geeft geen anonimiteit, zeker niet als je overal inlogt met identificeerbare gegevens.

Can I use a VPN with Tor?

"Generally speaking, we don't recommend using a VPN with Tor unless you're an advanced user who knows how to configure both in a way that doesn't compromise your privacy."

https://support.torproject.org/faq/faq-5/
04-03-2019, 18:15 door Anoniem
@ anoniem van 13:34

Het heeft zeker geen of veel minder kans van slagen voor opsporingsdiensten,
als de tor user geen ernstige fouten maakt, zoals het toch draaien van bepaald javascript in de browser.
Of het niet bewust zijn van bepaalde zero-days.
Lees: https://securelist.com/uncovering-tor-users-where-anonymity-ends-in-the-darknet/70673/,

Het blijft echter een kat en muisspel. En soms heeft de muis gewonnen of haalt de kat zijn prooi binnen.
Zie: https://www.techdirt.com/articles/20140401/17422126773/yes-federal-agents-can-identify-anonymous-tor-users-because-most-people-dont-know-how-to-be-anonymous.shtml .

Zodra er echter weer een nieuwe manier om te compromiteren uitlekt,
weten de tor-developers dit weer snel af te vangen.
(blokkeren van flash webRTC bij voorbeeld, een methode om geheel langs tor te fietsen).

Ik heb dus diep medelijden met de miljoenen mensen,
die in de veronderstelling leven dat ze hun ware identiteit nog online kunnen verbergen.
Ik zou er zeker geen wedje op willen zetten.

Ik ga nog maar eens onderzoek doen via mijn nieuwe WireShark versie.
Goed kijken wat er allemaal onder de motorkap gebeurt.
Een JavaScript researcher is nooit klaar met de boel uitvlooien.

#sockpuppet
04-03-2019, 22:59 door Anoniem
Tor browser is gewoon een veilige alternatief om mee te surfen.
Niks mis mee,, weet dat TOR browser alleen voor surfen is en bepaalde javascript moet je blokkeren voor je eigen veiligheid.

Tor is geen VPN velen maken hier misverstanden van.

TOR staat voor (The Onion Router) je kunt doormiddel van deze programma niet alleen anoniem surfen je kunt er ook op het darknet ookwel .onion een deepweb....

TOR beschermd je alleen met surfen niet de gehele computer.
Als je toch gebruik wilt maken van een complete veiligheid kun je kiezen voor TOR - TAILS.

Tails is een linux computersysteem die je compleet beveiligd. Je kunt TAILS op een .iso formaat op een CD / DVD branden.
Er bestaat ook een mogelijkheid om TAILS op een USB drive te zetten hiervoor moet je wel gebruik maken van tools van derden o.a. Pendrive of andere tools. TAILS is een opensource linux computer systeem. Indien je toch liever op een Mac OSX of een Windows computer anoniem wilt surfen. Dan is een VPN (Virtual Private Network) een ideale optie. Een VPN beschermt je volledig en maakt gebruik van 256bits SSL beveiliging. Betekend dat je beveiligd bent tegen hackers en alle data die je verzendt doormiddel van encryptie wordt versleuteld o.a. verzonden.

Waar op te letten met een VPN?
- Zorg ervoor dat een VPN geen logs opslaat, lees daarom de voorwaarde en privacy beleid.
- Check de VPN dienst op lekken je kunt dit op 2 manieren doen.

1. myip daar kun je een overzicht krijgen van je iP-adres.
2. DNS leak test / iPleaktest kun je de VPN testen op DNS lekken.

Gebruik van peer to peer netwerken zoals downloaden van uTorrent.
Niet alle VPN diensten beschermen je tegen peer to peer.
Test goed of je ook via Torrent beschermd bent.
iPleak test heeft een torrent test file, waaronder je jou iP-adres kan testen.

Tip!
Gebruik incognito of wis je geschiedenis.

Log in op Gast user (Mac) verwijderd alle files naar uitloggen.
Windows heeft ook deze optie.

Velen VPN diensten beweren niet te loggen, maar ze loggen in bepaalde gevallen ook.
Maak daarom gebruik van vertrouwde VPN diensten.

Beste VPN diensten...

