image

Tor Project wil 200 nieuwe WebTunnel bridges voor omzeilen censuur

vrijdag 29 november 2024, 08:22 door Redactie, 12 reacties

Het Tor Project heeft het publiek gevraagd om het opzetten van WebTunnel bridges, om zo online overheidscensuur te omzeilen. WebTunnel bridges nemen het Tor-verkeer en vermommen dat als gewoon webverkeer. Dagelijks maken miljoenen mensen gebruik van het Tor-netwerk om hun privacy te beschermen, maar ook om websites te bezoeken die in het land van herkomst worden geblokkeerd.

Het Tor-netwerk bestaat uit allerlei servers van vrijwilligers die het verkeer van Tor-gebruikers verwerken. Zo is de eerste server de entry guard, die het verzoek van de Tor-gebruiker naar de relay-node doorstuurt. Vervolgens gaat het van deze server naar de exitnode, die het verzoek naar het internet stuurt. De servers waar het Tor-netwerk uit bestaat zijn openbaar.

Regimes die niet willen dat hun bevolking van het Tor-netwerk gebruikmaakt kunnen de ip-adressen van al deze servers blokkeren. Om dergelijke blokkades te omzeilen zijn er "Tor-bridges". Dit zijn privé Tor-servers die als springplank dienen om toegang tot het Tor-netwerk te krijgen. Niet alleen zijn de Tor-bridges privé, ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt.

Een deel van de huidige Tor Bridges wordt gehost bij bekende hostingproviders. Volgens het Tor Project heeft de Russische telecomtoezichthouder Roscomnadzor internetproviders in het land opgedragen sommige van deze providers te blokkeren, waardoor ook de Tor Bridges niet meer toegankelijk zijn. Daarnaast worden ook bekende Tor-servers actief geblokkeerd, aldus de organisatie.

Om ervoor te zorgen dat Tor-gebruikers in het land toch het netwerk kunnen gebruiken zijn WebTunnel bridges nu dringend nodig, zegt Gustavo Gus van het Tor Project. Doordat de bridges het verkeer als normaal internetverkeer doen lijken is het veel moeilijker te blokkeren. Gus roept mensen op een WebTunnel bridge te hosten. Het doel is dat er eind december tweehonderd nieuwe bridges bij zijn gekomen. Wie vijf of meer bridges host krijgt een T-shirt.

Reacties (12)
29-11-2024, 14:11 door Anoniem
"ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt"

Wat een onzin, al die servers zijn identificeerbaar als tor. (hostname / webpagina / staan op een openbare lijst).

Dat is ook waarom iemand met een brein tor via een vpn gebruikt.
Tor verkeer is per definitie verdacht.
29-11-2024, 14:32 door Anoniem
Er is al obfs4, meek en Snowflake. En nu dus ook WebTunnel. Blijft dit niet een kat-en-muis spelletje? Over een paar maanden weten 'ze' WebTunnel te blokkeren en dan komt Tor weer met iets nieuws?
29-11-2024, 14:55 door johanw
Door Anoniem: "ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt"

Wat een onzin, al die servers zijn identificeerbaar als tor. (hostname / webpagina / staan op een openbare lijst).

Dat is ook waarom iemand met een brein tor via een vpn gebruikt.
Tor verkeer is per definitie verdacht.

Hoe erg dat is hangt van de situtatie af. Dat een of andere krommer hier meent dat ik bepaalde websites niet mag zien (Pirate Bay, Russia Today) maakt dat ik er omheen moet werken, maar de kans dat ik er als individu consequenties van ondervind is niet zo groot.
29-11-2024, 16:31 door Anoniem
Waarom keert de vrijheid van mening, zoals eerder niet terug.
29-11-2024, 16:55 door Anoniem
Door Anoniem: "ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt"

Wat een onzin, al die servers zijn identificeerbaar als tor. (hostname / webpagina / staan op een openbare lijst).

