Privacy - Wat niemand over je mag weten

Hoe weet Google over het bestaan van een toegevoegd bestandje aan tor-browser?

01-10-2020, 12:09 door Anoniem, 18 reacties
L.S.

In het kader van een thuis-experimentje heb ik aan de eigen tor browser configuratie een XML bestandje met de naam POM toegevoegd. Dat is Github CloudFlare anti-anti-bot code. Bij het openenen van een youtube videootje schreeuwde Google ineens moord en brand en had ik geen enkele toegang meer tot hun diensten vanweg het ontdekte bestandje compleet van al hun platformen verbannen (Google user content geweigerd). Ik kon desgevraagd van eeuwigheid tot amen captcha's in gaan vullen - de toegang werd me geweigerd.

Houdt dit in dat Google etc. exact weten wat je in hun browser (want daar lijkt het inmiddels heel erg op) aan het doen bent.
Je dient dus deze Big Tech Silicon Valley bedrijven steeds mis te houden, alsmede alles dat er al mee in bed ligt.

Maakt tor dan waar wat men erover beweert? Geenszins volgens mij. Wie kan me het technische verhaal over deze user-screening eens uitleggen?

Ik vind overigens de totale surveillance en de screening steeds ernstiger vormen gaan aannemen. Zijn autoriteiten hier blind voor of moedigen ze het juist alleen maar aan, zodat het nog aperter kan worden? Iets dat bijkans al niet meer kan.

Joris Goedbloed
Reacties (18)
01-10-2020, 13:18 door Anoniem
Hoe heb je achterhaald dat het specifiek door dit bestandje komt?
01-10-2020, 13:27 door Anoniem
tor browser aanpassen betekend, een unieke finger print creeëren. Test het eens hier of de torbrowser wel zijn eigen fingerprint gebruikt na het toevoegen van het bestand . Er moet een groen vinkje staan bij "Does your browser protect from fingerprinting?", zo niet, dan is er iets mis met je browser.
https://panopticlick.eff.org/
01-10-2020, 13:33 door Anoniem
Omdat dat bleek uit de melding die ik in van Google user content terugkreeg.
Na ik het bestandje had verwijderd, was het niet meer te zien.
Nogal dubbelblind bewezen, dat het de detectie van dit bestandje betrof,
dat werd ook zo meegedeeld. Op uw netwerk is code aangetroffen bla bla di bla.

Google zit dus ook al op de stoel van een of meerdere AV scan vendors via VT.
Google is een totalitaire monopolist aan het worden of is dit al reeds in mijn optiek.
Iemand?

Joris Goedbloed
01-10-2020, 13:50 door Open source gebruiker
Google en tor browser is dat zoets als een pyromaan en een brandweerman die vrienden van elkaar zijn?
01-10-2020, 13:56 door Anoniem
Door Open source gebruiker: Google en tor browser is dat zoets als een pyromaan en een brandweerman die vrienden van elkaar zijn?

Volgens mij is dat een gouden combi waar niet alleen beide enorm veel plezier van hebben, maar waar je ook nog geld mee kan verdienen... Uw punt ook alweer?

J.O.
01-10-2020, 15:06 door Anoniem
Door Anoniem: In het kader van een thuis-experimentje heb ik aan de eigen tor browser configuratie een XML bestandje met de naam POM toegevoegd. Dat is Github CloudFlare anti-anti-bot code.
Ik neem aan dat je dit bedoelt:
https://github.com/alessiop86/anti-antibot-cloudflare
De kop boven de uitleg is: "This project has been discontinued". Misschien niet zo verstandig om het te gebruiken?

Het project bevat een bestand dat pom.xml heet, en dat heb je kennelijk aan de Tor browser configuratie toegevoegd. Dat roept nogal wat bevreemding bij me op, want:

• de Tor browser is gebaseerd op Firefox;
• pom.xml is een configuratiebestand voor iets dat Maven heet, en dat heeft geen donder met Firefox te maken.

Maven is een "build" tool voor Java, een hulpmiddel om een project Java-broncode te compileren tot iets uitvoerbaars. Zo te zien is dit iets dat bedoeld is om Java-programma's die de inhoud van websites ophalen in staat stellen dat te doen zonder last te hebben van de anti-bot-voorziening van Cloudflare. Firefox is niet geschreven in Java en de daarvan afgeleide Tor browser ook niet. Het is echt niet zo dat als je een voor Maven bedoeld configuratiebestandje in een configuratiedirectory van heel andere software dumpt dat het daar dan ook opeens gaat werken.