1. NORDVPN

Deze VPN dienst heeft velen servers en is een betrouwbare goede VPN dienst.
NordVPN logt niet en slaat geen logs op en heeft de mogelijkheid tot torrent en heeft servers die je toegang kunnen geven tot Tor . ONION vandaar ben ik van mening dat dit de beste VPN provider dienst is die er is. Geen slechte ervaringen ideale beveiliging en privacy waarborgend.

2. AirVPN

Ook een ideale VPN dienst die geen logs opslaat en veilig is voor gebruik.

3. ExpressVPN

Ook een ideale VPN dienst die geen logs opslaat en veilig is voor gebruik.

4. CyberGhostVPN

Ook een ideale VPN dienst die geen logs opslaat en veilig is voor gebruik.

5. Private Internet Access

Ook een ideale VPN dienst die geen logs opslaat en veilig is voor gebruik.

6. TunnelBear

Ook een ideale VPN dienst die geen logs opslaat en veilig is voor gebruik.

Zo heb je er nog velen.

Let altijd goed op veiligheid,,,,

Tip!

Voor het cleanen van je computer o.a. privacy is c cleaner ook geen slechte programma die de computer en browser schoonmaakt. Nou was even een korte info!!!!!!!!

Enjoy! ( Privacy is not Crime! )
04-03-2019, 23:00 door Anoniem
Alles heeft tegewoordig een lek en een troep.......
05-03-2019, 08:26 door Anoniem
Door Anoniem: Alles heeft tegewoordig een lek en een troep.......
Dan moet je dit hebben:
https://www.ubuntushop.be/index.php/opensource-notebooks/kodachi-notebooks.html
05-03-2019, 15:29 door Anoniem
Door Anoniem: Velen VPN diensten beweren niet te loggen, maar ze loggen in bepaalde gevallen ook.
Maak daarom gebruik van vertrouwde VPN diensten.

Detailed VPN Comparison Chart
https://thatoneprivacysite.net/vpn-section/

Er zijn minder dan een handvol kwalitatief goede VPN providers. Ik zou het daarom maar bij Mullvad.net in Zweden of ProtonVPN.com in Zwitserland houden, of misschien NordVPN.com in Panama.

Als je de keuze hebt, gebruik dan beter Tor Browser in plaats van een VPN provider. Werken via Tor is aanmerkelijk veiliger, tenminste: als je weet wat je doet en wat je beter kunt nalaten. Het komt aan op gezond verstand.

https://support.torproject.com
05-03-2019, 21:19 door Anoniem
Door Anoniem:
Door Anoniem: Alles heeft tegewoordig een lek en een troep.......
Dan moet je dit hebben:
https://www.ubuntushop.be/index.php/opensource-notebooks/kodachi-notebooks.html

De ontwikkelaar van de zogeheten "Kodachi" distributie, een zekere Warith Al Maawali (@warith2020), werkzaam bij "Eagle Eye Digital Solutions" (EEDS, digi77.com), is gevestigd in het sultanaat Oman. Dat is een conservatieve islamitische monarchie. Oman kent geen persvrijheid.

Sinds begin 2019 is de firma EEDS naar eigen schrijven een non-profit eenmanszaak. Al Maawali's bitcoin wallet bij Coinomi zou onlangs zijn gestolen, getuige een hetze die momenteel op Twitter speelt. Misschien dat Kodachi hooguit iets is voor iemand die vloeiend Arabisch spreekt en die als zeer ervaren ICTer zijn vak beheerst.

Een kodachi is een kort zwaard, in het Japans. Zou maar zeker van je zaak zijn als je met Kodachi werkt, want het is ook jouw leven dat je in de waagschaal stelt. De in de harde praktijk als veilig bekend staande GNU/Linux systemen, zoals Tails en Qubes OS, zijn uitermate sober in hun collectieve aanpak. Die zijn zonder franje, beter gedocumenteerd.
05-03-2019, 22:40 door Anoniem
Veel handige tips en links. Ga ik gebruik van maken. Thx! Sorrie voor de andere posts met de complotterige posts... het was bestemd voor bepaalde "vervelende mindbug verspreidende mensen" maar het is alleen voedsel voor deze lui. Gaat niet weer gebeuren. Alleen dingen bouwen nu.
06-03-2019, 13:11 door Anoniem
Hoe kwalificeert de Tor gemeenschap het gebruik van de torknop, die de Brave browser aan boord heeft?
Graag kritiek en echt gevaar benoemen!
luntrus
06-03-2019, 17:02 door Anoniem
Door Anoniem: @ anoniem van 13:34