Dat is ook waarom iemand met een brein tor via een vpn gebruikt.
Tor verkeer is per definitie verdacht.
TOR gebruik verdacht? Onzin
Op elke website over privacy wordt TOR genoemd
Geeft goede anti fingerprinting en anonymiteit
29-11-2024, 18:06 door Anoniem
Door Anoniem: "ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt"

Wat een onzin, al die servers zijn identificeerbaar als tor. (hostname / webpagina / staan op een openbare lijst).

Dat is ook waarom iemand met een brein tor via een vpn gebruikt.
Tor verkeer is per definitie verdacht.
Ik zie niet hoe de VPN er voor zorgt dat een bezochte website niet ziet dat de bezoeker via
een TOR exit node werkt.
De TOR exit node zit buiten je VPN provider, dus het blijft Tor verkeer.
29-11-2024, 18:47 door Anoniem
Maar Tor is ook niet gebruiksvriendelijk.
Veel adressen blokkeren de bezoekers,
die via Tor arriveren.

Moet je dat weer omzeilen
via een webproxy.

PII proliferatie omzeilen.
Big Brother zit al overal met total AI surveillance.

#laufer
30-11-2024, 10:04 door waterlelie
Door Anoniem: Maar Tor is ook niet gebruiksvriendelijk.
Veel adressen blokkeren de bezoekers,
die via Tor arriveren.

Moet je dat weer omzeilen
via een webproxy.

PII proliferatie omzeilen.
Big Brother zit al overal met total AI surveillance.

#laufer

Inderdaad, doet een beetje denken aan de geschiedenis en verloop van Pretty Good Privacy (PGP) 1991, dat uiteindelijk door alternatieven is vervangen.
30-11-2024, 12:09 door Anoniem
Ik gebruik tegenwoordig bots, waarbij mijn profileerbare interactie zoveel mogelijk des bots is.
Dus binnen een A.I. als deepai of felo.ai gebruikmaken van de Quillbot-extensie.

Daarnaast random klikken via AdNauseam met daarnaast wat blokkeerders als NuTensor bijv.

Het blijft natuurlijk een geheel ongelijk kat- en muisspel.
vanwege de totale surveillance en data-slurpbehoeften
van Big Tech en Big Guv. Maar het is niet anders.

Dus helaas pindakaas, dat is de situatie van de eindgebruiker van nu, die het maar laat gebeuren.
My text is error-free. Hatseflats, daar komt ie.
30-11-2024, 12:40 door johanw
Door Anoniem:Ik zie niet hoe de VPN er voor zorgt dat een bezochte website niet ziet dat de bezoeker via
een TOR exit node werkt.
De TOR exit node zit buiten je VPN provider, dus het blijft Tor verkeer.

Daar gaat het hier niet om, de website kan het niet schelen hoe je hem opvraagt, de censurerende overheid wil dat niet maar dat kan de website beheerder niks schelen.
30-11-2024, 17:49 door Anoniem
Door Anoniem: Dat is ook waarom iemand met een brein tor via een vpn gebruikt.

Met behulp van deep packet inspection (DPI) kan het gebruik van Tor-over-VPN door de internet service provider en inlichtingendiensten worden gedetecteerd. Een VPN exit lekt daarnaast ook systeem-specifieke telemetrie en metadata.

https://www.security.nl/posting/860261/Vpn-providers+beschermen+niet+je+privacy+en+zijn+niet+te+vertrouwen

Over het algemeen raden de ontwikkelaars van het Tor Project het gebruik van een VPN met Tor af, tenzij je een vergevorderde gebruiker bent die weet hoe hij beide moet configureren op een manier die je privacy niet in gevaar brengt.

https://support.torproject.org/faq/faq-5/

Er zijn veel discussies op de Tor Mailing lijst en verspreid over vele fora over het combineren van Tor met een VPN, SSH en/of een proxy. Alle verschillende manieren om Tor met X, Y, of Z te combineren hebben verschillende voor- en nadelen.

https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
01-12-2024, 12:27 door Anoniem
Een manier om low DPI te bereiken, wordt hier beschreven.
Tevens voor in Firefox, dat onderdeel vormt van de Tor-browser.

Lees: https://stackoverflow.com/questions/57606558/is-there-a-way-to-simulate-low-dpi-rendering-in-chrome-or-firefox /url]#Laufer
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.