Ik kan de plank natuurlijk helemaal misslaan, maar begin jij dan eens met alle relevante informatie op een rijtje te zetten zodat de mensen aan wie je een vraag stelt snappen wat er aan de hand is.

Dus:
• Waar heb je pom.xml (of hoe het precies heet) vandaan gehaald? Een link naar de bron, graag.
• Hoe heb je het precies aan de configuratie van de Tor browser toegevoegd? Heb je een beschrijving gevolgd die bij de bron uit de vorige vraag staat?
• Als die beschrijving er niet is, hoe heb je dan bepaald hoe je het aan de configuratie toe moet voegen?

Door Anoniem: Omdat dat bleek uit de melding die ik in van Google user content terugkreeg.
Na ik het bestandje had verwijderd, was het niet meer te zien.
Nogal dubbelblind bewezen, dat het de detectie van dit bestandje betrof,
dat werd ook zo meegedeeld. Op uw netwerk is code aangetroffen bla bla di bla.
• Als ik zoek op "op uw netwerk is code aangetroffen" krijg ik in drie zoekmachines nul resultaten, deze pagina niet meerekenend. Stond er niet iets anders?
• Wat was precies de tekst die jij door "bla bla di bla" hebt vervangen?

Mensen die verstand hebben van computers zijn niet helderziend, weet je? Computers en de software erop zijn zo godsgruwelijk ingewikkeld, met zo godsgruwelijk veel verschillende configuratiemogelijkheden, dat het volstrekt onmogelijk is om op basis van een verhaal dat de allerlei belangrijke details weglaat een probleem op te lossen.

Als je er hulp bij wilt hebben, begin eens om heel nauwgezet, stap voor stap, opnieuw na te spelen wat je allemaal gedaan hebt, daar secuur aantekeningen bij te maken en als je er een vraag over stelt op een forum heel secuur die informatie te reproduceren.

Dan nog kan ik niet beloven dat ik of iemand anders er iets zinnigs over kan zeggen, maar dan kan je misschien met de informatie die je verzameld hebt (en bewaart) op een ander forum verder komen, bijvoorbeeld een dat over de Tor browser gaat.
01-10-2020, 15:09 door Anoniem
Door Anoniem: Maakt tor dan waar wat men erover beweert? Geenszins volgens mij. Wie kan me het technische verhaal over deze user-screening eens uitleggen?

Waarschijnlijk heeft de toevoeging van die XML functionaliteit aan de Tor Browser de fingerprint, dan wel footprint, zodanig gewijzigd dat de servers van Cloudflare en Google het gedrag van de gemodificeerde Tor Browser aanziet als een aanvalspoging met een robot. In dat geval is het misschien wel terecht dat ze je van hun diensten buitensluiten.

Ik vind overigens de totale surveillance en de screening steeds ernstiger vormen gaan aannemen. Zijn autoriteiten hier blind voor of moedigen ze het juist alleen maar aan, zodat het nog aperter kan worden?

"On the internet, nobody knows you're a dog".

____ Peter Steiner, 1993

https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

Als je als brave burger niet aan digitale surveillance wilt worden blootgesteld dan kun je maar beter helemaal niet meer van internet gebruik maken -- of in ieder geval spaarzaam en voorzichtig, en je beperken tot alleen het noodzakelijke. Gebruik maken van Tor Browser geeft geen absolute garantie van anonimiteit. Het is eerder een minimumvereiste.
01-10-2020, 16:56 door Anoniem
Ik wist van tevoren dat de fud-configuratie toevoeging kon worden getraceerd, anders waren mijn bedoelingen wellicht niet zo honorabel geweest. Ik wilde dus niet "onder de radar" blijven, alleen zien als er een bepaald iets aan de standaard configuratie wordt veranderd, of de (wellicht gezamenlijke) bot protectie van CloudFlare en het Google user consent platform aanslaan.

De meeste browsergebruikers beseffen waarschijnlijk niet ten volle in hoever hun browserconfiguratie elk moment wordt gefingerprint. Vroeger kon men nog resource engineeren en waar is thans de "right to tinker en tweak"?

Geheel niet van toepassing in dit geval want de code stond al jaren bekend vanwege het mogelijk omzeilen van CloudFlare's anti-bot protectie, die om redenen om dat wat gemakkelijker te doen tegenwoordig fink geobfusceerd is en daarom ook veel valse positief detecties opleveren kan in combinatie met tracker-code. Het ging niet om de code, slechts om de naam van het toegevoegde bestandje los van wat het niet kon doen.

