Privacy - Wat niemand over je mag weten

Rare gebeurtenis in Tor bridge als middle relay zonder IP adres

25-01-2021, 15:21 door Anoniem, 27 reacties
is het normaal in Tor dat er een bridge tussen je relays zit?
in de 10 jaar dat ik Tor gebruuik is het nooit voorgekomen.


voorbeeld wat ik kreeg in de TBB

Germany 220.xxx.xxx.xxx Guard
Bridge
Poland 309.xxx.xxx.xxx


bij Bridge was er ook geen ip adres vermeld (wat ik heel raar vond) ik dacht dat bridges alleen voor de guard relay kwamen? (voor de duidelijkheid ik connect tor direct dus zonder bridge)


os:ubuntu met TBB
Reacties (27)
25-01-2021, 16:48 door Anoniem
Mogelijk heeft iemand 2 tor services draaien; 1x in normal (relay) mode, 1x in bridge mode.

Deze kunnen op verschillende poorten draaien.
28-01-2021, 01:27 door Anoniem
How have you not seen the banner of deault startpage of tor.. Tor is under heavy attack..
https://consensus-health.torproject.org/

RIP privacy.
30-01-2021, 02:28 door Anoniem
Door Anoniem: How have you not seen the banner of deault startpage of tor.. Tor is under heavy attack..
https://consensus-health.torproject.org/

RIP privacy.

De afgelopen weken was er inderdaad een attack.

De directory authorities lijken weer stabiel te draaien (op één na dan).

Nota bene: TOR-project heeft $200.000 opgehaald (een record), een verdubbeling van de 100k door 'Friends of TOR'.
30-01-2021, 12:38 door Anoniem
Kijk maar een op ToR-metrics http://rougmnvswfsmd4dq.onion (link hidden wiki). De censuurindicator van het tor-netwerk kleurt rood en blauw bij Nederland over het hele jaar 2020 tot deze maand aan toe. Met enorme pieken en dalen mbt het aantal torgebruikers per dag. Erg uitzonderlijk voor een open 'democratisch' westers land.
30-01-2021, 13:18 door Anoniem
Door Anoniem: is het normaal in Tor dat er een bridge tussen je relays zit?

Nee, dat is niet normaal. Tenzij je zelf een bridge heb ingesteld, maar dan is het altijd de eerste hop van het circuit.
30-01-2021, 13:27 door Anoniem
Door Anoniem: De afgelopen weken was er inderdaad een attack.

Dat klopt, maar daar heb ik wat betreft de beschikbare bandbreedte niets van opgemerkt.
11-02-2021, 23:32 door Anoniem
Kan een misconfiguratie aan de kant van de bridge/relay zijn?

Ron
11-02-2021, 23:39 door Anoniem
Door Anoniem: Kijk maar een op ToR-metrics http://rougmnvswfsmd4dq.onion (link hidden wiki). De censuurindicator van het tor-netwerk kleurt rood en blauw bij Nederland over het hele jaar 2020 tot deze maand aan toe. Met enorme pieken en dalen mbt het aantal torgebruikers per dag. Erg uitzonderlijk voor een open 'democratisch' westers land.

Waar staat die indicator voor precies?

Ik vind wel dat het cumulatieve aantal gebruikers aan de lage kant is met 4 miljoen actieven. Het lijkt mij dat die redelijkerwijs in kaart zijn gebracht of gebracht kunnen worden als je alle vaste users, vaste systemen enz er vanaf trekt. Best zorgelijk en een reden om niet alleen op Tor te vertrouwen voor je privacy (in zoverre je in die illusie gelooft).

Ron V.
12-02-2021, 14:03 door Anoniem
Tor is recentelijk nog gecompromitteerd door twee researchers van Amerikaanse universiteiten,
waarbij ze het achterliggend IP adres van de Tor-gebruiker wisten te achterhalen.
Zeer geavanceerde technisch ingewikkelde hack, maar toch.

Deze kwetsbaarheid is inmiddels gepatched, maar dat zegt niet dat Tor nu weer betrouwbaar is geworden.
Misschien was Tor nooit ten volle betrouwbaar. Doe dus op Tor nooit dingen, die je elders ook niet zou doen.

