Privacy - Wat niemand over je mag weten

Tor browser of een VPN voor meeste privacy

27-10-2021, 15:14 door Anoniem, 30 reacties
Zoals de titel al stelt...

Waar heb ik meer privacy mee... VPN of de torbrowser?

Dank
Reacties (30)
27-10-2021, 15:42 door Anoniem
Tor. Omdat je bij VPN linea recta herkent wordt aan jouw fingerprint.
27-10-2021, 16:22 door Anoniem
Waarom of ipv en?
27-10-2021, 16:24 door [Account Verwijderd]
In dit geval altijd Tor.
27-10-2021, 17:15 door Anoniem
Altijd nog Java uitzetten bij Tor (about:config --> javascript.enabled=false). Anders kunt je ook via Tor nog gemakkelijk gefingerprint worden).
27-10-2021, 17:58 door Anoniem
Door Anoniem: Zoals de titel al stelt...

Waar heb ik meer privacy mee... VPN of de torbrowser?

Dank

Het antwoord staat op de Tor Project website, en heel uitvoerig.

P.S. wel onder *BSD draaien, just in case.
27-10-2021, 18:03 door Anoniem
Sowieso altijd VPN. Maar doe je huiswerk bij het selecteren van een VPN en neem in ieder geval geen gratis VPN of de goedkoopste.
27-10-2021, 18:23 door Anoniem
Javascript uitzetten bedoelt u, Java is heel iets anders dan het Brendan Eich's in vijf dagen ontwikkelde JavaScript.
Maar functioneler is Javascript aanzetten tot aan een duidelijk functionerende website en al het andere blokkeren.
Zonder JavaScript blijft er niet veel functionaliteit meer over.

VPN is zo veilig als de overheidssurveillance waar ze aan moeten voldoen. Dus vertrouw ze niet op welke kleur ogen.

Tor in feite ook onveilig, daar waar het het door NSA en de overige eyes gecontroleerde gedeelte betreft.
Zoek maar eens Tor-addressen via de zoekmachine van Intelx.io (niet op tor, want dat blokkeert deze zoekmachine).

Men kan overigens ook nog combineren met proxies of een aantal gekoppelde proxies.

Blokkeer fingerprinten met een fingerprint blokker, herschrijf script met Local CDN (extensie).

Je rest-privacy bewaren is bijna een onmogelijke taak geworden om buiten Big Brother's vang- en sleepnet te blijven.

Tot nu toe was "go with the flow"de beste optie, vanwege de massaliteit van de data, maar is ook al achterhaald.

luntrus
28-10-2021, 08:05 door Anoniem
Blokkeer fingerprinten met een fingerprint blokker, herschrijf script met Local CDN (extensie).

luntrus

Interessant. Wist niet dat zoiets bestond.
28-10-2021, 10:20 door [Account Verwijderd]
Door Anoniem: Altijd nog Java uitzetten bij Tor (about:config --> javascript.enabled=false). Anders kunt je ook via Tor nog gemakkelijk gefingerprint worden).

JAVA IS GEEN JAVASCRIPT! (dit zijn twee volledig verschillende programmeertalen)
28-10-2021, 21:35 door Anoniem
Het hangt ook een beetje af van waartegen je je wil beschermen en wat je doel is.
29-10-2021, 10:19 door Anoniem
Door Anoniem: Het hangt ook een beetje af van waartegen je je wil beschermen en wat je doel is.

Beschermen doe je altijd tegen verraders.
29-10-2021, 12:04 door Anoniem
Door Anoniem:
Door Anoniem: Zoals de titel al stelt...

Waar heb ik meer privacy mee... VPN of de torbrowser?

Dank

Het antwoord staat op de Tor Project website, en heel uitvoerig.

P.S. wel onder *BSD draaien, just in case.
Wij van WC-eend...
30-10-2021, 23:58 door Anoniem
Hoe veilig is dit, een SSH tunnel via OpenTunnel?
Re: https://opentunnel.net/

Someone in the know?

luntrus
31-10-2021, 09:51 door Anoniem
Door Anoniem: Hoe veilig is dit, een SSH tunnel via OpenTunnel?
Re: https://opentunnel.net/

Someone in the know?

luntrus

Lees eerst eens in over de optie in ssh, zie argument -F voor tunnels.
01-11-2021, 19:18 door Anoniem
Privacy?
Je wilt niet dat iemand kan zien wat je bezoekt en zelf niet kan gokken dat je iets bezoekt, echte volledige privacy?