Om de haverklap krijgen we tegenwoordig een consent-pop-up schermpje van Google voorgeschoteld, waar je op akkoord moet klikken om verder te kunnen gaan. Nag-screens overal. Eerst voldoende javascript toelaten, anders blijft het nag-schermpie draaien.

Tor geeft dus maar een bepaalde mate van anonimiteit en mogelijke aanvalscode wordt direct herkend, niet omdat het als zodanig had kunnen werken, slechts door het aanwezig zijn. Had ik het PIM.xml genoemd, kon er niets gebeurd zijn, maar dat was nu juist niet de bedoeling.

Dat Google doet wat het doet is juist en wellicht terecht, ondanks dat er nooit sprake is geweest van een anti-anti-bot actie, maar hoe konden ze dat weten. Ik neem het ze dan ook niet kwalijk, ik geef het slechts mee aan tor-gebruikers, die nog niet geheel op hun quivive zijn wat betreft wat ze wel en niet moeten doen op tor. In ieder geval altijd iets dat legaal en onbetwistbaar is.

Mijn doel van het hele experimentje was om te kijken of je tor-browser constant door de "technocratie" onder de loep werd gehouden en in feite is dat hiermee QED.

Joris Goedbloed
01-10-2020, 18:43 door Anoniem
Beste Joris,

Het ontgaat mij ook een beetje wat je nu exact met welke browser hebt gedaan en wat je vervolgens hebt aangetoond.

De vragen van anoniem om 15:06 vind ik goede vragen. Zou je ze kunnen beantwoorden zodat we je kunnen proberen te helpen met je vraag? Tot nu toe is het voor mij een nogal onsamenhangend verhaal.
01-10-2020, 23:27 door Anoniem
@ de zeer gewaardeerde anoniem van 18:43 heden,

Akkoord. Het idee voor dit kleine experimentje rijpte bij mij door het onderzoeken van een zogeheten Cloaking detectie op een website, die naast bepaalde code aan Google andere code aan Googlebot toonde en dit betrof geobfusceerde anti-bot code van de betreffende hoster daar. Die hoster was CloudFlare dus. Ik zag de cloaking via een publieke scan bij isithacked dot com voorbijkomen.

Mezelf verdiepend in deze hele zaak, kwam ik zo ook al zoekend terecht bij het betreffende POM.xml bestandje van de hierboven genoemde verlaten anti-anti-bot.CloudFlare code op Github terecht. Code in een filetje geplakt en opgeslagen als xml bestandje en in de browser file van Tor browser opgeslagen. Wat zou er nu gebeuren?

Daarna startte ik de betreffende Tor browser op mijn device en ging naar een bepaald YouTube adres. Nog voor een enkele poging tot openen kreeg ik via google consent een alert dat er kwaadaardige verdachte code op mijn netwerk was gedetecteerd en daarom mij de toegang tot YouTube werd ontzegd. Later heb ik het POM.xml bestandje verwijderd en kwam de Google alert niet meer op.

Dit was voor mij aanleiding om aan te nemen dat Tor browsers voortdurend op configuratie integriteit worden gescanned door Big IT en wellicht nog meer geinteresseerde partijen. De Tor-browser wordt dus voortdurend de maat genomen via configuratie-fingerprinting van deze client. Ook viel het mij op dat ik hierna naast mijn provider IP ook een CloudFlare IP adres rijker was. Scriptjes en extensies toevoegen aan de default van Tor is dus spelen met vuur als het om onder de radar te blijven gaat. Ik doe nooit iets verwijtbaars op Tor en gebruik het alleen legitiem, waar ik geen run of the mill browser mee lastig wil vallen, alles volkomen kosher natuurlijk en louter om privacy gerelateerde redenen voor technische 3rd party cold recon research doeleinden en om daarbij uit een pre-gedefineerde info-bubbel weg te blijven.

Dit is wat zich heeft voorgedaan op mijn thuisnetwerk en op mijn device. Kan iemand mij uitleggen wat er precies werd gedetecteerd als het bestandje "niets" kon doen en het toch door hen als anti-anti-bot-code aangemerkt en gevlagd werd?

Het heeft mijn vertrouwen in de "onzichtbaarheid" van de tor-browser wel een flinke knauw gegeven, net als die bijgelovige Indonesiers, die wijsgemaakt zijn, dat ze door een doekoen onzichtbaar zijn gemaakt en toch in het halfdonker naakt op camera worden vastgelegd. Ze kijken net als ik raar op de neus wat betreft hun aanvankelijke aannamen.

