Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Tor verkeer normaal laten lijken

28-04-2023, 10:14 door Anoniem, 55 reacties
Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.
Reacties (55)
28-04-2023, 11:21 door Anoniem
Dat kan niet. Die websites blokkeren het adres van Tor exitnodes en die worden door Tor bepaald, niet door jou.
Idem voor VPN netwerken die bekend zijn.
28-04-2023, 11:34 door Anoniem
Dat kan je niet.
Als je via Tor het internet opgaat, gebruik je een publieke server als tussenverbinding.
Die tussenserver word ook gebruikt door andere mensen, waaronder hackers, spammers en ander gespuis.
Je kan niet voorkomen dat mensen die servers veelal automatisch of soms handmatig de toegang ontzeggen.

Een optie is om een VPS te huren en die als privé-VPN te gebruiken.
Maar dat is niet meer geheel anoniem, want die VPS zal onder jouw naam staan.

Misschien dat anderen nog een alternatief hebben?
28-04-2023, 12:02 door Anoniem
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?

Dat is niet mogelijk. Het staat cloud- en hostingproviders geheel vrij om de openbaar beschikbare lijsten van de IP-addressen van alle Tor-exits en de bekende grote VPN-providers te gebruiken om (ongewenste) gebruikers van die diensten stelselmatig te blokkeren. Als de gebruiker van het Tor netwerk, of een VPN dienst, kun je daar niets tegen uitrichten. Er bestaan wel enkele (malafide) webproxy's, waarmee men het gebruik van Tor of een VPN zou kunnen verhullen, maar die proxy's gebruiken staat gelijk aan de aandacht trekken van criminelen en de inlichtingendiensten.
28-04-2023, 12:51 door Anoniem
Je kan torry.io gebruiken, maar dan weet Google weer wat je doet.
Linux is so wie so een beter idee dan andere operationele vendor-locked-in systemen oftewel voortdurende data-slurper.

Of je kunt een online webproxy gebruiken binnen de Tor browser, maar dan vangt die proxy weer af wat je doet.

De grootste blokkeer instanties zijn cloud diensten.
Het wordt steeds moeilijker de controle en surveillance te om-/ontgaan.

Een ding. Deel niet met Internet datgene wat je niet met alleman, de hele wereld inclusief de gootsteen wenst te delen.

Data die er niet zijn, kunnen je niet in je k*nt komen bijten.

#webproxy
28-04-2023, 13:46 door Anoniem
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.

Elke Tor client heeft intern een lijst met alle nodes waarover gestemd is door de directory authorities. Dit is de consensus.

Een website die Tor exit nodes wil blokkeren, kan gewoon deze lijst ophalen en daar de IP nummers uit destilleren en die automatisch in een inkomende firewall zetten. Het is geen hogere wiskunde of zo.

Tor beheert ook zelf zulke lijsten voor websites die Tor willen blokkeren. Om het nog makkelijker te maken. Het doel van Tor is niet om 'normaal te lijken' en dus niet 'te blokkeren te zijn'. Het doel is om het IP adres van de client volledig te verbergen voor (statelijke) aanvallers.
28-04-2023, 16:16 door Anoniem
Door Anoniem:
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.

Elke Tor client heeft intern een lijst met alle nodes waarover gestemd is door de directory authorities. Dit is de consensus.

Een website die Tor exit nodes wil blokkeren, kan gewoon deze lijst ophalen en daar de IP nummers uit destilleren en die automatisch in een inkomende firewall zetten. Het is geen hogere wiskunde of zo.

Tor beheert ook zelf zulke lijsten voor websites die Tor willen blokkeren. Om het nog makkelijker te maken. Het doel van Tor is niet om 'normaal te lijken' en dus niet 'te blokkeren te zijn'. Het doel is om het IP adres van de client volledig te verbergen voor (statelijke) aanvallers.
Het doel kan wel zijn om het ip adres volledig te verbergen, maar als je amper normaal een website kan bezoeken dan heb je er weinig aan,steeds meer websites blokkeren tor.
28-04-2023, 16:43 door Anoniem
Zou EU o.a. Tor geheel kunnen gaan blokkeren?
28-04-2023, 16:48 door Anoniem
Door Anoniem: Het doel kan wel zijn om het ip adres volledig te verbergen, maar als je amper normaal een website kan bezoeken dan heb je er weinig aan,steeds meer websites blokkeren tor.
Ja maar dat is logisch, omdat er zoveel mensen zijn die "hun IP adres volledig willen verbergen" om dan vervolgens rottigheid te gaan uithalen.
28-04-2023, 17:41 door Anoniem
Door Anoniem: Je kan torry.io gebruiken, maar dan weet Google weer wat je doet.
Linux is so wie so een beter idee dan andere operationele vendor-locked-in systemen oftewel voortdurende data-slurper.

Of je kunt een online webproxy gebruiken binnen de Tor browser, maar dan vangt die proxy weer af wat je doet.

De grootste blokkeer instanties zijn cloud diensten.
Het wordt steeds moeilijker de controle en surveillance te om-/ontgaan.

Een ding. Deel niet met Internet datgene wat je niet met alleman, de hele wereld inclusief de gootsteen wenst te delen.

Data die er niet zijn, kunnen je niet in je k*nt komen bijten.