Het heeft zeker geen of veel minder kans van slagen voor opsporingsdiensten,
als de tor user geen ernstige fouten maakt, zoals het toch draaien van bepaald javascript in de browser.
Of het niet bewust zijn van bepaalde zero-days.
Lees: https://securelist.com/uncovering-tor-users-where-anonymity-ends-in-the-darknet/70673/,

Het blijft echter een kat en muisspel. En soms heeft de muis gewonnen of haalt de kat zijn prooi binnen.
Zie: https://www.techdirt.com/articles/20140401/17422126773/yes-federal-agents-can-identify-anonymous-tor-users-because-most-people-dont-know-how-to-be-anonymous.shtml .

Zodra er echter weer een nieuwe manier om te compromiteren uitlekt,
weten de tor-developers dit weer snel af te vangen.
(blokkeren van flash webRTC bij voorbeeld, een methode om geheel langs tor te fietsen).

Ik heb dus diep medelijden met de miljoenen mensen,
die in de veronderstelling leven dat ze hun ware identiteit nog online kunnen verbergen.
Ik zou er zeker geen wedje op willen zetten.

Ik ga nog maar eens onderzoek doen via mijn nieuwe WireShark versie.
Goed kijken wat er allemaal onder de motorkap gebeurt.
Een JavaScript researcher is nooit klaar met de boel uitvlooien.

#sockpuppet


als je bang bent voor expliots kun je simpelweg whonix gebruiken, een ip leak is hier onmoglijk tenzij je uit de hypervizor breekt, wat vaak zerodays zijn van honderden duizenden euros, iets waar 99,9% van de bevolking zich geen zorgen voor hoeft te maken.
06-03-2019, 17:05 door Anoniem
Door Anoniem: Hoe kwalificeert de Tor gemeenschap het gebruik van de torknop, die de Brave browser aan boord heeft?
Graag kritiek en echt gevaar benoemen!
luntrus

ligt aan je threatmodel, voor het beschermen tegen adverteerders is het prima. het grootste probleem met braze zijn implementatie is dat brave een andere browser fingerprint heeft dan de miljoenen tor browser gebruikers, hierdoor kan je makkelijker gevolgt worden door grote partijen zoals overheden, maar dat is een threatmodel waar de meeste mensen buiten vallen.
07-03-2019, 11:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Alles heeft tegewoordig een lek en een troep.......
Dan moet je dit hebben:
https://www.ubuntushop.be/index.php/opensource-notebooks/kodachi-notebooks.html

De ontwikkelaar van de zogeheten "Kodachi" distributie, een zekere Warith Al Maawali (@warith2020), werkzaam bij "Eagle Eye Digital Solutions" (EEDS, digi77.com), is gevestigd in het sultanaat Oman. Dat is een conservatieve islamitische monarchie. Oman kent geen persvrijheid.

Sinds begin 2019 is de firma EEDS naar eigen schrijven een non-profit eenmanszaak. Al Maawali's bitcoin wallet bij Coinomi zou onlangs zijn gestolen, getuige een hetze die momenteel op Twitter speelt. Misschien dat Kodachi hooguit iets is voor iemand die vloeiend Arabisch spreekt en die als zeer ervaren ICTer zijn vak beheerst.