In de huidige surveillance maatschappij is het individu nergens meer veilig voor Big Brother & The Forces that Be.

Trouwens de vraag is, is de Nederlandse maatschappij thans nog zo democratisch als eens?

#sockpuppet
12-02-2021, 15:42 door Anoniem
Door Anoniem:
Door Anoniem: Kijk maar een op ToR-metrics http://rougmnvswfsmd4dq.onion (link hidden wiki). De censuurindicator van het tor-netwerk kleurt rood en blauw bij Nederland over het hele jaar 2020 tot deze maand aan toe. Met enorme pieken en dalen mbt het aantal torgebruikers per dag. Erg uitzonderlijk voor een open 'democratisch' westers land.

Waar staat die indicator voor precies?

Ik vind wel dat het cumulatieve aantal gebruikers aan de lage kant is met 4 miljoen actieven. Het lijkt mij dat die redelijkerwijs in kaart zijn gebracht of gebracht kunnen worden als je alle vaste users, vaste systemen enz er vanaf trekt. Best zorgelijk en een reden om niet alleen op Tor te vertrouwen voor je privacy (in zoverre je in die illusie gelooft).

Ron V.

Dan kom je op een getal net boven de 2 miljoen eindgebruikers per dag. Dus grofweg 0,0005% van het dagelijkse internetverkeer. Inderdaad erg gering zodat je dus redelijk opvalt, ook al ben je 'anoniem'.
De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.
12-02-2021, 23:07 door Anoniem
Door Anoniem: De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.

Er zitten nadelen aan het gebruik van een VPN account, want dat heb je een permanent entry point. Dat vereenvoudigd lange termijn traffic analysis. Het zelf opzetten van een geharde Linux of OpenBSD VPS, die fungeert als een Tor middle relay, waarop je je Tor Browser inplugt, heeft dat nadeel niet. Dat maakt traffic analysis veel omslachtiger.

https://community.torproject.org/relay//
14-02-2021, 01:41 door Anoniem
Door Anoniem:
Door Anoniem: De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.

Er zitten nadelen aan het gebruik van een VPN account, want dat heb je een permanent entry point. Dat vereenvoudigd lange termijn traffic analysis. Het zelf opzetten van een geharde Linux of OpenBSD VPS, die fungeert als een Tor middle relay, waarop je je Tor Browser inplugt, heeft dat nadeel niet. Dat maakt traffic analysis veel omslachtiger.

https://community.torproject.org/relay//

https://community.torproject.org/relay/relay/types-of-relays/

404

https://community.torproject.org/relay//

404

https://community.torproject.org/relay/relay/relays-requirements/

404


hoe plug je tbb in op een middle relay? custom bridge en dan je 192.168.5.254 ofzo?
14-02-2021, 11:53 door Anoniem
Er stond een trailing slash te veel in de eerdere dode link: de laatste "/" moet worden verwijderd. Dan werkt de link wel.


Door Anoniem: hoe plug je tbb in op een middle relay?

Huur een VPS bij een UNIX hosting provider, die dit contractueel en in goed overleg toestaat. Dit doe je niet thuis. Beperk je als beginner tot een middle relay. De benodigde tor setup en uitleg bij de /etc/tor/torrc config staan hier:

https://community.torproject.org/relay/setup/guard/

Als beginner zou ik kiezen voor Debian core install, om de eenvoud. Als je zwaardere eisen stelt, gebruik dan OpenBSD.
14-02-2021, 12:14 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.

Er zitten nadelen aan het gebruik van een VPN account, want dat heb je een permanent entry point. Dat vereenvoudigd lange termijn traffic analysis. Het zelf opzetten van een geharde Linux of OpenBSD VPS, die fungeert als een Tor middle relay, waarop je je Tor Browser inplugt, heeft dat nadeel niet. Dat maakt traffic analysis veel omslachtiger.

https://community.torproject.org/relay//

https://community.torproject.org/relay/relay/types-of-relays/

404

https://community.torproject.org/relay//

404

https://community.torproject.org/relay/relay/relays-requirements/

404


hoe plug je tbb in op een middle relay? custom bridge en dan je 192.168.5.254 ofzo?