#webproxy
Tor onder Linux of Windows maakt geen verschil qua werking! Dus gewoon weer getrol.
28-04-2023, 19:16 door Anoniem
Door Anoniem: Dat kan je niet.
Als je via Tor het internet opgaat, gebruik je een publieke server als tussenverbinding.
Die tussenserver word ook gebruikt door andere mensen, waaronder hackers, spammers en ander gespuis.
Je kan niet voorkomen dat mensen die servers veelal automatisch of soms handmatig de toegang ontzeggen.

Een optie is om een VPS te huren en die als privé-VPN te gebruiken.
Maar dat is niet meer geheel anoniem, want die VPS zal onder jouw naam staan.

Misschien dat anderen nog een alternatief hebben?

Dus als ik Tor gebruik ben ik geen deuger maar met een VPN wel?
28-04-2023, 20:48 door Anoniem
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.
Er zijn goede redenen dat website TOR verbindingen blokkeren. Met hele goede redenen.

Maar de oplossing is heel simpel, gewoon geen TOR (of VPN) gebruiken. Scheelt je een hoop ellende en in Nederland totaal overbodig.
29-04-2023, 11:31 door Anoniem
Dat laatste, met de huidige inclusieve en exclusieve waardering voor de officiële propaganda en de info manipulatie en voorgestelde censuur op zgh. desinfo, lijkt me dit steeds minder waarschijnlijk.

Als overal totalitaire systemen terrein winnen, wat wil je dan met opbouw van total control en total surveillance?

Er is juist nu meer anonimiteit en privacy nodig dan ooit voor rechtgeaarde oppassende burgers met daarnaast drastisch aanpakken van cybercrime en bestaande corruptie van hoog tot laag.

Ruk af die black and grey hats. Expose those that abuse is.

#webproxy
29-04-2023, 14:18 door Anoniem
De Torbrowser zelf heeft een bekende vaste "fingerprint" die gedetecteerd kan worden.
Bovendien worden er lijsten bijgehouden van in elk geval alle Tor-(exit)nodes die verbinding maken eindpunten.
Het moet namelijk niet al te gemakkelijk worden om rottigheid uit te halen,
want dan zouden o.a. ook jij en ik er veel meer last van kunnen krijgen.
29-04-2023, 15:23 door Anoniem
Door Anoniem: Er zijn goede redenen dat website TOR verbindingen blokkeren. Met hele goede redenen.
Mensen die privacy belangrijk achten de toegang tot jouw site ontzeggen?

Mijn inziens geef je dan overduidelijk als organisatie/bedrijf aan privacy niet hoog in het vaandel te hebben. Wil je dat imago wel hebben?
29-04-2023, 18:03 door Anoniem
Tor stinkt minder als voorgesteld wordt:
https://www.sciencedirect.com/science/article/abs/pii/S0267364915001673
Het is als met allerlei zaken.
Neem nou een hamer.
Je kunt hier geweldige beeldhouwwerken mee scheppen.
Een hamer kan ook gebruikt worden om allerlei zaken mee te ruïneren.

Je kan zonder je IP bloot te geven info verzamelen en tot je nemen.
Je kunt ook Internet misbruiken voor zaken, die het daglicht niet kunnen verdragen.

Daarom wordt nog niet de toegang tot alle hamers geblokkeerd of mensen de toegang tot bepaalde info onthouden.

Dan leven we niet meer in een vrije maatschappij.
Dat neemt niet weg dat ik graag eens een eind zou willen zien aan cybercrime en cyber-corruptie. Met wortel en tak uit te roeien en liefst zo snel mogelijk zonder dat de 'goeden en onschuldigen' eronder dienen te lijden.
29-04-2023, 18:49 door Anoniem
Door Anoniem:
Door Anoniem: Er zijn goede redenen dat website TOR verbindingen blokkeren. Met hele goede redenen.
Mensen die privacy belangrijk achten de toegang tot jouw site ontzeggen?

Mijn inziens geef je dan overduidelijk als organisatie/bedrijf aan privacy niet hoog in het vaandel te hebben. Wil je dat imago wel hebben?

Als je een bivakmuts of motorhelm op hebt mag je op veel plekken ook niet binnen.
Dat heeft NIETS te maken met "privacy belangrijk achten", maar alles met "je identiteit willen verhullen".
30-04-2023, 11:38 door Anoniem
Het is maar afhankelijk van de regels, die voor geldend worden versleten. In het 'oude normaal' kwam ik met gezichtsmasker niet een winkel binnen, later niet zonder. Het kan verkeren.

Tor beschermde aanvankelijk American navy.

Nu wordt het steeds meer gezien als darknet vluchthaven en aanval vector van Black hats en cybercriminelen.

Niet langer meer gezien als beveiliging voor onderzoeksjournalistiek.

Assange is ten voorbeeld gesteld voor iets,
dat nooit zich meer mag herhalen.
Tucker als tv anchorman ontslagen. De dystopie verdiept zich.
30-04-2023, 11:56 door Anoniem
Door Anoniem:
Door Anoniem: Er zijn goede redenen dat website TOR verbindingen blokkeren. Met hele goede redenen.
Mensen die privacy belangrijk achten de toegang tot jouw site ontzeggen?

Mijn inziens geef je dan overduidelijk als organisatie/bedrijf aan privacy niet hoog in het vaandel te hebben. Wil je dat imago wel hebben?
Tor wordt ook misbruikt door mensen die narigheid uit willen halen en daarbij niet traceerbaar willen zijn. Allerlei spam- en abuse-detectiesystemen slaan dan volkomen terecht op hun spam en abuse aan, maar de IP-adressen die die systemen zien en vervolgens blokkeren zijn die van TOR exit nodes. Als legitieme gebruiker van TOR komt jouw verkeer vanaf diezelfde exit nodes en wordt geblokkeerd omdat die beschermingsmechanismen van servers daarop zijn aangeslagen.

