image

Tor Project eist end-to-end encryptie voor privéberichten op alle platforms

zaterdag 22 oktober 2022, 13:48 door Redactie, 14 reacties

Gisteren was het Global Encryption Day en de dag is door het Tor Project aangegrepen om end-to-end encryptie als standaard voor privéberichten op alle platforms te eisen. Het Tor Project is de organisatie achter het Tor-netwerk en Tor-browser, die dagelijks door 2,5 miljoen mensen worden gebruikt voor het beschermen van hun privacy en bezoeken van gecensureerde websites. Iets dat volgens het Tor Project alleen mogelijk is dankzij encryptie.

De organisatie stelt dat veilige, versleutelde communicatie nu belangrijker is dan ooit. Gesprekken die de ene dag normaal zijn, kunnen de volgende dag illegale content bevatten, zo stelt Al Smith van het Tor Project. Er zijn echter platforms waarbij privéberichten niets standaard end-to-end versleuteld zijn. Iets dat wel zou moeten, merkt Smith op. Hij wijst naar Facebook, dat eerder dit jaar privéberichten tussen een moeder en haar dochter met de politie deelde. "Zonder end-to-end encryptie kunnen onze online levens worden gehackt, gedeeld met de politie of zelfs bekeken door enge bedrijfsmedewerkers", gaat Smith verder.

Daarom heeft het Tor Project naar eigen zeggen Global Encryption Day aangegrepen om te eisen dat Big Tech privéberichten van end-to-end encryptie voorziet. Niet als verborgen feature, maar als standaardinstelling. "Bedrijven als Meta, Twitter, Apple, Google, Slack, Discord en alle diensten met chatfeatures moeten end-to-end encryptie meteen aan hun chatdiensten toevoegen." Daarnaast is digitale rechtenbeweging Fight for the Future een online petitie gestart die techbedrijven oproept om privéberichten end-to-end te versleutelen.

Reacties (14)
22-10-2022, 14:22 door Anoniem
artikel 12 uvrm schending van privacy en alle uitgave prive van fam.van Amsberg voor eigen kosten
1948 gelijke rechten en gelijke behandeling over discriminatie maar niet te spreken. een grondwet uit 1848 is al lang verlopen na 1948 , dus maar laten graaien die geldverslindende poppenkast , met de spoedwet om ons te ondedrukken ging het in een pennestreek van W A Maar verder ikki ikke en de rest kan stikken altijd zolang die familie meer rechten zich toeeigend
22-10-2022, 21:07 door Anoniem
Door Anoniem: artikel 12 uvrm schending van privacy en alle uitgave prive van fam.van Amsberg voor eigen kosten
1948 gelijke rechten en gelijke behandeling over discriminatie maar niet te spreken. een grondwet uit 1848 is al lang verlopen na 1948 , dus maar laten graaien die geldverslindende poppenkast , met de spoedwet om ons te ondedrukken ging het in een pennestreek van W A Maar verder ikki ikke en de rest kan stikken altijd zolang die familie meer rechten zich toeeigend
Wat heeft de Koninklijke familie nu te maken met het artikel over end-to-end encryptie als ik vragen mag?
22-10-2022, 23:30 door Anoniem
Het woord privéberichten zegt zelf het toch al. Dat is voor onder vier ogen (of zelfs voor twee blinden, onder nul ogen, maar nooit meer dan vier!). Eén op eén communicatie. Meeloeren, meeluisteren, al dan niet met een algoritme, al dan niet ge-encrypt, al dan niet ge-anonimiseerd, moet gewoon strafbaar worden.

Dan wordt de uitdaging juist, om het zo goed mogelijk te doen, om strafbare feiten te voorkomen. Door er ook nog peer to peer bij te doen. En key rotation. Of in stukjes verstoppen in een hele grote berg rommel.