Zo erg is het ongeloof bij mij nu ook niet, maar ik had toch nog enig geloof in het vermogen van Tor om de gebruiker tegen directe herkenning te beschermen. Dat is dus in zekere zin quats, zeker als je de vaste browserprofilering maar enigszins doorbroken hebt met een heel klein extra bestandje. Ongeveer gelijk wordt je "digitaal in de kraag gevat". Ik dacht hierna ik post het hele verhaal in de sectie privacy van het community forum en leer zo hier iets over bij.

Meer mensen zouden van de gigantische surveillance mogelijkheden van de "forces that be" overtuigd moeten raken, dan waren ze verder wel wat terughoudender en voorzichtiger op Interwebz met alles wat ze delen willen met de hele wereld en de gootsteen ongeveer. Men denkt er nu vaak niet bij na omdat men meestentijds niet bewust is "van wat er aan de andere kant van hun browserschermpje" gebeurt om het zo uit te drukken.

Joris Goedbloed
02-10-2020, 13:09 door Anoniem
Dit was voor mij aanleiding om aan te nemen dat Tor browsers voortdurend op configuratie integriteit worden gescanned door Big IT en wellicht nog meer geinteresseerde partijen
Heb je gecontroleerd vanaf welke Tor exitnode je bij elk van die keren naar youtube verbond? Zou het toevallig kunnen dat één van die twee Tor exitnodes door Youtube in verband gebracht is met smerigheid? Correlatie =/= causatie.

Dit was voor mij aanleiding om aan te nemen dat Tor browsers voortdurend op configuratie integriteit worden gescanned door Big IT en wellicht nog meer geinteresseerde partijen.
Wat is configuratie-integriteit? Op welke manier worden die browsers gescanned? Heb je ook pcaps of zo waar dit uit blijkt? Dit is pure speculatie.

Ook viel het mij op dat ik hierna naast mijn provider IP ook een CloudFlare IP adres rijker was.
???

Kan iemand mij uitleggen wat er precies werd gedetecteerd als het bestandje "niets" kon doen en het toch door hen als anti-anti-bot-code aangemerkt en gevlagd werd?
Je maakt wederom aannames. Je complete verhaal is gebaseerd op aannames. Doe eerst eens onderzoek naar hoe dingen werken, onderbouw je aannames en probeer het zelf uit te zoeken.

Je probeert tegelijkertijd andere mensen te vragen hoe het kan dat jij iets ziet (zonder dat je secuur uiteenzet wat er precies gebeurd is), en trekt enorme conclusies over hoe betrouwbaar en privé bepaalde dingen zijn. Kies er één. OF je wilt meer leren, OF je wilt conclusies trekken. Tegelijk is kansloos.
02-10-2020, 13:12 door Anoniem
Hoi Joris,

Hier weer anoniem van 18:43.
Dank je voor je uitgebreide reactie. Het wordt me wat duidelijker!

Je heb met de pom.xml van https://github.com/alessiop86/anti-antibot-cloudflare dus iets op je Tor-browser gedaan ("opgeslagen als xml bestandje en in de browser file"). Wat je hier exact mee bedoelt weet ik niet, maar de Tor-browser zal hier inderdaad niets mee gaan doen voor zover ik kan inschatten (dit zonder exact te weten waar je het hebt opgeslagen).
De pom.xml is zoals aangegeven door anoniem om 15:06 een configuratie-file voor een Java-build tool: Maven; zie ook https://nl.wikipedia.org/wiki/Apache_Maven

Wat kan er wel aan de hand zijn geweest:
- Ik gok er een beetje op dat je de pom.xml ergens hebt neergezet en vervolgens de Tor-browser hebt gestart. De browser zal nu een verbinding gaan opzetten met de Tor-netwerk, en een willekeurige Tor-exit-node gaan gebruiken.
- Via je browser ben je naar YouTube gegaan. Youtube had op dat moment de Tor-exit-node die jij gebruikte als 'verdacht' aangemeld (bijvoorbeeld doordat een andere Tor-gebruiker waar jij verder niets mee te maken had) iets had gedaan op Youtube of andere Google sites wat niet door de beugel kon. Google heeft daardoor het IP-adres van de Tor-exit-node als 'verdacht' bestempeld. Hierdoor kreeg jij de waarschuwing te zien.

Best kans dat als je nu via het Tor netwerk weer naar Google of Youtube gaat (dus zonder die pom.xml file) je de melding weer te zien krijgt. Tor wordt nu eenmaal ook gebruikt door mensen om slechte dingen te doen. De IP-adressen van de Tor-exit nodes hebben daardoor een verhoogde kans om als verdacht gezien te worden.