Dat is niet tegen TOR gericht, dat is niet tegen gebruikers van TOR gericht, dat is niet tegen privacy gericht, dat is tegen de abuse gericht die van dezelfde IP-adressen komt.

Als je je ergens kwaad over wilt maken, maak je dan kwaad op degenen die TOR misbruiken en dit triggeren, want die belemmeren niet alleen het gebruik ervan van privacybewuste mensen in veilige landen maar ook een mogelijkheid om contact te houden met de buitenwereld van mensen in landen met repressieve regimes.
30-04-2023, 12:37 door Anoniem
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.
Ik heb de indruk dat je geen idee hebt hoe netwerkverkeer ongeveer is opgebouwd.

Heel kort door de bocht (en ik laat heel veel weg) komt het erop neer dat als jij een website bezoekt jouw browser berichten aan de webserver stuurt (zogenaamde "requests": mag ik die en die HTML-pagina van je krijgen, en dergelijke) en dat de webserver berichten met het gevraagde terugstuurt (de "response"). Die berichten worden op netwerkniveau opgeknipt in pakketjes met data, en elk van die pakketjes bevat het IP-adres van de computer waar ze naar toe gestuurd moeten worden én (bij het soort verkeer dat ik nu als voorbeeld neem) het IP-adres van de afzender. Als het afzender-IP-adres niet wordt meegestuurd kan de server namelijk niet zien waar het antwoord heen gestuurd moet worden. Het is goed vergelijkbaar met een afzenderadres op de envelop van een papieren brief.

Als je dat verkeer over TOR routeert dan gaan er na de nodige omwegen pakketjes van de TOR exit node naar de server met als retouradres het IP-adres van de exit node. De server (als die het verkeer accepteert) stuurt zijn antwoord terug naar dat IP-adres, en het TOR-netwerk routeert dat terug naar jou.

Het enige waarin dat verkeer zich onderscheidt van verkeer dat rechtstreeks van jou komt is het IP-adres van de gebruikte TOR exit node. Verder geeft het TOR-netwerk gewoon door wat het van jou binnenkrijgt, en het verkeer terug wordt ook gewoon doorgegeven. Het enige wat gedaan zou kunnen worden om de server niet te laten zien dat het verkeer van TOR komt is een ander retour-IP-adres meegeven, een dat niet bij TOR hoort. Dan krijg je alleen het probleem dat de server dat ook echt als retouradres gaat gebruiken en de antwoorden niet meer naar de TOR exit node worden gestuurd en dus ook niet terug naar jou gerouteerd worden. Het juiste retour-IP-adres is dus keihard nodig om TOR te kunnen laten werken, en dus is TOR daaraan herkenbaar voor wie de IP-adressen van exit nodes kent.

Ik betwijfel trouwens of TOR geblokkeerd wordt omdat het TOR is (behalve dan door regimes van landen als Iran en Noord Korea). Er zijn systemen die op servers draaien die volautomatisch elk IP-adres een tijdje blokkeren waar bijvoorbeeld een stroom mislukkende inlogpogingen vandaan komen, of opvragingen op een webserver waarvan bekend is dat die met aanvallen te maken hebben. Bij e-mail zijn er blokkeerlijsten met IP-adressen waarvan men spam heeft zien komen. Dit gaat om de afzender-IP-adressen die ik beschreef. Je kan er gif op innemen dat er mensen zijn die dingen als spam versturen en inbraakpogingen via TOR proberen (da's lekker anoniem), en je kan er gif op innemen dat als gevolg daarvan IP-adressen van TOR exit nodes geblokkeerd worden op allerlei servers. Daar is niets aan te doen, vrees ik.
30-04-2023, 17:57 door Anoniem
Door Anoniem:
Door Anoniem: Er zijn goede redenen dat website TOR verbindingen blokkeren. Met hele goede redenen.
Mensen die privacy belangrijk achten de toegang tot jouw site ontzeggen?

Mijn inziens geef je dan overduidelijk als organisatie/bedrijf aan privacy niet hoog in het vaandel te hebben. Wil je dat imago wel hebben?
Maar security juist wel.

Feit is gewoon, dat via TOR een heel hoop onzin binnen komt, blockeren, of lastiger maken, lost dit direct snel en gemakkelijk op.
30-04-2023, 19:33 door Anoniem
Door Anoniem: Bij e-mail zijn er blokkeerlijsten met IP-adressen waarvan men spam heeft zien komen. Dit gaat om de afzender-IP-adressen die ik beschreef. Je kan er gif op innemen dat er mensen zijn die dingen als spam versturen en inbraakpogingen via TOR proberen (da's lekker anoniem), en je kan er gif op innemen dat als gevolg daarvan IP-adressen van TOR exit nodes geblokkeerd worden op allerlei servers. Daar is niets aan te doen, vrees ik.

Als tor exit nodes poorten als 25 (smtp), 465 (ssl/tls) en 587 (starttls) blokkeren, is er veel minder spam abuse mogelijk. Maar er kan natuurlijk nog steeds mail worden verzonden via HTTP(S).