OpenBSD/FreeBSD + Tor + Privoxy + Tor browser die wijst naar 127.0.0.1
14-02-2021, 20:08 door Anoniem
Zeg... een middle node gebruiken en er ook zelf unpluggen met je lokale browser is toch niet veiliger?

Want je haalt 1 van de 3 nodes weg. En de exit nodes kun je niet vertrouwen. Zonder een vaste guard node en zelf middle relay spelen met een vaste bekende link naar onbetrouwbaar exit nodes maakt het wel erg makkelijk om jouw traffic (Als je op je eigen middle relay unplugged) uit de databundel te destileren. Bijv als men alle Tor server traffic naar jouw IP blocked Behalve "entry guards onder controlle van" lijkt het alsof je random Tor traffic krijgt maar als de exitnode getaptnwordt en de naar jouw IP connecterende servers zijn "in bezig van.." is 100% van jouw zogenaamde Tor traffic te volgen.
14-02-2021, 23:31 door Anoniem
L.S.

Daarom is Tor een anonimiseringshulpmiddel. Een mooi hulpmiddel, maar ook niet meer dan dat.
Geen panacee, geen finale oplossing. Wel mooi deze American Navy tool met NoScript aan boord.
NoScript, het beste waar Maone ooit mee op de proppen kwam.

Vertrouw nooit op volledige anonimiteit. Het bestaat niet. Niet in deze wereld waar jij en ik in leven.

Omdat we de manier waarop we gemonitord worden niet daadwerkelijk gewaar worden,
staat het niet elk moment op ons netvlies en gaan we er veelal aan voorbij.

We hebben aan zakelijke maatschappijen onze toestemming gegeven en die overeenkomst
kan elk moment door hen gewijzigd worden. Zij bepalen immers alles.

Een klein moment van onbedachtzaamheid, maakt wellicht dat men jaren schreit.
Zeker in deze tijd van totale surveillance en bulk data opslag. Onderschat het dus niet.

In de USA is nooit enige privacy voor wat corporaties van je opslaan gewaarborgd.
Hier zien we ook steeds meer privacy uitgehold worden.

Wees dus voorzichtig, lieve vrienden en blijf vooral goed bezig.
Voedt elkander op tot juist verwerven en gebruik van digitale informatie.

Vraagje - hoe beinvloedt bepaald sandboxen overigens Tor?

Jodocus Oyevaer
15-02-2021, 04:28 door Anoniem
Door Anoniem: Tor is recentelijk nog gecompromitteerd door twee researchers van Amerikaanse universiteiten,
waarbij ze het achterliggend IP adres van de Tor-gebruiker wisten te achterhalen.
Zeer geavanceerde technisch ingewikkelde hack, maar toch.

Deze kwetsbaarheid is inmiddels gepatched, maar dat zegt niet dat Tor nu weer betrouwbaar is geworden.
Misschien was Tor nooit ten volle betrouwbaar. Doe dus op Tor nooit dingen, die je elders ook niet zou doen.

In de huidige surveillance maatschappij is het individu nergens meer veilig voor Big Brother & The Forces that Be.

Trouwens de vraag is, is de Nederlandse maatschappij thans nog zo democratisch als eens?

#sockpuppet

Om jouw vraag te beantwoorden: NEE!

Dat is (wederom) dankzij Rutte die maar blijft zitten ondanks dat hij toch echt weg zou moeten gaan. Hoe kan een man die trots is dat hij geen visie heeft toch Nederland zo vernachelen, op zoveel fronten?

Maar goed, op technisch vlak. Is het misschien interessant om GNUnet te gaan proberen? Ik weet het eerlijk gezegd niet. Ik weet wel dat ze al geruime tijd ermee bezig zijn maar wat ik niet weet is hoe goed het eigenlijk is. Wat is GNUnet? Dat is een complete redesign van het internet. Ja, je leest het goed. Dus geen BS meer! Het is compleet decentraal. Maar zoals ik al zei weet ik niet in hoeverre het werkt en welke apps er zijn voor GNUnet. Maar ik denk wel dat deze software de moeite waard is om te proberen.
15-02-2021, 15:09 door Anoniem
Draai nu GNU Gama in Beaker browser.

luntrus
15-02-2021, 15:28 door Anoniem
Door Anoniem: L.S.