Andersom kan ook: doe nog eens hetzelfde truukje. Dus zet de pom.xml weer op dezelfde plaats als voorheen en probeer het nog eens. Ook best kans dat je nu geen waarschuwing krijgt.

Korom: ik denk dat het puzzelen met de pom file en het zien van de foutmelding geen enkele relatie tot elkaar hebben gehad.

En de link naar Github die je gevonden hebt: om die te gebruiken kun je de code opnemen in je eigen Java applicatie. Je kunt de anti-antibot dan aanroepen zoals beschreven op de Github-pagina:
AntiAntiBotCloudFlare antibot = new OkHttpAntiAntibotCloudFlareFactory().createInstance();
String html = antibot.getUrl(possiblyProtectedUrl);
antibot.close(); //not really necessary in this case, since it does nothing

Maar je Tor-browser gaat hier geen cholocade van kunnen maken.
02-10-2020, 15:09 door Anoniem
@ de gewaardeerde anoniem van 13:12,

Dank voor je reactie. Mijn aanname dat google user content "aangeslagen" had op die toegevoegde (niet werkende) configuratie wijziging van de standaard default run of the mill Tor browser is dus onzin of een verkeerde aanname.

Het ene had waarschijnlijk dus helemaal niets uit te staan met het andere en met mijn kleine experiment, dat we dan als mislukt of niet ter zake doende moeten beschouwen en afdoen. Ik ga dit vergeten en heb weer wat opgestoken van jouw gewaardeerde reactie. Al doende leert men en zo voedt men "mindere broeders in de analytica" op tot verder en groeiend inzicht en juist acteren. Dank daarvoor ook. Zonder elkaar komen we vaak geen streep of liever gezegd byte verder.

Kun je mij vanuit jouw optiek uitleggen waarom youtube kijken via tor zo vaak gefrustreerd wordt of helemaal niet lukt en video's via BitChute en banned video of jensen.nl probleemloos en zonder afknijpen of een enkele hick-up feilloos af te spelen zijn?

Als ik dat in met een grotere chrome kloon browser aan het afspelen ben, is dat bij banned video en jensen.nl bijvoorbeeld vaak niet zo'n probeemloze ervaring. Alles toestaan in uMatrix of op NoScript anders speelt het helemaal niet af en ad-blockers blokkeren zich rot bij een wat langere video. Het is beslist geen fijne gebruikerservaring meer of je moet met een browser a la default en de nodige risico's van dien bladeren. Providers houden zich kennelijk niet altijd aan net-neutrality.
Vreemd dat op android de video-afspeelkwaliteit veel beter is als op laptop.

Als ik nog wat meer tegenkom bij Tor met terugplaatsen en weer verwijderen, meld ik je dat. Just for the record.

Alvast bedankt en blijf veilig zowel offline als online,

Joris Goedbloed
03-10-2020, 08:13 door Anoniem
Door Anoniem: Het ene had waarschijnlijk dus helemaal niets uit te staan met het andere en met mijn kleine experiment, dat we dan als mislukt of niet ter zake doende moeten beschouwen en afdoen. Ik ga dit vergeten en heb weer wat opgestoken van jouw gewaardeerde reactie. Al doende leert men en zo voedt men "mindere broeders in de analytica" op tot verder en groeiend inzicht en juist acteren. Dank daarvoor ook. Zonder elkaar komen we vaak geen streep of liever gezegd byte verder.
Andere anoniem hier (die van 01-10-2020, 15:06). Mooi dat je wat leert hiervan.

Misschien ten overvloede: dat je wat zeer waarschijnlijk een toevallige samenloop van omstandigheden was als een oorzakelijk verband zag komt mede omdat je meteen, op basis van één geval, concludeerde dat het een het ander veroorzaakte. Je had de tegenwoordigheid van geest om het bestandje weer te verwijderen en te zien wat er dan gebeurde (prima!), maar niet om het experiment een aantal keer te herhalen en te zien of steeds opnieuw hetzelfde gebeurde. Dergelijke herhalingen zijn wel nodig om toeval uit te sluiten.

Bij complexe situaties (en ICT is verdomd complex) geldt over het algemeen dat er meerdere verklaringen van een verschijnsel mogelijk zijn en dat het voorbarig is om van de eerste de beste verklaring die in je opkomt meteen aan te nemen dat het wel de juiste zal zijn. Heel vaak is de verklaring iets compleet anders dan je eerste ingeving.