Zie ook https://gitlab.torproject.org/legacy/trac/-/wikis/doc/ReducedExitPolicy
30-04-2023, 19:46 door Anoniem
hoi, OP,

Tor werkt al via poort 80 en 443 en lijkt misschien op ssl streams voor wie niet verder kijkt. je IP connecties verraden Tor gebruik maar dit kun je oplossen door simpelweg een aantal OBFS proxies te gebruiken. die kun je aanvragen via Tor per email of in de settings bij je primaire connect.


obfs proxies staan niet in de bekende ban lijsten en zijn IPs van entry nodes gerund door vrijwilligers om dissidenten in iran en china te helpen...

success.......

$johnwick
30-04-2023, 20:19 door Anoniem
Maar draaien we de zaak eens om. Hoeveel zogeheten cybercriminelen op Tor of via andere wegen worden er eigenlijk opgespoord?

Kunnen we dan niet zeggen dat dit dweilen met de kraan open is en blijft?

Sommigen zouden zelfs stilletjes kunnen denken,
dat men niets aan doet en op de handen blijft zitten
en dat dit wel een bepaald ander doel moet dienen.

Maar dan ben je vast een conspiratie theoreticus,
als je een dergelijke heimelijke gedachte toe wilt laten.

Ik vind dat het steeds onveiliger wordt op de infrastructuur,
ondanks dat mensen voortdurend verder gemonitord en gesurveilleerd worden.

Wat levert dit eigenlijk als voordeel op voor de gewone burger?

Wie zijn er dan verkeerd bezig of begrijp ik niet zo goed
wat er allemaal speelt?

#ik-blijf-een-oppassend-burger
01-05-2023, 09:18 door Anoniem
Die tussenserver word ook gebruikt door andere mensen, waaronder hackers, spammers en ander gespuis.
Met andere woorden als die datagraaiers hier mee stoppen hebben mensen geen TOR meer nodig en
wordt internet een stuk veiliger. Dus het is kiezen tussen gemakkelijk rijk worden of gewoon een leefbare
maatschappij.
01-05-2023, 09:31 door Anoniem
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.

Gewoon geen TOR gebruiken. Trage bende. Als je dan toch zo graag creditcard fraude wil plegen, zit je sowieso al verkeerd met dit soort services.

Ik kan geen legale reden verzinnen om TOR te gebruiken. Als je dan toch wat anoniems wil, koop SOCKS5 proxies of een private VPN via een.. forum...

Als het je gaat om downloaden/streamen... niet te bang zijn in Nederland. Ook al mag het uiteraard niet.

Stay safe.
01-05-2023, 11:04 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Er zijn goede redenen dat website TOR verbindingen blokkeren. Met hele goede redenen.
Mensen die privacy belangrijk achten de toegang tot jouw site ontzeggen?

Mijn inziens geef je dan overduidelijk als organisatie/bedrijf aan privacy niet hoog in het vaandel te hebben. Wil je dat imago wel hebben?

Als je een bivakmuts of motorhelm op hebt mag je op veel plekken ook niet binnen.
Dat heeft NIETS te maken met "privacy belangrijk achten", maar alles met "je identiteit willen verhullen".
Verberg hier juist mijn identiteit omdat ik privacy uitermate belangrijk acht.
Enkel privacy belangrijk vinden is volgens jou dan al verdacht?
01-05-2023, 12:10 door Anoniem
Maar men kan met behulp van een goed afgeregelde browser
met blokkerende en lokaal script herschrijvende extensies,
ook veel privacy en anonimiteit bereiken.
Grote vijanden zijn Big Tech tracking, monitoring en profilering.

Tegenwoordig zijn ook de overheid en diensten niet je beste vrindjes.

Erger nog veel is corrupt en bedient zich in het geheim van illegale en puur criminele activiteiten
ten behoeve van geld voor o.a. zwarte projecten.

De massa is nog niet voldoende op de hoogte hoe pn*wed het systeem van boven tot onder is.
En het ontspoort alleen nog maar verder.

We zijn zowat voor onze beveiliging geheel op onszelf teruggeworpen.

Hou dit alles goed op je netvlies.
01-05-2023, 13:38 door Anoniem
Door Anoniem: Maar men kan met behulp van een goed afgeregelde browser met blokkerende en lokaal script herschrijvende extensies, ook veel privacy en anonimiteit bereiken.

Dat is nonsens, omdat al dat amateuristische gesleutel de browser uniek maakt en jij zo eenvoudiger te volgen bent.
01-05-2023, 14:29 door Anoniem
Dat betekent dus 'go with the flow' is de beste optie of is dat ook al geen optie omdat niemand echt aan total control en total surveillance kan ontsnappen en privacy en anonimiteit nog slechts als illusie bestaan in deze dagen. The clamps have come down, folks. No way out for us. Plato wist dit reeds met zijn grot-verhaal.

luntrus
01-05-2023, 15:44 door Anoniem
Door Anoniem:
Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.

Gewoon geen TOR gebruiken. Trage bende. Als je dan toch zo graag creditcard fraude wil plegen, zit je sowieso al verkeerd met dit soort services.

Ik kan geen legale reden verzinnen om TOR te gebruiken. Als je dan toch wat anoniems wil, koop SOCKS5 proxies of een private VPN via een.. forum...

Als het je gaat om downloaden/streamen... niet te bang zijn in Nederland. Ook al mag het uiteraard niet.

Stay safe.

Ik gebruik Tor voor alles.

Inclusief bankieren.

Zonder problemen.

En dat al 15 jaar.