Een kodachi is een kort zwaard, in het Japans. Zou maar zeker van je zaak zijn als je met Kodachi werkt, want het is ook jouw leven dat je in de waagschaal stelt. De in de harde praktijk als veilig bekend staande GNU/Linux systemen, zoals Tails en Qubes OS, zijn uitermate sober in hun collectieve aanpak. Die zijn zonder franje, beter gedocumenteerd.
Dus u heeft nog niet met Kodachi gewerkt blijkbaar.
Heeft niets met arabisch te doen,, ik heb zelf wat bijgedragen bij Kodachi. Kan je zelfs in nederlands hebben.
Deze distro gaat een stap verder dan tails. Qubes OS werkt soms,,. maar moeilijk op de nieuwste notebooks
14-03-2019, 19:31 door Anoniem
Martin Brinkmann heeft medio 2018 op Ghacks.net een review gewijd aan de Brave browser "Private Tab with Tor" functie. Een interessante ontwikkeling, zo lijkt de stekking.

https://www.ghacks.net/2018/06/29/brave-browser-gets-private-tab-with-tor-option/

Uitgelicht uit het commentaar daar onder:


Clairvaux said on June 30, 2018 at 3:30 am
I am curious to know if this is as securely torified as with Tor itself.

I have read that Firefox is about to do the same. Very interesting developments, to be sure, especially if they contribute to extend the network of Tor servers. However, I am a little nervous, right now, using anything else than Tor itself.

Martin Brinkmann said on June 30, 2018 at 7:42 am
The Brave developers suggest to use Tor Browser for critical tasks as Tor Browser includes additional protections.

Het pay-to-surf verdienmodel van Brave met opt-in ads en een BAT cryptocurrency baart enige zorgen, maar dat model biedt misschien ook goede kansen aan individuele auteurs en kleine uitgeverijen. De ads zouden non-tracking zijn.

Concluderend

Mocht er gerede twijfel voor de keuze van Brave bestaan, dan is het verstandig om het gewoon bij de standaard Tor Browser van het torproject.org te houden (of die in Tails te gebruiken).
15-03-2019, 15:04 door SKYNET_IS_HERE
Tor Project raadt het combinatiegebruik met VPN af. Met de VPN ben je nooit zeker over je entry- en guardnodes. Deze kunnen door de VPN provider gekozen worden door ongewenste entrynodes te blokkeren. Als dit in Nederland gebeurt bij je XS4ALL, KPN of Ziggo dan zouden Nederlandse diensten dit kunnen opmerken. Blokkades op IX niveau bijvoorbeeld of bij de provider zelf (wat niet gebeurt). De gebruiker merkt alleen dat Tor traag laadt en met zelfde guards en entrynodes verbinding maakt (deze worden in de descriptorfile vastgelegd dus om te checken of jou bepaalde entrynodes worden ontzegd moet je de complete Tor-directory verwijderen en elke keer met een schone instance starten uit de zip/tarball). Als Tor geen contact krijgt met entry nodes (ip filter drop hoger op de lijn) zoekt het door totdat er wel contact is. Als deze nodes steeds hetzelfde zijn is dat verdacht en bij een VPN provider vergroot je het risico op "gecontroleerde entry/exitnodes" enorm en neemt je privacy af.

Het Tor Project raadt ook aan om constant een Tor Router of de Tor Browser te gebruiken. Het is namelijk verdacht als iemand gewoon surft maar voor enkele zaakjes de Tor Browser gebruikt. In de betere webwinkel zijn ook routers te koop die standaard al het verkeer over Tor routeert. Dit heeft als nadeel dat je in oneindige recapchas van Google en de steeds opdringerig wordende Cloudflare blijft steken.
15-03-2019, 17:25 door Anoniem
Goeie vraag, en een leuke om je mening over te geven.
TOR is heel traag, maar een VPN is minder veilig. Grote die nsten zoals NordVPN leaked gegevens van gebruikers als de FBI ze nodig heeft. Ik gebruik zelf een rotating proxy als VPN. 100% anoniem.
18-03-2019, 09:52 door Anoniem
Door Anoniem: Goeie vraag, en een leuke om je mening over te geven.
TOR is heel traag, maar een VPN is minder veilig. Grote die nsten zoals NordVPN leaked gegevens van gebruikers als de FBI ze nodig heeft. Ik gebruik zelf een rotating proxy als VPN. 100% anoniem.


een porxy is absolut != als een vpn
18-03-2019, 16:51 door Anoniem
Tor kan ook handig zijn als je censuur wilt omzeilen: mijn provider is door de rechter gedwongen The Pirate Bay te censureren maar met Tor is er gewoonlijk geen probleem er toch te komen. Met een VPN trouwens ook. De torrents gaan dan wel weer via een andere verbinding, dara is Tor te traag voor.
19-03-2019, 14:14 door Anoniem
Wat nu ook kan gaan spelen, dat bepaalde content te maken kan krijgen met een volgende foutmelding n.a.v. ndm tag:

Nothing wrong with your code. It successfully submitted a Connect:Direct process.