Dan is geen gebruik van internet het beste antwoord.

Een prepaid simkaartje en zittende op een plek zonder camera's waar je alles weggooit achteraf, wellicht komt dat in de buurt.

TOR, tja, dat valt nogal op. Dus als je niet wilt dat iemand kan gokken dat je iets bezoekt, moet je vooral niet de aandacht trekken met dat soort verkeer.

VPN is bedoeld om je PC te verplaatsen, bv. naar het Virtual Private Network van bedrijf X.
VPN doet eigenlijk niets voor je privacy, behalve die verplaatsing. Je IP adres wordt anders, maar dat is het dan ook.


Of bedoel je meer, dat je niet wilt dat de grote techreuzen je tracken en profielen opbouwen?
Overweeg dan Brave qua browser, gebruik een adblocker en accepteer geen cookies. En log vooral niet in met facebook. Pak een provider zonder statisch IPadres. Kom je akelig dicht in de buurt van dat doel, zonder echt vreemde dingen te hoeven te doen. Eigenlijk te adviseren voor iedereen die gewoon online komt (en dat hebben Firefox en Apple ook al lang door inmiddels omdat het in hun browsers al bijna standaard zit inmiddels).
02-11-2021, 05:37 door Anoniem
Tegenwoordig wordt er weer veel meer gefingerprint, specifiek op alt. websites.
Canvas Blocker - Fingerprint Protect is dan geen overbodige luxe.
Detect NoFollow. Link Redirect Trace.

Kijk eens even hier: https://sitechecker.pro/app/main/dashboard

Is dan toch Brave, DDG en "go with the flow" de beste optie?

#sockpuppet
02-11-2021, 10:00 door Anoniem
Met vpn hide je alleen je verbindingen tussen jouw en je isp en voor de rest niks vanwege fingerprints. Voor privacy voor alles neem je best tor browser.

Door Anoniem: Waarom of ipv en?
Die vraag werd al vaker gesteld. Zoek maar op op tor browser website zou'k zeggen. Tor over vpn is niet goed en vpn over tor is ook niet goed. Reden herrinner ik me nu niet meer, maar door te surfen met "lagen" breekt de anonimiteit.
03-11-2021, 20:23 door Anoniem
Door Anoniem:

Door Anoniem: Waarom of ipv en?
Die vraag werd al vaker gesteld. Zoek maar op op tor browser website zou'k zeggen. Tor over vpn is niet goed en vpn over tor is ook niet goed. Reden herrinner ik me nu niet meer, maar door te surfen met "lagen" breekt de anonimiteit.

Nee dat is juist andersom, hoe meer lagen hoe beter je beveiliging. Dus tor over een VPN en meerdere VPN's zou ik zeker aanraden maar daar blijft het niet bij. Je moet niet je bestaande OS met alle je software er op gebruiken om op Tor te gaan natuurlijk. Je neemt een aparte Virtuele Machine of Live OS die zet je apart van de rest van je netwerk en die gebruik je alleen voor secure browsen.
03-11-2021, 22:39 door Anoniem
Ontbrekende CSP, zoals hier bij een website via kproxy (zwakke F-grade security) en cloud-tracking galore:
https://server2.kproxy.com/servlet/redirect.srv/sqt/sgcscgpsh/snop/p2/posting/727506/Tor+browser+of+een+VPN+voor+meeste+privacy Let wel, 45% van de kwetsbaarheden bevindt zich steeds aan de client-zijde.

Tor en VPN dus niet combineren, net als een boer geen zuivel op zuivel zal eten, dus of een boterham met kaas of een boterham met boter, maar geen kaas op boter. Maar alle grapjes daargelaten. Via tor ga je met gebruik van een VPN over op een enkele proxy server. Bij het gebruik van tor en een VPN ernaast, hebt je er 1 en er eigenlijk voor tor steeds 3 nodig - dus in analogie eerst boter, dan een plak kaas en dan een lik mosterd tenslotte. ;). Met een dun plakje kaas alleen kom je er dus niet.