Er is bij mij geen packet geweest dat niet via TOR loopt sinds 2008.
01-05-2023, 15:58 door Anoniem
Door Anoniem: Maar men kan met behulp van een goed afgeregelde browser
met blokkerende en lokaal script herschrijvende extensies,
ook veel privacy en anonimiteit bereiken.
Grote vijanden zijn Big Tech tracking, monitoring en profilering.

Tegenwoordig zijn ook de overheid en diensten niet je beste vrindjes.

Erger nog veel is corrupt en bedient zich in het geheim van illegale en puur criminele activiteiten
ten behoeve van geld voor o.a. zwarte projecten.

De massa is nog niet voldoende op de hoogte hoe pn*wed het systeem van boven tot onder is.
En het ontspoort alleen nog maar verder.

We zijn zowat voor onze beveiliging geheel op onszelf teruggeworpen.

Hou dit alles goed op je netvlies.


Zwarte projecten?

Zo te horen heb jij de AlienWare Hardware ook al ontdekt.

Hier wat feedback van dieper down the rabbit hole... Tor gaat je hier niet bij helpen.

Meer ICT monitoring en auditing, dus meer tracking en meer ICT in de handen van een transparante overheid. Dat gaat helpen.

Het is namelijk nog steeds zo dat de meest schimmige zielen en verotte egos het hardst om privacy geven.

In het daglicht moeten zij zich namelijk teveel aanpassen aan de medemens , en fatsoensnormen en de wet.

Er zitten dus veel "glowing in the dark" figures in de zogenaamde privacy en security wereld....

Nadruk op zogenaamd....

Want hoeveel privacy bobos of itsec bedrijfjes zijn geen front voor wat anders...

Met name de 1 persoons zzp zelfstandigen.... Glowing in the dark
01-05-2023, 18:00 door Anoniem
@ anoniem van 15:58,

Er zijn een heleboel figuren tegenwoordig 'gekocht'.
Ze belichten een verhaal zo ze dat dienen te vertellen.
Sommigen zitten op info die nog niet algemeen gedeeld kan worden.

Voorbeeldje -waarom werd Tesla alle informatie over zijn projecten ontnomen,
eer hij van het toneel diende te verdwijnen.
Wie etaleert bijvoorbeeld de uitrol van de trans-humanistische agenda?
Men wordt gelijk ge-debunked, gedemoniseerd of erger.

Het 'monster' wordt voorlopig met multi-data gevoed om later tegen de digi-slaafjes te worden gebruikt.

Ik ben geen grey of black hat, maar interesseer me wel
hoe ik zo independent mogelijk kan blijven functioneren.

luntrus
01-05-2023, 19:53 door Anoniem
Hoe ver is men bij Tor met RUM, nl. realtime user monitoring?

Hoe kan de ingebouwde NoScript extensie hiertegen helpen,
of is er nog meer specifieks nodig? Er blijkt toch bij de huidige overheden een gigantische behoefte aan end user monitoring en surveillance en het wordt steeds erger en diametraal scheef.

Zijn ze soms bang voor een ontsporende of een keer wakker schietende nu nog slapende massa of het reeds wakkere deel ervan? Iemand?

#webproxy
01-05-2023, 21:45 door Anoniem
Door Anoniem:
Door Anoniem: Maar men kan met behulp van een goed afgeregelde browser
met blokkerende en lokaal script herschrijvende extensies,
ook veel privacy en anonimiteit bereiken.
Grote vijanden zijn Big Tech tracking, monitoring en profilering.

Tegenwoordig zijn ook de overheid en diensten niet je beste vrindjes.

Erger nog veel is corrupt en bedient zich in het geheim van illegale en puur criminele activiteiten
ten behoeve van geld voor o.a. zwarte projecten.

De massa is nog niet voldoende op de hoogte hoe pn*wed het systeem van boven tot onder is.
En het ontspoort alleen nog maar verder.

We zijn zowat voor onze beveiliging geheel op onszelf teruggeworpen.

Hou dit alles goed op je netvlies.


Zwarte projecten?

Zo te horen heb jij de AlienWare Hardware ook al ontdekt.

Hier wat feedback van dieper down the rabbit hole... Tor gaat je hier niet bij helpen.

Meer ICT monitoring en auditing, dus meer tracking en meer ICT in de handen van een transparante overheid. Dat gaat helpen.

Het is namelijk nog steeds zo dat de meest schimmige zielen en verotte egos het hardst om privacy geven.

In het daglicht moeten zij zich namelijk teveel aanpassen aan de medemens , en fatsoensnormen en de wet.

Er zitten dus veel "glowing in the dark" figures in de zogenaamde privacy en security wereld....

Nadruk op zogenaamd....

Want hoeveel privacy bobos of itsec bedrijfjes zijn geen front voor wat anders...

Met name de 1 persoons zzp zelfstandigen.... Glowing in the dark


Haha... Het is maar een spelletje hoor. Vrije keuze... je hoeft niets te doen wat je niet wil. Dit is nog altijd een vrij land


ps. Ik heb een Alienware Vindicator Messenger Bag maar verder geen idee waarom dat merk zo populair is.

De Messenger Bag is de beste optie van alle "Carry-On" bags.... het heeft jaren geduurd in mijn zoektocht naar de ideale bag voor mijn gear :) Ik heb alleen het logo (de alien) afgeplakt want die vind ik zo kinderachtig-tiener-gamer achtig.
01-05-2023, 23:57 door Anoniem
Je komt verder met een digital TSA, zeg je feitelijk.
Even een voorbeeldje.