In gestructureerde probleemoplossingstechnieken ga je daarom niet zomaar achter een mogelijke verklaring aanjagen, je gaat zo veel mogelijk alternatieve verklaringen verzinnen en dan nauwgezet per verklaring inventariseren of die alles wat je ziet wel verklaart, of je geen dingen ziet die er niet door verklaard worden en of je geen dingen ziet die strijdig zijn met de verklaring. En daartoe moet je ook nog eens nauwkeurig geïnventariseerd hebben wat je eigenlijk ziet: waar treedt het probleem precies op, wanneer treedt het precies op, waar en wanneer treedt het niet op. Goede kans dat je tijdens zo'n proces, door het toenemende inzicht dat je opbouwt, nieuwe mogelijke verklaringen bedenkt en nieuwe waarnemingen doet, en die neem je dan natuurlijk op dezelfde manier mee in je proces van probleemoplossing.

De briljante toppers onder de ICT'ers (en dat geldt ongetwijfeld ook voor andere vakgebieden) zijn razendsnelle denkers die dit in hun hoofd veel sneller doen dan ze het ooit op papier zouden kunnen zetten of zelfs na zouden kunnen vertellen. Die lijken dan geen gestructureerd proces te volgen en na een paar ogenschijnlijk niet al te relevante vragen opeens op magische wijze de oplossing te zien, maar de essentie van wat zij doen komt wel degelijk overeen met zo'n gestructureerd proces, ze stellen precies de goede vragen om mogelijkheden of zelf hele categorieën van mogelijkheden te bevestigen of te ontkrachten, en zoeken gaandeweg gericht naar informatie die de vragen die bij ze opkomen beantwoordt.

Het succes van zo'n proces staat of valt met precieze informatie. Daarom doen de exacte meldingen er toe, daarom doet de exacte plek waar je dat bestandje neerzette er toe, doet de exacte volgorde van handelingen er toe, en mogelijk nog veel meer details. Bij normaal computergebruik heb je dat echt niet allemaal paraat, en dus moeten foutsituaties nagespeeld kunnen worden, moet je gericht op zoek gaan naar wanneer en hoe het precies optreedt.

Daarom zijn ICT'ers en andere probleemoplossers van die enorme zeikerds over details ;-). Het lukt simpelweg meestal niet om op basis van vage informatie de vinger op de zere plek te leggen, daarvoor zijn er veel te veel verschillende mogelijke verklaringen. Hoe vager de informatie, hoe meer mogelijkheden.

Kun je mij vanuit jouw optiek uitleggen waarom youtube kijken via tor zo vaak gefrustreerd wordt of helemaal niet lukt en video's via BitChute en banned video of jensen.nl probleemloos en zonder afknijpen of een enkele hick-up feilloos af te spelen zijn?
Ik heb geen inside informatie over hoe al die diensten intern werken, maar een voor de hand liggende mogelijkheid is dat YouTube controleert op IP-adressen van bekende Tor exit nodes en die andere websites niet.
03-10-2020, 13:29 door Anoniem
@ Beste anoniem van 8:13 heden,

Het IP was van tor.exit-anonymizer.appliedprivacy.net in Wenen en daar kon de YouTube video wel geladen worden, maar niet afgespeeld. Er gaat iets mis, probeer het later nog eens verhaal. In mijn tor-browser gebeurde na weghalen van het bestandje iets dergelijks als hieronder in de Brave browser private window met tor gebeurde. In beide gevallen geen vermelding van gevaarlijke code op mijn netwerk echter.

Ik las hierna eens hier: http://www.uptimemadeeasy.com/linux/block-tor-network-exit-nodes/ en hier:
https://www.andreafortuna.org/2016/04/27/tor-in-a-company-network-how-to-detect-and-block-it/

Ook in de Brave browser in de private window met tor gebeurde iets dergelijks - YouTube filmpje geladen en dan op het moment dat je op afspelen klikt, verschijnt "An error occured. Please try again later. (Playback ID: yX-XX4c96XHias41),
de X-jes zijn van mij om begrijpelijke redenen, het betrof een radio 1 sportfilmpje. Piet Slagwerker elders behandelt ook problemen met afspelen van YouTube content via Tor.

Mijn vraag is nu blokkeert YouTube, c.q. Google nu alle Tor exit node-verkeer? Het lijkt er veel op, dat dit a-specifiek gebeurt. In dat geval wordt je tor beleving ook een soort tunnel-bubbel-achtige ervaring, want je krijgt ook weer exclusieve content toebedeeld (alles buiten content die wordt geblokkeerd voor tor-gebruikers).

Mijn voorzichtige eindconclusie, het Internet wordt steeds meer een gecontroleerde ervaring.

Iemand met nog iets dat ik over het hoofd heb gezien of verkeerd geinterpreteerd, zuiver in beta-termen gedacht dan?