Daarom is Tor een anonimiseringshulpmiddel. Een mooi hulpmiddel, maar ook niet meer dan dat.
Geen panacee, geen finale oplossing. Wel mooi deze American Navy tool met NoScript aan boord.
NoScript, het beste waar Maone ooit mee op de proppen kwam.

Vertrouw nooit op volledige anonimiteit. Het bestaat niet. Niet in deze wereld waar jij en ik in leven.

Omdat we de manier waarop we gemonitord worden niet daadwerkelijk gewaar worden,
staat het niet elk moment op ons netvlies en gaan we er veelal aan voorbij.

We hebben aan zakelijke maatschappijen onze toestemming gegeven en die overeenkomst
kan elk moment door hen gewijzigd worden. Zij bepalen immers alles.

Een klein moment van onbedachtzaamheid, maakt wellicht dat men jaren schreit.
Zeker in deze tijd van totale surveillance en bulk data opslag. Onderschat het dus niet.

In de USA is nooit enige privacy voor wat corporaties van je opslaan gewaarborgd.
Hier zien we ook steeds meer privacy uitgehold worden.

Wees dus voorzichtig, lieve vrienden en blijf vooral goed bezig.
Voedt elkander op tot juist verwerven en gebruik van digitale informatie.

Vraagje - hoe beinvloedt bepaald sandboxen overigens Tor?

Jodocus Oyevaer

Antwoord: Tor wordt niet beïnvloed: Bij elke nieuwe sessie wordt ook een verse lijst met 'willekeurige' nodes en paden gegenereerd en geladen. In theorie is er in deze geen onderscheid tussen sandboxed en unsandboxed.
Anders is het met de browser. Ondanks de gehardheid en NoScript in deze private Firefoxversie liggen er zerodays op de loer en wordt er door surfgedrag altijd (minimale) codes opgeslagen in de browser. En dan is er nog de connectie met het onderliggende OS. (In mijn geval Windows...) En elke wijziging tov een verse download is een fingerprint, dus de sandbox mitigeert dit soort kwetsbaarheden en verkleint je aanvalsvlak aanzienlijk.

Note; Tor wordt helaas momenteel (nog) niet ondersteund door Sandboxie (Xanatos). Muv de 32-bitversie heb ik uit de Github blog begrepen.
Torbrowser draait uitstekend in Comodo-container. Dmv de firewall is Tor killswitched op de vpn.
15-02-2021, 17:05 door Anoniem
Door Anoniem: Zeg... een middle node gebruiken en er ook zelf unpluggen met je lokale browser is toch niet veiliger?

Want je haalt 1 van de 3 nodes weg. En de exit nodes kun je niet vertrouwen. Zonder een vaste guard node en zelf middle relay spelen met een vaste bekende link naar onbetrouwbaar exit nodes maakt het wel erg makkelijk om jouw traffic (Als je op je eigen middle relay unplugged) uit de databundel te destileren. Bijv als men alle Tor server traffic naar jouw IP blocked Behalve "entry guards onder controlle van" lijkt het alsof je random Tor traffic krijgt maar als de exitnode getaptnwordt en de naar jouw IP connecterende servers zijn "in bezig van.." is 100% van jouw zogenaamde Tor traffic te volgen.


Iemand een idee?
15-02-2021, 19:53 door Anoniem
En dit? https://github.com/mutantmonkey/filtor
luntrus
15-02-2021, 20:15 door Anoniem
Door Anoniem:
Door Anoniem: Zeg... een middle node gebruiken en er ook zelf unpluggen met je lokale browser is toch niet veiliger?

Want je haalt 1 van de 3 nodes weg. En de exit nodes kun je niet vertrouwen. Zonder een vaste guard node en zelf middle relay spelen met een vaste bekende link naar onbetrouwbaar exit nodes maakt het wel erg makkelijk om jouw traffic (Als je op je eigen middle relay unplugged) uit de databundel te destileren. Bijv als men alle Tor server traffic naar jouw IP blocked Behalve "entry guards onder controlle van" lijkt het alsof je random Tor traffic krijgt maar als de exitnode getaptnwordt en de naar jouw IP connecterende servers zijn "in bezig van.." is 100% van jouw zogenaamde Tor traffic te volgen.