Via een Nederlandse provider kun je via roaming infowars bezoeken via een locale provider in een ander EU-and mogelijk niet. Binnen bepaalde centraal Europese landen bijv. word je dan geblokkeerd door Cloudflare.
02-05-2023, 11:55 door Anoniem
De blokkering kwam door dat ik gebruik maakte van een buitenlands mobiele provider IP adres, waar via ook smurf aanvallen plaats hadden gevonden. Daarom blokkeerde Cloudflare mijn IP daar.
IP ge-blacklist door Barracuda en Spamhaus.
02-05-2023, 16:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Maar men kan met behulp van een goed afgeregelde browser
met blokkerende en lokaal script herschrijvende extensies,
ook veel privacy en anonimiteit bereiken.
Grote vijanden zijn Big Tech tracking, monitoring en profilering.

Tegenwoordig zijn ook de overheid en diensten niet je beste vrindjes.

Erger nog veel is corrupt en bedient zich in het geheim van illegale en puur criminele activiteiten
ten behoeve van geld voor o.a. zwarte projecten.

De massa is nog niet voldoende op de hoogte hoe pn*wed het systeem van boven tot onder is.
En het ontspoort alleen nog maar verder.

We zijn zowat voor onze beveiliging geheel op onszelf teruggeworpen.

Hou dit alles goed op je netvlies.


Zwarte projecten?

Zo te horen heb jij de AlienWare Hardware ook al ontdekt.

Hier wat feedback van dieper down the rabbit hole... Tor gaat je hier niet bij helpen.

Meer ICT monitoring en auditing, dus meer tracking en meer ICT in de handen van een transparante overheid. Dat gaat helpen.

Het is namelijk nog steeds zo dat de meest schimmige zielen en verotte egos het hardst om privacy geven.

In het daglicht moeten zij zich namelijk teveel aanpassen aan de medemens , en fatsoensnormen en de wet.

Er zitten dus veel "glowing in the dark" figures in de zogenaamde privacy en security wereld....

Nadruk op zogenaamd....

Want hoeveel privacy bobos of itsec bedrijfjes zijn geen front voor wat anders...

Met name de 1 persoons zzp zelfstandigen.... Glowing in the dark


Haha... Het is maar een spelletje hoor. Vrije keuze... je hoeft niets te doen wat je niet wil. Dit is nog altijd een vrij land


ps. Ik heb een Alienware Vindicator Messenger Bag maar verder geen idee waarom dat merk zo populair is.

De Messenger Bag is de beste optie van alle "Carry-On" bags.... het heeft jaren geduurd in mijn zoektocht naar de ideale bag voor mijn gear :) Ik heb alleen het logo (de alien) afgeplakt want die vind ik zo kinderachtig-tiener-gamer achtig.


ah hmm dat moest ik even opzoeken.


vindicator
noun

One who vindicates; one who justifies, maintains, or defends.One who vindicates; one who justifies or maintains.a person who vindicates

Dan zal zo'n Messenger bag wel heel degelijk zijn met zo'n naam. Maar het gaat om de message natuurlijk, sjezus.


Ik heb alleen een AlienWare muismat. Die heeft schijnbaar pootjes want ik ben m geregeld kwijt.
02-05-2023, 16:18 door Anoniem
Door Anoniem: Hoe ver is men bij Tor met RUM, nl. realtime user monitoring?

Hoe kan de ingebouwde NoScript extensie hiertegen helpen,
of is er nog meer specifieks nodig? Er blijkt toch bij de huidige overheden een gigantische behoefte aan end user monitoring en surveillance en het wordt steeds erger en diametraal scheef.

Zijn ze soms bang voor een ontsporende of een keer wakker schietende nu nog slapende massa of het reeds wakkere deel ervan? Iemand?

#webproxy

Wat bedoel je met "Wakker"?

Mensen die slapen moet je toch met rust laten. Alleen omdat sommigen zelf niet meer lekker kunnen slapen betekent dit niet dat ze via anderen voor opschudding moeten zorgen, bijv door rustige happy mensen te pushen en (s)poken.

Nachtrust is belangrijk. Zonder dat schieten mensen in de stress, krijgen ze nerveusiteit of gaan ze (als t maar lang genoeg duurt) dingen zien die er niet zijn. Daar schiet niemand wat mee op (tenzij je van iemand de aandacht op je gevestigd wil zien... Denk aan de boze man die niet meer kan werken omdat hij in zijn slaap/rust/vrede gestoord is?)
02-05-2023, 21:44 door Anoniem
Nooit eens wat een meer inhoudelijker soort van reactie.
Ergo vele 'dooddoener mededelingen' en l33t getrol.

Nooit eens iets dat je enigszins op de hoogte stelt van de huidige stand van zaken betreffende de relatieve veiligheid van de Tor-eindgebruiker.

Of bestaat die vrijheid en veiligheid al minder en minder in deze dagen van quantum data geslurp en nu ook AI die/dat een kritisch punt gaat naderen?

Hoe ver is men in de USA en elders (multipolaire wereld)
met het volgen van Tor-users en transparantie?

Er is al heel wat gepubliceerd via Amerikaanse universiteiten zoals de Mellon etc . Hoe ver gaat het compromitteren?

Ik bedoel technische info zoals je kunt vinden op stackoverflow enz.