Je moet gewoon het probleem omkeren. Want het woord privébericht zegt toch al zelf wat daar de bedoeling van is, en wat niet? Wat valt daar nog niet aan te snappen?
23-10-2022, 05:40 door karma4
Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
23-10-2022, 07:31 door Anoniem
Door karma4: Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
Wat bedoelt u met "alle sleutels"? Welke sleutels zijn dat dan?
Mag ik even het bewijs van deze stelling zien, liefst met een link?
23-10-2022, 11:14 door karma4
Door Anoniem:
Door karma4: Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
Wat bedoelt u met "alle sleutels"? Welke sleutels zijn dat dan?
Mag ik even het bewijs van deze stelling zien, liefst met een link?
Genoeg links:
https://faq.whatsapp.com/791574747982248/?locale=nl_NL
https://support.torproject.org/glossary/end-to-end-encrypted/
origin en destinaition zijn de apparaten. Heb je ooit iets gezien dat iemand wat aparts met sleutels moest doen.

Als de persoon/iemand de sleutels niet heeft, dan krijg je dit. Heel veilig in end-to-end maarde sleutels kwamen naar boven.
https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:PHR:2022:219
23-10-2022, 13:39 door Anoniem
Het was al veel langer bekend: https://www.dailydot.com/unclick/bitcoin-tor-not-anonymous/

Trouwens je kunt steeds meer bestemmingen via tor slechts bereiken binnen de omgeving van een webproxy,
anders word je fluks geblokkeerd o.a. door CloudFlare blokkering of op websites zoals van bijv. intelx.io

De Mellon universiteit heeft veel onderzoek laten verrichten hoe tor te kunnen de-anonimiseren en frustreren.

Iets verspreiden op het Internet staat gelijk het in het openbaar rondroepen via een megafoon in het Amsterdamse Bos.
Maar dat kan iedereen toch al vanaf 2013 hebben geweten.

Alleen leven de meeste mensen nog met hun hoofden in hun achterste.
Ze willen deze ongemakkelijke waarheid niet onder ogen zien en nog liever blijven ontkennen.

Dat veel liever dan meehelpen om eindelijk eens iets te doen aan deze digitale onevenredigheid van de een,
die bijkans alles mag en de anderen, de nu al weinig en later nog steeds minder mogen.

Waarom zijn er over dit onderwerp toch nog zoveel leugens in omloop?
Waarom hebben er zovelen steeds onder een steen geslapen als een soort van Hollandse Rip van Winckle?
23-10-2022, 14:12 door Anoniem
Door karma4:
Door Anoniem:
Door karma4: Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
Wat bedoelt u met "alle sleutels"? Welke sleutels zijn dat dan?
Mag ik even het bewijs van deze stelling zien, liefst met een link?
Genoeg links:
https://faq.whatsapp.com/791574747982248/?locale=nl_NL
https://support.torproject.org/glossary/end-to-end-encrypted/
origin en destinaition zijn de apparaten. Heb je ooit iets gezien dat iemand wat aparts met sleutels moest doen.

Als de persoon/iemand de sleutels niet heeft, dan krijg je dit. Heel veilig in end-to-end maarde sleutels kwamen naar boven.
https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:PHR:2022:219
Je haalt publieke sleutels en privé-sleutels door elkaar, en dat komt doordat je kennelijk niet weet wat assymetrische cryptografie inhoudt. Dat er volgens de gerechtelijke uitspraak "sleutels" hebben gestaan op de server, heeft te maken met de Publieke sleutels, die niet geheim zijn en aan iedereen bekend mag worden gemaakt. De Private-keys stonden op de telefoons en die zijn alleen toegankelijk voor de gebruiker en die staan dus NIET op een of andere server. Dus dat ALLE sleutels bij een of ander bedrijf bekend zouden zijn, is notoire onzin.
23-10-2022, 15:38 door Anoniem
Valse certificering behoort tot een van de methoden om Tor te kunnen hacken.
Na geruimere tijd kan dus wel degelijk duidelijk worden wie illegaal op Tor bezig zijn.

So don't do the crime, if you cannot do the time.
Ook gebruikers van facebook e.d. via Tor zijn een gemakkelijk doelwit gebleken t.a.v. de-anonimisering.

Dit wil niet zeggen dat ik een voorstander ben van total control, total surveillance
en het ontnemen van elke vrijheid van de eindgebruiker. Verre van dat.