Behalve javascript error-hunting, heb ik geen directe development skills.Ik ben van origine een alpha figuur, een linguist, maar doe al 12 jaar qualified removal, specifiek op het vlak van website security en heb ervaring als proctor bij IT-opleidingen.

Hier op dit forum al veel kennis opgedaan, maar ook veel nonsens gelezen. Ik hoop dat ik van dat laatste niet te veel heb toegevoegd. Allemaal een fijn weekeind en een goede werk(thuis)week gewenst.

Nogmaals dank voor jullie reactie's en inspiratie.

Joris Goedbloed
03-10-2020, 22:09 door JeanPaul - Bijgewerkt: 03-10-2020, 22:11
Beste Joris,

Ik zie in deze post, maar ook in uw reactie op https://www.security.nl/posting/672566/Tor+en+Youtube, dat u twijfelt of de Nederlandse internet providers zich wel houden aan de netneutraliteit.

Waarom twijfelt u daar aan? Ik heb zelf nog nooit gemerkt dat bepaalde content of diensten anders behandeld werden dan andere content of diensten. Maar gelijk 2 uitzonderingen daarop:
- Thepiratebay
- Verkeer van en naar poort 25 werd (of misschien wordt?) door sommige providers geblokkeerd

Verder schrijft u: "Vreemd dat op android de video-afspeelkwaliteit veel beter is als op laptop."
Als het Android toestel via wifi op dezelfde verbinding zit als de laptop (wat van mij nu een aanname is) dan gaat het probleem zeker niet bij uw internetaanbieder zitten, maar eerder in uw laptop.
De oorzaak gaat dan misschien wel zitten in een volgeladen browser zou mijn eerste inschatting zijn. Ik zie termen als umatrix, adblockers, pom.xml bestanden waar iets onduidelijks mee gedaan wordt.

Ook lees ik nog: "Als ik dat in met een grotere chrome kloon browser aan het afspelen ben, is dat bij banned video en jensen.nl bijvoorbeeld vaak niet zo'n probeemloze ervaring. Alles toestaan in uMatrix of op NoScript anders speelt het helemaal niet af en ad-blockers blokkeren zich rot bij een wat langere video."

Bedenk dat dit soort sites leven van de reclame die aangeboden wordt. Een bezoeker met een werkende adblocker zal dus netto geld kosten. Het zal meneer Jensen dan ook worst wezen dat de gebruikerservaring van die bezoeker minder goed is.
04-10-2020, 12:36 door Anoniem
Beste Jean-Paul,

Ik kom uit de school van voorstanders van een ad-vrij en smut-vrij internet, zoals gepropageerd rond de eeuwwisseling door figuren als wijlen F.R.A.V.I.A met zijn searchlores., ORCII, Stallman etc.

Ik zou graag 5 euro per maand meer betalen aan een provider als ze mij een Internetervaring, vrij van ad-tracking en bewuste info-manipulatie konden aanbieden. Ik kom niet verder als een spam-filter bij mijn abbo.

Dat info-neutraal aanleveren wordt dus steeds minder mogelijk. We leven allemaal nu eenmaal in-of-onder een regime van surveillance kapitalisme. "Zeker en vast", zou men bij de zuiderburen zeggen.

Die ads kun je wegfilteren, kost je "performance", omdat dit Internetbreed het verdienmodel is voor de achterliggende "stakeholders" van Google, facebook, CloudFlare tot Amazon e.a.. We zijn dus in feite een wingewest en wel Europabreed van USA's Silicon Valley & Silicon Forest. Dat vind niet iedereen slecht in het licht van hoe eindgebruikers het ervaren.
Velen zijn er aan gewend geraakt of hebben nooit iets anders gekend (jeugd).

Ik dacht eens terug aan de tijd, dat we vlak na de ramp van 1953 in ons land slechts twee Amerikaanse helicopters bezaten en geen Internet maar radio-amateur-verkeer. Om vier uur 's nachts viel namelijk in het westen de stroom al uit.

Wat me de laatste tijd echter zorgen baart is de enorme verkokering, waar men op Internet in terecht komt en de info-manipulatie naar een geprefereerd officieel model onder het mom van nepnieuws-bestrijding. Veel kranten hebben al geen reactie-kolommen meer.

Nogmaals, zij die er geen weet van hebben, merken dit niet of nauwelijks en klikken lustig door. Voor anderen die door educatie en intellect beter (zouden) moeten weten dan de visie voorgedragen door zes gestroomlijnde grote persbureaus ter wereld wordt dit langzamerhand beangstigend.