Ik weet zelfs niet of een security researcher als een Moxie Marlinspike ook al niet in dienst is van de Forces that Be
(Crooks in Action etc.) of door hen wordt gecontroleerd?

Ik vermoed dat heel wat over de huidige stand van zaken qua controle en surveillance het publiek onthouden wordt.

Dat is ook de essentie en inhoud van de reactie hierboven a.k.a.
'don't rock the boat', folks. But stay aware, jullie aller...

#webproxy
03-05-2023, 17:41 door Anoniem
NoScript extensie en een script flaw kunnen gezorgd hebben voor een manier om gebruikers van Tor te compromitteren.

Zie:https://www.pcmag.com/news/tor-browser-has-a-flaw-that-governments-may-have-exploited
03-05-2023, 21:12 door Anoniem
De cloud zit Tor het meest in de weg, maar ook op privacia blijf je captcha's invullen.
04-05-2023, 02:42 door Anoniem
Door Anoniem: Nooit eens wat een meer inhoudelijker soort van reactie.
Ergo vele 'dooddoener mededelingen' en l33t getrol.

Nooit eens iets dat je enigszins op de hoogte stelt van de huidige stand van zaken betreffende de relatieve veiligheid van de Tor-eindgebruiker.

Of bestaat die vrijheid en veiligheid al minder en minder in deze dagen van quantum data geslurp en nu ook AI die/dat een kritisch punt gaat naderen?

Hoe ver is men in de USA en elders (multipolaire wereld)
met het volgen van Tor-users en transparantie?

Er is al heel wat gepubliceerd via Amerikaanse universiteiten zoals de Mellon etc . Hoe ver gaat het compromitteren?

Ik bedoel technische info zoals je kunt vinden op stackoverflow enz.

Ik weet zelfs niet of een security researcher als een Moxie Marlinspike ook al niet in dienst is van de Forces that Be
(Crooks in Action etc.) of door hen wordt gecontroleerd?

Ik vermoed dat heel wat over de huidige stand van zaken qua controle en surveillance het publiek onthouden wordt.

Dat is ook de essentie en inhoud van de reactie hierboven a.k.a.
'don't rock the boat', folks. But stay aware, jullie aller...

#webproxy

Niet te paranoia worden...


Zonder hackers en trolls en criminelen kan de IC zich niet goed verstoppen/mixen tussen de rare figuren op Tor

Er zijn nog wel schimmigere organisaties (vooral kleintjes) dan de CIA


Trouwens, "powers that be" is een veel gebruikte term van reaguurders op RT.com en pro Russische complotdenkers

Het is veelvuldig gepropageerd door Westerlingen op die andere payroll dus...
04-05-2023, 09:39 door Anoniem
Door Anoniem: NoScript extensie en een script flaw

Oud nieuws uit 2018 van nog voor TB v8.0 dat niet meer relevant is voor het heden. Dat risico is allang verholpen.
04-05-2023, 11:57 door Anoniem
Door Anoniem: Zou EU o.a. Tor geheel kunnen gaan blokkeren?
Het lijkt erop dat ze dit al doen. (tails 5.12)
Ik heb gisteravond en vanochtend wel 10x opnieuw opgestart en krijg steeds entry nodes van de US en/of GB en bij de gratie Israël. Naast China behoren al deze landen tot de meest geavanceerde spionerende landen die er zijn,
en de entrynode acht ik bij uitstek het punt waar iemand kan worden afgeluisterd m.b.v. geavanceerde technieken.
04-05-2023, 13:37 door Anoniem
Door Anoniem: Ik heb gisteravond en vanochtend wel 10x opnieuw opgestart en krijg steeds entry nodes van de US en/of GB en bij de gratie Israël.

Your Guard node may not change.

Dat is normaal Tor gedrag. Het eerste relais in je circuit wordt een "entry guard" of "guard" genoemd. Het is een snel en stabiel relais dat de eerste in je circuit blijft gedurende 2-3 maanden om je te beschermen tegen een bekende anonimiteit doorbrekende aanval. De rest van je circuit verandert bij elke nieuwe website die je bezoekt.

https://support.torproject.org/tbb/tbb-2/
04-05-2023, 15:06 door Anoniem
Door Anoniem:
Door Anoniem: NoScript extensie en een script flaw

Oud nieuws uit 2018 van nog voor TB v8.0 dat niet meer relevant is voor het heden. Dat risico is allang verholpen.
Dat risico is absoluut niet verholpen, hoe kom je er bij. In oudere versies van de Tor Browser werd Javascript volledig uitgeschakelt als je de Security slider op Safest zet. Dus in de about:config was Javascript ook daadwerkerlijk disabled. Tegenwoordig is dat niet meer het geval, je kan dan ook Javascript aanzetten voor bepaalde website's terwijl de Security slider op Safest staat.
Dus dat risico is zeker nog relevant.
04-05-2023, 19:01 door Anoniem
Enige wat volgens mij echt helpt is 1 of ander programma die constant random websites en
allerlei andere random dingen op internet doet zodat het profiel wat ze opbouwen totaal
onbruikbaar is.
Zoveel data creeeren dat ze er niks mee kunnen.
04-05-2023, 20:02 door Anoniem
Lokaal scripts kunnen herschrijven zou ook een welkome functie kunnen zijn in de Tor browser, zoals local CDN doet.
Downgraden is een van de gevaarlijke aanvalsvector.

Over de NoScript kwetsbaarheid lees:
https://tor.stackexchange.com/questions/21958/how-does-javascript-interfere-with-tor-browser-anonymity

Let ook op dat certificaten geldig zijn.