However Connect:Direct received an XSMG242I error during process execution. Typically this error occurs on the remote node and indicates that they have not yet defined a user proxy for your submitter id. Please check with them.

You can lookup C:D msgids using the ndmmsg command:

> ndmmsg -f ../cfg/msgfile.cfg XSMG242I

Stel je krijgt zo'n fout voor je blog proxy connectie kiezen.
Zie hier een willekeurig voorbeeld: "ReferenceError: ndmtag is not defined" bij
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:317

Er komt geen connectie en dus geen response meer.
Prachtige techniek in de handen van facebook's fake fact checkers censuur. Subtiel niet?

Ligt het dus niet aan de client (tor, tails etc.)
Maar dan kan er nog voor de connectie naar de server een gordijntje voor de content gehangen zijn.
De content is steeds aanwezig en later is er wellicht weer connectie.
Het blijft alleen zo lang nodig is even buiten beeld. Walk on, people, nothing to see here!

#sockpuppet
19-03-2019, 20:11 door Anoniem
Door Anoniem: Wat nu ook kan gaan spelen, dat bepaalde content te maken kan krijgen met een volgende foutmelding n.a.v. ndm tag:

Stel je krijgt zo'n fout voor je blog proxy connectie kiezen.
Zie hier een willekeurig voorbeeld: "ReferenceError: ndmtag is not defined" bij
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:317

Er komt geen connectie en dus geen response meer.

#sockpuppet

Wat is een 317?

Ik dacht dat bij http het poortnummer (semicolumn ":") voor de URI /directory/file kwam? Ik vraag me af wat dit voor gek protocol is. Of is het bij Facebook weer anders, zoals het lokaal platform aangebonden 'nieuws'?
19-03-2019, 22:41 door Anoniem
Op de genoemde DDS blog-site draait
CMS
WordPress4.0.26
Widget
Facebook
Blog
WordPress4.0.26
Font Script
Font Awesome
Google Font API
Web Framework
ZURB Foundation5.4.6
Miscellaneous
Gravatar
Revslider
Cache Tool
W3 Total Cache
Programming Language
PHP
Marketing Automation
MailChimp
Database
MySQL
Advertising Network
AppNexus
JavaScript Libraries
Modernizr2.8.3
jQuery1.11.1
jQuery Migrate
jQuery UI1.10.4

Meerdere errors: ReferenceError: ndmtag is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:317

ReferenceError: _cc13649 is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:377

ReferenceError: ndmtag is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:574

ReferenceError: _gat is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:591

ReferenceError: VIDEOBLASTER is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:758

ReferenceError: ndmtag is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:2140

ReferenceError: ndmtag is not defined
/2019/03/rutte-lelijk-in-de-penarie-website-over-zn-talloze-blunders-blijkt-vlak-voor-verkiezingen-grote-hit/:2157
via no-errors on the page extensie - Het zat daarbij in File not found: https://platform.twitter.com/widgets.js

Dus weer Facebook, Twitter e.d. ellende.

#sockpuppet
26-03-2019, 15:48 door Anoniem
Door Anoniem:En wat dacht je van de AIX? Die staat natuurlijk ook bomvol met aftap apparatuur [...]

Ligt voor de hand. Aangezien de AMS-IX hub van kritiek belang is voor de ICT infrastructuur en onze handelsbelangen, dan zullen ze bij de AIVD wel gek zijn als ze het toezicht daarop nalieten. Ga er dus maar van uit.

Het risico hangt van je bezigheden en motieven af. Zolang Nederland nog niet tot een bananenrepubliek of terreurbewind is verworden, behoeft een brave burger zeker niet wakker te liggen van een (onvolledige) lijst van Tor gebruikers.

De risico's van Tor voor de doorsnee gebruiker worden door de sensatie pers zwaar overdreven. Het is eerder zo dat men met een verouderde Windows versie, zonder Tor, of door de Microsoft telemetrie daarin, aan de wolven is overgeleverd...