Iemand een idee?

Hoe Tor werkt staat uitvoerig beschreven op de torproject.org website. De presentaties van Roger Dingledine zijn niet echt verandert in de loop der tijd, slechts nieuwe services zijn toegevoegd. Verder zijn theoretische aanvallen op Tor goed gedocumenteerd, en daar kun je goed uithalen op welk niveau je zal moeten denken als je onzichtbaar wilt zijn.
15-02-2021, 21:19 door Anoniem
Door Anoniem: Iemand een idee?

about:preferences#tor

Geavanceerd
Configureren hoe Tor browser verbinding maakt met het internet.
16-02-2021, 19:17 door Anoniem
Door Anoniem:
Door Anoniem: L.S.

Daarom is Tor een anonimiseringshulpmiddel. Een mooi hulpmiddel, maar ook niet meer dan dat.
Geen panacee, geen finale oplossing. Wel mooi deze American Navy tool met NoScript aan boord.
NoScript, het beste waar Maone ooit mee op de proppen kwam.

Vertrouw nooit op volledige anonimiteit. Het bestaat niet. Niet in deze wereld waar jij en ik in leven.

Omdat we de manier waarop we gemonitord worden niet daadwerkelijk gewaar worden,
staat het niet elk moment op ons netvlies en gaan we er veelal aan voorbij.

We hebben aan zakelijke maatschappijen onze toestemming gegeven en die overeenkomst
kan elk moment door hen gewijzigd worden. Zij bepalen immers alles.

Een klein moment van onbedachtzaamheid, maakt wellicht dat men jaren schreit.
Zeker in deze tijd van totale surveillance en bulk data opslag. Onderschat het dus niet.

In de USA is nooit enige privacy voor wat corporaties van je opslaan gewaarborgd.
Hier zien we ook steeds meer privacy uitgehold worden.

Wees dus voorzichtig, lieve vrienden en blijf vooral goed bezig.
Voedt elkander op tot juist verwerven en gebruik van digitale informatie.

Vraagje - hoe beinvloedt bepaald sandboxen overigens Tor?

Jodocus Oyevaer

Antwoord: Tor wordt niet beïnvloed: Bij elke nieuwe sessie wordt ook een verse lijst met 'willekeurige' nodes en paden gegenereerd en geladen. In theorie is er in deze geen onderscheid tussen sandboxed en unsandboxed.
Anders is het met de browser. Ondanks de gehardheid en NoScript in deze private Firefoxversie liggen er zerodays op de loer en wordt er door surfgedrag altijd (minimale) codes opgeslagen in de browser. En dan is er nog de connectie met het onderliggende OS. (In mijn geval Windows...) En elke wijziging tov een verse download is een fingerprint, dus de sandbox mitigeert dit soort kwetsbaarheden en verkleint je aanvalsvlak aanzienlijk.

Note; Tor wordt helaas momenteel (nog) niet ondersteund door Sandboxie (Xanatos). Muv de 32-bitversie heb ik uit de Github blog begrepen.
Torbrowser draait uitstekend in Comodo-container. Dmv de firewall is Tor killswitched op de vpn.


Sorrie maar mijn Tor cached toch echt wel descriptors en in maak daarom altijd met dezelfde guardnodes verbinding. Zolang deze een goede score blijven houden...

Ron v
17-02-2021, 11:36 door Anoniem
Voor de Tor fanaten: https://tor.stackexchange.com/

Over configuraties en tor hardening. Lees de twijfels aangaande firejail sandboxen en nog veel meer.

Bijvoorbeeld over wrapping: https://blog.torproject.org/q-and-yawning-angel

luntrus
19-02-2021, 13:59 door Anoniem
19-02-2021, 20:11 door Anoniem
Door Anoniem: Tracking Tor's network-wide V3 onion service outages
https://matt.traudt.xyz/posts/tracking-tors-network-wide-v3-onion-service-outages/

Oud nieuws


Ron
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.