De aanvaller heeft aan een werkende kwetsbaarheid genoeg,
voor verdediging van je veiligheid moet je op de volle breedte tegen van alles en nog wat je weten.

Dank aan de gewaardeerde anoniem van 15:06 voor het bevestigen van de NoScript kwetsbaarheid, die ik aanhaalde hierboven.

Heeft iemand dit al gemeld op de forum website van Giorgio Maone's extensie/add-on.

luntrus
04-05-2023, 22:18 door Anoniem
Graag wat reacties op de inhoud van de volgende link:
https://blog.cyberproof.com/blog/an-analysis-of-the-security-risks-posed-by-tor-browser

luntrus
04-05-2023, 23:05 door Anoniem
Ik lees met verbazing...

Hier een paar opmerkingen...

1. De CIA of NSA heeft geen interesse in u of mij. Behalve misschien als kanonnenvoer/pijpslet. ;)

1b Zo erg zetten ze niet in op cyber tegen individuele personen in Nederland. Als ze je moeten hebben doen ze dat op de makkelijke manier
(De makkelijke manier is schaalbaar... Het zijn niet bepaald allemaal rocket scientists bij dit soort clubs. Sommigen kunnen alleen koffiezetten bijvoorbeeld. Vooral de kids...)

1c. Roesjans zijn ook een overdreven aanwezigheid (dankzij bs liberal MSM prop). De aanhang van Ongehoord Nederland != zeeee Roesjans

1d. De helft van wat aan zee Roesjans wordt geattribueerd komt gewoon van ons. Wij willen slechts waarheid en gerechtigheid en unlike zee Roesjans gaan wij nergens heen... We zijn ook niet boos , wel blank maar niet allemaal man (diversiteit welkom) dus die leugens kloppen ook niet


2. De Nederlandse politie heeft de meeste Tor honeypots van de staatsactoren. Soms randje uitlokking. (Teveel beeldvergaderingen met internationale politiediensten;)

3. Tor gaat je niet beschermen tegen gebruik op een lek onderliggend operating system
3b Linux is niet default veilig. De kernel is een grote blob gericht op compatibility boven security. Het is geen OpenBSD ofzo

4. "They are watching me" is geen threatmodel. Lees de bijbel i.p.v. Linux handboeken. Wel met een behoorlijke korrel zout.

5. Gebruik liever 1 ecosysteem per PC , bijv google of Microsoft en gebruik hun security oplossingen. Zet bijv geen Bitdefender uit voor een prul als AVG Free. Deze bedrijven doen genoeg aan security tegenwoordig want ze hebben een grote verantwoordelijkheid (jouw data). Wel even alle config switches nagaan (ik doe er minimaal 30 op Android en 200 keys op Windows.. Minimaal). Linux out of the box zuigt ook IMO, ik draai een custom distro met de nodige kernelpatches enzz

5b. Of dit alles in Qubes (met enkele eigen Qube templates want die zijn niet voor alle standalones beschikbaar)

6. Bied weerstand... Love your self, help anderen
05-05-2023, 12:26 door Anoniem
Door Anoniem: Lokaal scripts kunnen herschrijven zou ook een welkome functie kunnen zijn

Het gebruik van Decentraleyes, waar LocalCDN van is afgeleid, is niet zonder risico's.

https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/22089

Downgraden is een van de gevaarlijke aanvalsvector.

Het gebruik van Tails op een USB-stick maakt een downgrading attack vreselijk moeilijk.

De aanvaller heeft aan een werkende kwetsbaarheid genoeg

Iemand die de "Override Tor Browser's Security Level preset" aanvinkt, is gevaarlijk bezig.
05-05-2023, 15:58 door Anoniem
Door Anoniem:

2. De Nederlandse politie heeft de meeste Tor honeypots van de staatsactoren. Soms randje uitlokking. (Teveel beeldvergaderingen met internationale politiediensten;)

Heb je hier een bron/bewijs voor?
05-05-2023, 21:06 door Anoniem
Door Anoniem:
Door Anoniem:

2. De Nederlandse politie heeft de meeste Tor honeypots van de staatsactoren. Soms randje uitlokking. (Teveel beeldvergaderingen met internationale politiediensten;)

Heb je hier een bron/bewijs voor?
Door Anoniem:
Door Anoniem:

2. De Nederlandse politie heeft de meeste Tor honeypots van de staatsactoren. Soms randje uitlokking. (Teveel beeldvergaderingen met internationale politiediensten;)

Heb je hier een bron/bewijs voor?

Ja maar dat is herleidbaar naar mijn persoon.
05-05-2023, 21:44 door Anoniem
Door Anoniem: Heb je hier een bron/bewijs voor?

Vraag het aan de Nederlandse politie zelf. Team Cyber Enabled Crime / Landelijke Recherche.

http://tcecdnp2fhyxlcrjoyc2eimdjosr65hweut6y7r2u6b5y75yuvbkvfyd.onion
05-05-2023, 22:25 door Anoniem
Hoe een honeypot werd gebruikt om een abuser te identificeren.

Re: https://fossbytes.com/tor-honeypot-how-to-hack-the-true-identity-of-tor-users/

Een enigszins gedateerd verhaal, maar in grote lijnen zullen de concepten, zoals het gebruik van snort e.d, nog wel kloppen.

So, don't do the crime, if you can't do the time,

luntrus
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.