Maar we hebben in ieder geval in het huidige tijdsgewricht alles tegen ons als eindgebruikers.
De krachten achter de schermen willen naar het transparante, extern aanstuurbare zombie-achtig mens-type.

De beste methode om nog enigszins onder de radar te blijven tegenwoordig is dus de formule: "Go with the flow".

Hanteer daarom de drie-aapjes-methode: zie geen kwaad, spreek geen kwaad, hoor geen kwaad.

#sockpuppet
23-10-2022, 15:42 door majortom
Door Anoniem:
Door karma4:
Door Anoniem:
Door karma4: Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
Wat bedoelt u met "alle sleutels"? Welke sleutels zijn dat dan?
Mag ik even het bewijs van deze stelling zien, liefst met een link?
Genoeg links:
https://faq.whatsapp.com/791574747982248/?locale=nl_NL
https://support.torproject.org/glossary/end-to-end-encrypted/
origin en destinaition zijn de apparaten. Heb je ooit iets gezien dat iemand wat aparts met sleutels moest doen.

Als de persoon/iemand de sleutels niet heeft, dan krijg je dit. Heel veilig in end-to-end maarde sleutels kwamen naar boven.
https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:PHR:2022:219
Je haalt publieke sleutels en privé-sleutels door elkaar, en dat komt doordat je kennelijk niet weet wat assymetrische cryptografie inhoudt. Dat er volgens de gerechtelijke uitspraak "sleutels" hebben gestaan op de server, heeft te maken met de Publieke sleutels, die niet geheim zijn en aan iedereen bekend mag worden gemaakt. De Private-keys stonden op de telefoons en die zijn alleen toegankelijk voor de gebruiker en die staan dus NIET op een of andere server. Dus dat ALLE sleutels bij een of ander bedrijf bekend zouden zijn, is notoire onzin.
Wel moet je een rotsvast vertrouwen hebben dat de app die privesleutels niet stiekem toch deelt met de centrale server (of misschien laat de app het keypair wel ergens centraal genereren, etc). Dus bekijk ik iedere closed source implementatie die claimt end-to-end encryptie te bieden met wantrouwen. Uiteindelijk bepaalt de implementatie hiervan hoeveel waarde je eraan mag hechten. In mijn ogen kan dat alleen geborgd worden als de client ook open source is en je dus kunt verifieren hoe de app met de sleutels omgaat.
23-10-2022, 18:24 door Anoniem
Alles in de cloud,samen alles delen,centraal geregeld,wij willen de volledige controle,
wij eisen je gedrag op,wie en wat jij mag zijn,wij weten wat goed voor je is,wij zorgen voor je,
wij regelen voor je,je hoeft zelfs niet meer na te denken,eigen creativiteit ontmoedigen wij
en encryptie is not done,wij willen dat niet,wij willen onze plannen doorzetten
veiligheid en klimaat.

Leuker kunnen we het niet maken,wel makkelijker

EU-2022
23-10-2022, 23:56 door Anoniem
Door majortom:
Door Anoniem:
Door karma4:
Door Anoniem:
Door karma4: Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
Wat bedoelt u met "alle sleutels"? Welke sleutels zijn dat dan?
Mag ik even het bewijs van deze stelling zien, liefst met een link?
Genoeg links:
https://faq.whatsapp.com/791574747982248/?locale=nl_NL
https://support.torproject.org/glossary/end-to-end-encrypted/
origin en destinaition zijn de apparaten. Heb je ooit iets gezien dat iemand wat aparts met sleutels moest doen.

Als de persoon/iemand de sleutels niet heeft, dan krijg je dit. Heel veilig in end-to-end maarde sleutels kwamen naar boven.
https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:PHR:2022:219
Je haalt publieke sleutels en privé-sleutels door elkaar, en dat komt doordat je kennelijk niet weet wat assymetrische cryptografie inhoudt. Dat er volgens de gerechtelijke uitspraak "sleutels" hebben gestaan op de server, heeft te maken met de Publieke sleutels, die niet geheim zijn en aan iedereen bekend mag worden gemaakt. De Private-keys stonden op de telefoons en die zijn alleen toegankelijk voor de gebruiker en die staan dus NIET op een of andere server. Dus dat ALLE sleutels bij een of ander bedrijf bekend zouden zijn, is notoire onzin.
Wel moet je een rotsvast vertrouwen hebben dat de app die privesleutels niet stiekem toch deelt met de centrale server (of misschien laat de app het keypair wel ergens centraal genereren, etc). Dus bekijk ik iedere closed source implementatie die claimt end-to-end encryptie te bieden met wantrouwen. Uiteindelijk bepaalt de implementatie hiervan hoeveel waarde je eraan mag hechten. In mijn ogen kan dat alleen geborgd worden als de client ook open source is en je dus kunt verifieren hoe de app met de sleutels omgaat.