Ik ken geen enkele verborgen TOR bridge. Jij wel?

Die bestaan, maar de aantallen weet ik niet. In die gevallen betekent de term "privaat" dat de obfs4 Tor-bridges van de betrokken vrijwilligers of organisaties moet zijn geconfigureerd met de PublishServerDescriptor 0 optie.

De database van het Tor Project krijgt alleen dan géén weet van het bestaan van dat Tor-bridge adres op de bewuste middle relay (<2 MByte/s). Voor gebruik daarvan is kennis van het type transport, het IP-adres en de fingerprint nodig.

Configure (Private) (Obfuscated) Tor Bridges
https://www.whonix.org/wiki/Bridges

Bovendien zijn die boven water te halen door TLA door middel van DPI als er geen goede steganografie wordt toegepast.

Dat is inderdaad een zorg, maar dat kan door randomisering van het gedrag worden ontweken. Onder de standaard Tor Browser onder Tails OS zijn er in het Tor-netwerkinstellingen menu van de Torbutton drie mogelijke opties:

[x] Tor is geblokkeerd in mijn land:

o Selecteer een ingebouwde bridge [Kies een bridge]
o Vraag een bridge aan bij torproject.org
o Geef een bridge weer die ik ken

Het gaat om de laatste optie. Gebruikelijk is om minstens drie mogelijkheden in het invulveld op te geven, als backup indien er een of zelfs twee bridges mochten uitvallen. Een per regel.

If using Tor is dangerous in your country
https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.en.html#index3h1

Herkenning van een verborgen Tor-bridge verkeer met DPI is niet uitgesloten. Men kan het de tegenstanders met steeds wisselende locaties, verschillende obfs4 Tor-bridges, openbare WiFi hotspots of een burner wel heel erg moeilijk maken.

Stel je daar een Yahtzee bij spel voor met een handvol gekleurde dobbelstenen. Men zou als de The Dice Man moeten gaan opereren. Zonder de dekking van een professionele organisatie red je het vermoedelijk dan niet.


Ik zou er mijn leven niet aan toevertrouwen.

Hangt er van af in welk gebied je uithangt. Misschien wel in Noord-West Europa, Canada of Nieuw-Zeeland (redelijk betrouwbare politie, weinig corruptie), maar bijvoorbeeld zeker niet in het Midden-Oosten. Daar staan te weinig Tor-relays.

Het vergt veel inzicht en kennis van zaken. Mocht men als EU ingezetene Tor elders in de wereld willen gebruiken, raadpleeg dan de meest recente wereldkaart van de Press Freedon Index. Dat geeft een goede indicatie van de risico's:

https://en.wikipedia.org/wiki/Press_Freedom_Index

Wat je als naïeve "tourist" zeker niet wilt, is dat het IMEI-nummer van je Orbot mobieltje onverhoopt als een target wordt gebruikt voor een plotselinge drone attack, want dat geeft zo'n rotzooi. Er zijn grenzen...
26-03-2019, 16:18 door Kees de Jong - Bijgewerkt: 26-03-2019, 16:18
Door Anoniem: hoi,

is het verstandig om tor als vpn te gebruiken?
Ik bedoel: is het verstandig om tor te gebruiken in plaats van te surfen met je normale browser via een aparte vpn-dienst?

Ik vraag het omdat een vriend van me zei dat tor-gebruik de interesse wekt van de veiligheidsdiensten (hij had het daarbij over de NL veiligheidsdiensten), hij kent mensen die daar werken. die vriend van mij is geen kletskous.

is er een zinnig woord over te zeggen of wat hij zegt klopt?

de reden voor mij om tor/vpn te gebruiken is moeilijker profileerbaar te zijn voor advertentienetwerken/google/facebook, om soms gezondheidsinformatie op te zoeken zonder dat dat gelogd wordt en om af en toe een betaalwall voor nieuwsartikelen te omzeilen.

bedankt

Je kunt ook gewoon simpel verschillende browsers gebruiken: Chrome, Firefox, Safari etc. Als je een VPN gaat gebruiken dan kan je beter kiezen voor een betaalde service dan een gratis VPN: https://www.vpnverbinding.nl/gratis-vpn
26-03-2019, 19:24 door Anoniem
Gebruik Tor in een VPN en al je problemen zijn opgelost ?
26-03-2019, 22:28 door Anoniem
Door Anoniem: Gebruik Tor in een VPN en al je problemen zijn opgelost ?