Bij de combinatie Tor gebruiken op publieke Wifi ligt het weer wat gunstiger om dan in dat geval toch maar te kiezen voor een VPN om erbij inzetten (tegen lokaal compromiteren).

Nog over een ander veiligheidsaspect, zie: https://www.cactusvpn.com/vpn/is-tor-safe/

luntrus
04-11-2021, 13:34 door Anoniem
@22:39 JIj hebt echt geen flauw idee waarover je het hebt.

Bij Tor heb je tenminste 3 hops (guard, middle en exit) en mogelijk meer dan 5 als het een hidden service betreft. Als Tor op wat voor manier dan ook gecompromitteerd wordt of je pakt per ongeluk een guard node beheerd door 1 of andere inlichtingen dienst hebben ze meteen jou publieke IP adres te pakken. Het gebruik van meerdere VPN's achter elkaar naast tor voorkomt dit als jij goed je huiswerk doet.

Uiteraard client security is heel belangrijk maar daarom gaf ik aan, dat je tor pc nooit met je rest je netwerk mag kunnen praten en ook niet direct via de gateway naar buiten mag. Dat alleen is al reden om VPN te gebruiken.! Je wilt niet dat die pc jou publieke internet IP adres kent.
04-11-2021, 15:08 door Anoniem
Analogie met boter kaas en eieren wordt ook niet meer begrepen. De nerd kan alleen in technisch juist jargon discussiëren. VM als extra laag is dus echt belangrijk. (*!*). Maak me echt zorgen over cloud surveillance bij onveilige online proxies.
#sockpuppet
04-11-2021, 15:44 door Anoniem
Door Anoniem: @22:39 JIj hebt echt geen flauw idee waarover je het hebt.

Bij Tor heb je tenminste 3 hops (guard, middle en exit) en mogelijk meer dan 5 als het een hidden service betreft. Als Tor op wat voor manier dan ook gecompromitteerd wordt of je pakt per ongeluk een guard node beheerd door 1 of andere inlichtingen dienst hebben ze meteen jou publieke IP adres te pakken. Het gebruik van meerdere VPN's achter elkaar naast tor voorkomt dit als jij goed je huiswerk doet.

Uiteraard client security is heel belangrijk maar daarom gaf ik aan, dat je tor pc nooit met je rest je netwerk mag kunnen praten en ook niet direct via de gateway naar buiten mag. Dat alleen is al reden om VPN te gebruiken.! Je wilt niet dat die pc jou publieke internet IP adres kent.

In veel publicaties mbt tor over vpn wordt gefocussed op de risico's van de exit nodes. Statistisch gezien is de kans groter op een kwaadaardige exit- dan een guard node. Volgens het Tor Project. Hier de reden dat de risico's van guard nodes wordt onderschat.
Daarbij is de keuze voor een 'goede' vpn provider voor veel eindgebruikers lastig. Van de - pakweg - wereldwijd 180 actieve providers zijn er m.i. slechts een stuk of 3 redelijk transparant in hun 'no logs' policy én bieden open source clients. Het belang van laatstgenoemden is niet te onderschatten omdat de meeste attacks op vpn's aan de client side plaatsvinden. Daarbovenop is een firewall aan te raden die het netwerkverkeer live monitort en die 100% tweakable is.
04-11-2021, 16:40 door _R0N_
Door Anoniem: Sowieso altijd VPN. Maar doe je huiswerk bij het selecteren van een VPN en neem in ieder geval geen gratis VPN of de goedkoopste.

Nee, VPN i sverleggen van vertrouwen. Je vertrouwt je ISP niet maar je VPN provider wel.
Bij TOR weet je niet bij wie je verkeer naar buiten gaat dus veiliger.
04-11-2021, 17:31 door Anoniem
Door _R0N_:
Door Anoniem: Sowieso altijd VPN. Maar doe je huiswerk bij het selecteren van een VPN en neem in ieder geval geen gratis VPN of de goedkoopste.

Nee, VPN i sverleggen van vertrouwen. Je vertrouwt je ISP niet maar je VPN provider wel.
Bij TOR weet je niet bij wie je verkeer naar buiten gaat dus veiliger.
Bij je isp weet je in ieder geval zéker dat je gedrag wordt gelogd en gemonitord. En als je isp al niet kan weten wat je op tor doet, weten ze exact wanneer, hoelang en met welke guard node je inlogt: Dus dat je tor gebruikt. Een timing attack bijv. is vandaag de dag erg makkelijk uitvoerbaar voor een grote partij als je isp, die hoe langer hoe meer 'getrouwd' is met overheidsdiensten nationaal en internationaal.