Ja dus? De tor client is toch open source. Als die de gegenereerde private keys naar een server zou sturen was dat binnen een paar dagen bekend als een vulnerability met score 10. Die asymmetrische encryptie is de basis van het hele protocol.
24-10-2022, 08:57 door majortom - Bijgewerkt: 24-10-2022, 08:57
Door Anoniem:
Door majortom:
Door Anoniem:
Door karma4:
Door Anoniem:
Door karma4: Het tor project zelf heeft alle sleutels in handen ze zijn in staat zelf elk bericht te volgen.
Het is een ernstige denkfout dat als een ander de sleutels heeft dat je zelf end to end rechten zou hebben.
Wat bedoelt u met "alle sleutels"? Welke sleutels zijn dat dan?
Mag ik even het bewijs van deze stelling zien, liefst met een link?
Genoeg links:
https://faq.whatsapp.com/791574747982248/?locale=nl_NL
https://support.torproject.org/glossary/end-to-end-encrypted/
origin en destinaition zijn de apparaten. Heb je ooit iets gezien dat iemand wat aparts met sleutels moest doen.

Als de persoon/iemand de sleutels niet heeft, dan krijg je dit. Heel veilig in end-to-end maarde sleutels kwamen naar boven.
https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:PHR:2022:219
Je haalt publieke sleutels en privé-sleutels door elkaar, en dat komt doordat je kennelijk niet weet wat assymetrische cryptografie inhoudt. Dat er volgens de gerechtelijke uitspraak "sleutels" hebben gestaan op de server, heeft te maken met de Publieke sleutels, die niet geheim zijn en aan iedereen bekend mag worden gemaakt. De Private-keys stonden op de telefoons en die zijn alleen toegankelijk voor de gebruiker en die staan dus NIET op een of andere server. Dus dat ALLE sleutels bij een of ander bedrijf bekend zouden zijn, is notoire onzin.
Wel moet je een rotsvast vertrouwen hebben dat de app die privesleutels niet stiekem toch deelt met de centrale server (of misschien laat de app het keypair wel ergens centraal genereren, etc). Dus bekijk ik iedere closed source implementatie die claimt end-to-end encryptie te bieden met wantrouwen. Uiteindelijk bepaalt de implementatie hiervan hoeveel waarde je eraan mag hechten. In mijn ogen kan dat alleen geborgd worden als de client ook open source is en je dus kunt verifieren hoe de app met de sleutels omgaat.

Ja dus? De tor client is toch open source. Als die de gegenereerde private keys naar een server zou sturen was dat binnen een paar dagen bekend als een vulnerability met score 10. Die asymmetrische encryptie is de basis van het hele protocol.
Mijn opmerking betrof een algemene opmerking mbt het vertrouwen dat je in de claim end-to-end encryptie kunt hebben voor een willekeurige applicatie, niet een specifieke (zoals de tor client). Het artikel ging immers niet om de tor client maar over end-to-end encryptie in het algemeen. Ook in deze thread werd bijvoorbeeld een link naar WhatsApp aangehaald (die ik zeker niet vertrouw), vandaar de opmerking.

Overigens zou je denk ik niet alleen de betreffende client applicatie moeten beschouwen maar de hele stack.
25-10-2022, 11:56 door Anoniem
Vergeet email niet. Onderscheppen van email berichten die allerhande gevoelige informatie bevatten. Vaak omdat beveiligede communicatie (nog steeds) niet uniform door alle servers ondersteunt wordt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.