image

Microsoft MVP: Tor-gebruikers niet echt anoniem

vrijdag 16 mei 2014, 12:25 door Redactie, 8 reacties

Gebruikers van het anonimiseringsnetwerk Tor zijn niet echt anoniem, zo stelt Andy Malone, Microsoft most valued professional (MVP) Enterprise Security en oprichter van Cyber Crime Security Forum. Volgens Malone is het niet mogelijk om echt anoniem op het internet te zijn.

"Als ze willen, krijgen ze je te pakken", zo liet hij tijdens zijn presentatie 'The Dark Web Rises: A Journey through the Looking Glass!' op Microsofts TechEd North America 2014 weten. Volgens de Microsoft ?VP is de security van het Tor-netwerk nog niet gekraakt, maar zijn er kwetsbaarheden die aanvallers kunnen gebruiken. Het gaat dan bijvoorbeeld om lekken via applicaties van derde partijen, zoals Adobe Flash Player.

"Als ik forensisch onderzoek naar je zou doen en denk dat je op Tor zit, zou ik niet het netwerk aanvallen, maar de zwakke plekken eromheen", zo liet Malone weten. Via het Tor-netwerk kunnen internetgebruikers hun IP-adres verbergen en gecensureerde websites bezoeken. Het wordt onder andere door activisten en mensen in totalitaire regimes gebruikt, alsmede internetgebruikers die hun privacy belangrijk vinden.

Tijdens zijn presentatie beschreef Malone verschillende mogelijke aanvallen op Tor-gebruikers. Ook stelde hij dat opsporingsdiensten actief bezig zijn met de ontwikkeling van methodes om het Tor-netwerk te kraken en de gebruikers ervan te monitoren. "Ik werk samen met opsporingsdiensten en geef ze aanbevelingen en ik kan je nu vertellen, het dark web wordt zwaar gemonitord. De NSA en GCHQ monitoren honderden Tor-relays en exitnodes om manieren te vinden het netwerk te klein te krijgen."

Reacties (8)
16-05-2014, 13:16 door Anoniem
Dus wat, wachten op de redmondiaanse namaak, want die is wél veilig volgens deze fabrikantcertificaathouderexpert?
16-05-2014, 13:38 door Anoniem
De NSA en GCHQ helpen om het laatste beetje privacy wat we op internet hebben om zeep te helpen? Wees er maar trots op.

Anyway, security is zo zwak als de zwaktste schakel. Met alleen Tor ben je er niet. Dat is ook de reden dat er linux distro's als Tails bestaan.
16-05-2014, 17:01 door Anoniem
"De NSA en GCHQ helpen om het laatste beetje privacy wat we op internet hebben om zeep te helpen? Wees er maar trots op."

Zucht. Je weet dat TOR is opgezet aanvankelijk vanuit het Amerikaanse Naval Research Lab, en dat vanaf het begin af aan exit nodes worden beheerd door Amerikaanse diensten, die dit gebruiken om inlichtingen te vergaren ?

"Anyway, security is zo zwak als de zwaktste schakel. Met alleen Tor ben je er niet. Dat is ook de reden dat er linux distro's als Tails bestaan."

En ook Tails is kwetsbaar....

Numerous security holes in Tails 0.23
https://tails.boum.org/security/Numerous_security_holes_in_0.23/index.en.html

Waar ben je overigens precies bang voor, hou je je bezig met criminele activiteiten ofzo ? ;)
16-05-2014, 21:47 door Anoniem
Laat maar .. ? :
"The TOR Network started life as an open source project to bring an anonymous voice to the oppressed. But over the years it has been twisted into a dark place where criminals and hackers lurk and trade in illegal and illicit content. In this disturbing session, join Andy Malone as he takes you on a journey inside an Internet that you never knew existed. Discover where the bad guys hide, how they trade and more importantly what you can do to protect yourself from this growing and ever-present threat."

Dat netwerk werd nou juist openbaar gemaakt omdat anders de militairen en amerikaanse ambtenaren waarvoor het in de eerste plaats was niet anoniem konden blijven of direct zouden opvallen.
Daarnaast, ontwikkeling van Tor wordt nog steeds zwaar mede gefinacierd door de amerikaanse overheid.

Only in it for the $$ ? :
"Ik werk samen met opsporingsdiensten en geef ze aanbevelingen en ik kan je nu vertellen, het dark web wordt zwaar gemonitord. De NSA en GCHQ monitoren honderden Tor-relays en exitnodes om manieren te vinden het netwerk te klein te krijgen."

Gevaarlijke criminelen, gevaarlijke burgers, gevaarlijke dissidenten?
Wie is er een gevaar voor wie? Uiteindelijk.

Indrukwekkend :
"Als ze willen, krijgen ze je te pakken"
"Als ik forensisch onderzoek naar je zou doen en denk dat je op Tor zit, zou ik niet het netwerk aanvallen, maar de zwakke plekken eromheen"
Het gaat dan bijvoorbeeld om lekken via applicaties van derde partijen, zoals Adobe Flash Player.

Tor aanbevelingen op de Tor pagina's gelezen zeker.