Nee, of je weet precies wat je doet. Anders zet je het hele idee maar beter uit je hoofd. Gewoon de standaard Tor Browser opstarten, en niet te veel aan de instellingen zitten. Dat is het veiligst, tenminste in grote delen van West-Europa en de Angelsaksische wereld. Elders vergt het veel meer ICT expertise en vaak een andere, meer doordachte aanpak.

Los van de fouten die bij de VPN configuratie kunnen worden gemaakt, dan heb je er anders een probleem bij. Besef dat bij een Tor-over-VPN al het verkeer steeds door één punt heen gaat. Dat geldt dan dus ook, bijvoorbeeld, voor Windows updates, anti-virus en jouw telemetrie. Dat kan, zelfs zonder licentie of abonnement, voldoende zijn voor identificatie.

https://support.torproject.org
02-01-2020, 20:56 door Anoniem
Door Anoniem: hoi,
Je kunt ook gewoon simpel verschillende browsers gebruiken: Chrome, Firefox, Safari etc. Als je een VPN gaat gebruiken dan kan je beter kiezen voor een betaalde service dan een gratis VPN: https://www.vpnverbinding.nl/gratis-vpn

Ik zal zelf dan toch voor een betaalde versie gaan. Wanneer je voor gratis VPN services gaat zal deze toch vaak minder snel en minder goed functioneren. Zitten gewoon teveel nadelen aan vind ik persoonlijk. Traag, weinig servers, beperkt limiet aan VPN verbindingen: https://www.vpn.nl/beste-vpn/
03-01-2020, 12:12 door Anoniem
Mensen laat jullie niet bang maken
AIVID en geheime diensten hebben wel andere zaken te doen dan achter gewone burgers te jagen die Tor of een vpn gebruiken.
Als ze je echt moeten hebben, gaan ze je echt wel hebben tenzij je een of andere narcistische autist ben met een meer als gemiddelde IQ en cybersecurity skills op een meer als gemiddeld niveau en zelfs dan hebben ze je als ze echt willen hebben gaan ze je hebben. Het internet is niet gemaakt voor privacy beter gewoon aanvaarden zoals het is ....
03-01-2020, 13:44 door Anoniem
Niemand heeft het nog gehad over de voordelen van compartimentalisatie.

Dus steeds een andere tor browser en configuratie gebruiken op elk device in je netwerk
en ook voor verschillende doeleinden.

Dus divergeren naar gelang gebruik. Op dit device doe je dit niet, op dat dat niet.

Op publiek Internet doe je niets, zeker niet via Wifi.

J.O.
03-01-2020, 20:20 door Anoniem
Door Anoniem: Voor jouw doeleinden kun je natuurlijk prima veilig Tor gebruiken i.p.v. een VPN.

En ja onze overheid probeert mensen die Tor gebruiken bang te maken (het werkt ook nog zo te lezen). Zie ook weer Flikken Maastricht van gisteren waar Tor door het slijk gehaald wordt. Avrotros zou zich moeten schamen dat ze zich hiervoor (en ook voor dat nietszeggend einde) laten misbruiken, zal wel met geld te maken hebben.

Tor is slecht (want criminelen en pedofilie) maar een VPN is goed (want privacy en criminelen)

Vanuit IVD perspectief slaat dit de plank volldig mis want met VPN verplaats je de verzamelwoede naar het buitenland, naar een andere dienst waarvan je dan info over je eigen burgers terug mag kopen tegen andere ruilhandel...

Van TOR gebruikers kun je ze in kaart brengen (minstens 40.000 in Nederland volgens de stats) en dan bepalen in welke categorie hun gedrag valt.... Dat is niet moeilijk..... en dat is pas intelligence.........

Maar wij worden geinfiltreerd en geruled door een buitenlands globalistisch controlesysteem dat niets met intel te maken heeft .............
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.