De kans dat überhaubt iemand weet dat je tor gebruikt wordt een stuk kleiner bij een 'goede' vpn provider. Een mooie bijkomstigheid is dat timing attacks op het TCP TOR verkeer moeilijker uitvoerbaar zijn in geval van gebruik van VPN over UDP.

Met slechts je ISP tussen je systeem en guard node moet je je guard node - waar je meestal geen keuze in hebt - voor de volle 100% kunnen vertrouwen: dwz weten dat het geen kwaadaardige is, laatste updates heeft gehad én mitigatie (zo goed als mogelijk) tegen timing attacks.
04-11-2021, 21:40 door Anoniem
Dit wordt een interessant draadje. Vooral in deze tijd van toenemende surveillance door de 'diensten', info-manipulatie alsmede tracking etc. t.b.v. commerciële giganten, die ook weer met de diensten gelijke belangen behartigen en controle uitoefenen.
Zekere vrije info-garing schijnt steeds minder gekleurd mogelijk te zijn. Hoe blijf je als eindgebruiker het best onder de radar?
#sockpuppet
05-11-2021, 09:08 door Anoniem
Zie ook het - enigzins gedateerde - wiki artikel op de site van het tor project zelf: https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN.
06-11-2021, 11:44 door Anoniem
Maar letterlijk overal loert verwacht of onverwacht de surveillance en de monitoring door 'the Forces that Be'.

Stel je hebt een VPN verbinding via een encrypted proxy met Londen vanuit Nederland, dan heb je mogelijk tevens een DNS-lek via datacamp.co.uk, gevestigd in .... juist Amsterdam. Testen dus: https://securitygladiators.com/vpn-test-tool/

Alleen al als form-action en base-uri niet strict zijn gedefinieerd of base-tags-injectie toegestaan is of script-sre-directive niet ingesteld. Nou en er is nogal wat mis met de CSP-protectie overal. Het meeste is van F-grade-gehalte en verder hier en daar een mager D-tje. Kijk eens met een CSP Scanner (ook als extensie).

Jammer, maar helaas wel zowat overal de realiteit van alledag,

luntrus
07-11-2021, 09:55 door Anoniem
Door Anoniem:
Door Anoniem:

Door Anoniem: Waarom of ipv en?
Die vraag werd al vaker gesteld. Zoek maar op op tor browser website zou'k zeggen. Tor over vpn is niet goed en vpn over tor is ook niet goed. Reden herrinner ik me nu niet meer, maar door te surfen met "lagen" breekt de anonimiteit.

Nee dat is juist andersom, hoe meer lagen hoe beter je beveiliging. Dus tor over een VPN en meerdere VPN's zou ik zeker aanraden maar daar blijft het niet bij. Je moet niet je bestaande OS met alle je software er op gebruiken om op Tor te gaan natuurlijk. Je neemt een aparte Virtuele Machine of Live OS die zet je apart van de rest van je netwerk en die gebruik je alleen voor secure browsen.
Het laatste wat je zegt klopt allemaal, maar vpn over tor? Dan denk ik dat je toch iets hebt gemist. Zoek maar op zou'k zeggen ;-)
08-11-2021, 09:15 door _R0N_
Door Anoniem:


De kans dat überhaubt iemand weet dat je tor gebruikt wordt een stuk kleiner bij een 'goede' vpn provider.

Definieer een goede VPN provider..
Je kent je provider niet, je weet dus niet wat de VPN provider logt, heeft de/een overheid toegang tot jouw keys?

Zeker de Amerikaanse VPN providers zijn niet te vertrouwen dan ku je nog beter een VPS nemen en daar zelf openvpn op zetten.
08-11-2021, 09:56 door Anoniem
Tor an sich is ook niet ten volle te vertrouwen omdat Dingledine zelf toegaf samen te werken met de Amerikaanse diensten.
Het is destijds opgezet ten dienste van de Amerikaanse navy.

Niet alles uit de USA is slecht, niet alles is goed. Zo is het met van alles.
Gebruik je onderscheidingsvermogen en blijf weg van illegale activiteit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.