Wat is nog waarheid en waar regeert de leugen of misinformatie? Waar wordt nepnieuws als het echte nieuws gepresenteerd en waar het echte nieuws weggedrukt in de marge? Er zijn teveel grote belangen van multi-nationals om dit niet te laten gebeuren en de educatie van de volksmassa's holt inmiddels ook achteruit. Men wordt dom, onwetend ofwel onmondig gehouden.

Gaat dit opgelost worden door een van de kleuren links? Rood-links (communisme met erge en enge vormen als dat van Pol-Pot), bruin-links (fascisme met erge en enge vormen als neo-Nazisme) of groen-links (o.a. met "Maak van uw regenboog-kat een vegetarier" onzin).

Over Jensen kan ik moeilijk oordelen. Ik ken de man niet. Misschien is hij in ieder geval een handig entrepeneur en hij rijdt ook volop mee op de Google-kar. Heeft wel eens gezegd dat ie niet afhankelijk wil zijn van een grote scheermesjesfabrikant, waardoor hij bepaalde dingen niet meer zou kunnen zeggen of tonen. Misschien is hij mede een rattevanger voor de gecontroleerde oppositie, een pokomon dus van main stream. Wie weet, de tijd zal het leren. Hij biedt nu immers een platform aan ongeduldig en kritisch Cojona-gejengel.

Mijn insteek is meer een technische. Waarom is er geen legaal alternatief voor de Tor-ervaring, waarvan nu op z'n minst nog 43% van het gebruik uit fraude, cybercrime en ander "abuse" bestaat (bij de veiliger exit-nodes)? Wie gaat dat afkoppelend ontwerpen? Of is het onbestaanbaar?

Bestaat er eigenlijk wel een alternatief? Je VPN logt immers ook in zekere zin wettelijk verplicht. Wat vaker je Internet-toegang uitschakelen, naar buiten of een boek lezen dus. Afkicken van deze verslavende bezigheid en op andere manieren je tijd vullen. Vroeger was er nog VPRO waar je laat in de nacht wat cultuur en echte info discussies voorgeschoteld kreeg. De rest is allemaal dezelfde main-stream-pulp, gelardeerd met vette lappen reclame. Prikkelt de grijze cellen niet meer tot activiteit, goed voor "dronken droppie en/of de doorgesnoven activist".

In Moskou is het binnenshuis gezellig en is de wereld buiten zeer onveilig of kan zo zijn. Hoe laat is het eigenlijk bij ons?
Maar dit zou geen filosofisch stukje moeten worden, maar een technisch expose, waarom we hebben wat we hebben.

Ontregelaars van discussies zitten eigenlijk overal tegenwoordig. Nu weer verder on-topic.

Joris Goedbloed
04-10-2020, 14:55 door JeanPaul
Het is een beetje dubbel.

Aan de ene kant geeft u aan dat u er aan twijfelt of uw internetaanbieder zich wel 'netneutraal' opstelt omdat de videokwaliteit op uw laptop lager is dan op uw telefoon, maar aan de andere kant heeft u er wel e5,- per maand voor over om uw internetprovider advertenties te laten blokkeren. Iets wat juist tegen het beginsel van de net-neutraliteit ingaat!

In Frankrijk blijkt een provider het ooit gedaan te hebben: https://tweakers.net/nieuws/86485/franse-provider-heft-advertentieblokkade-op-modems-op.html

De lijn tussen advertentie en niet-advertentie kan soms vervagen (is Jensen hoofdzakelijk t-shirts aan het verkopen en lokt hij publiek door een extreem standpunt in te nemen, of heeft hij een mening die hij wilt verkondigen en heeft daarvoor financiele steun nodig en verkoopt om die reden t-shirts?), maar ook de grens tussen waarheid, een (andere) mening en een aprte leugen kan soms niet helemaal eenduidig zijn zoals de laatste maanden blijkt.

Terug naar het blokkeren van advertenties. Persoonlijk zou ik u aanraden eens te kijken naar een PI-hole: https://pi-hole.net/
Dit is een los apparaatje wat u in uw netwerk kunt opnemen en de taken van adblockers over zal nemen. Dit apparaat werkt dan ook direct op (bijvoorbeeld) uw telefoon als die met dezelfde wifi verbonden is. Het is een open-source project (dus gratis te downloaden en te gebruiken) en kan bijvoorbeeld op een rapberry-pi geinstalleerd worden (vandaar de naam PI-hole)
Het vergt wel enige technische kennis, maar van onderzoeken en proberen kan een mens alleen maar wijzer worden!

Jean-Paul
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.