Wie zegt dat elke Tor gebruiker 1000% anoniem en onvindbaar wil zijn?
Gewoon een beetje standaard privacy terug is ook een heel goed te verdedigen argument en recht.
17-05-2014, 14:56 door Anoniem
Andy Malone met de nodige ICT en forensic ervaring die maar een kant van het
verhaal vertelt namelijk dat het niet mogelijk is om je anoniem achter Tor
of andere Darknets te verschuilen. Iets wat je wel vaker hoort trouwens.

Als je vandaag de dag al een presentatie houdt, die wereldwijd is te bekijken
doe het dan ook meteen goed, en verdiep je iets beter in deze materie en
zeker als je zegt dat het niet mogelijk is. Er kijken namelijk meer mensen dan
je denkt, en over bepaalde dingen verder gaan denken.

Het is natuurlijk niet mijn bedoeling om mensen op een slechte ideeën te brengen,
of deze informatie te gaan misbruiken.

In deze post ga ik een aantal handelingen beschrijven die het zelfs het
tegendeel beweren. Hoever je daar in gaat is iets anders. Trouwens ik denk dat
een aantal forum bezoekers dit al lang wisten. Wist je het niet? Dan weet je het nu.

Ik denk dat de echte Tor gebruiker, of (Darknet gebruiker) die weet waar
hij mee bezig is, en mist onderstaande in acht te houden juist helemaal
NIET te traceren is. Alles gaat en staat met research doen, en dingen
weg te gaan strepen die je kunnen identificeren op het web. Dus wegstreken
en research doen is een must wil je echt anoniem zijn.

Voor Tor moet men de nodige dingen in acht nemen mocht je slechte dingen bedoelingen
via Tor gaan doen. (wat ik niet hoop) Ik wil enkel aantonen dat het wel kan.
Voor gewoon Tor gebruik ook niet nodig, en weer afhankelijk van de situatie.

a) Nooit Flash gebruiken. (voor streaming video meestal sowieso te langzaam) en Tor is daarvoor
niet gemaakt.
b) Gebruik altijd de laatste Tor versie.
c) Geen verdere Add-ons onder Tor installeren. (hiermee verander je je fingerprint)
d) Niks aan de instellingen van Tor veranderen!
e) Gebruik Tor liefs over een VPN. (of gekraakt Wifi of openbare Wifi verbinding.)
Of in een internetcafé, of buiten op het terrasje waar het lekker druk is.
Er zijn een paar VPN's met een goede reputatie opgericht door mensen uit de privacy
scene die tegen de afluisterstaat zijn. Zie de Torrentfreak artikelen.
f) Tor geen uren achter elkaar runnen.
Maak zo af en toe een nieuwe verbinding.
g) Niks downloaden via Tor, of doe dit via de Live-CD van Tails.
h) Maakt liefs gebruik van de Tails CD, en run de MAC adres changer uit voorzorg.
Zeker als je gebruik maakt van een openbare of gekraakte Wifi verbinding.
Of koop een Usb netwerk adapter. Hierdoor heb je en ander MAC adres dan de kaart in je PC mocht je
de Mac-adres spoofer niet willen gebruiken.
i) Maak gebruik van bijvoorbeeld een niet geregistreerd apparaat of computer.
Gebruik deze computer ook alleen maar bepaalde dingen.
Jammer van de eventuele garantie ;-) maar je kunt niet alles hebben.
j) Bovenstaande regel (i), en door gebruik te maken van een openbaar of gekraakte Wifi zal namelijk
niet naar een persoon voeren, en daar gaat Meneer Andy Malone juist de fout in.


E-mailen via Tor.
Iemand die een hatemail wil versturen, (of nog erger iemand bedreigen) zou dit via een remailer
, of mixmaster kunnen doen. Weer een dienst die nog eens extra wat IP's uit de headers verwijderd,
en geen logs bijhoudt. Nadeel erg langzaam maar zeer effectief voor dit soort zaken.
In de wereld zijn er maar een paar mensen die een remailer runnen, en ook deze zijn tegen de afluisterstaat.
Bekijk eerst de video als je paranoïde bent, en denkt dat opsporingsdiensten deze remailers runnen.
https://www.youtube.com/watch?v=eyMRWJ0Rfuw
Tja het zou natuurlijk wel kunnen, want ik wist ook nooit dat mijn Oma ook stiekem voor de CIA heeft gewerkt ;-)

Webgebaseerde remailers:
https://webmixmaster.paranoici.org/mixemail-user.cgi
http://gilc.org/speech/anonymous/remailer.html

Webgebaseerde maildiensten die zonder JavaScript werken zijn er ook, met of zonder encryptie, en ook zijn er
een paar die claimen geen logs bewaren. Mits je afspreekt geen echte namen te noemen ook zeer effectief.
Gebruik deze diensten niet te vaak, maar maak zo af en toe een nieuw adresje aan.
Afspreken van aliassen doe je offline met je tegenpartij.
Gebruik bij voorkeur encryptie.

Remailers moet je vertrouwen, en al zouden ze het verkeer sniffen en een andere techniek gebruiken
dan ben je via een VPN > Tor > Openbaar of gekraakte Wifi nog steeds niet te achterhalen.

Dus 100% anoniem zijn kan best hoor! Niet in de presentatie meegenomen en dat voor
iemand die beweert dat het niet kan. Misschien expres gedaan, of anders gewoon jammer van de presentatie
die ik toch best wel redelijk was. Echter heel zeker niet wat het moest zijn namelijk dat het wel
zou kunnen. Of mensen dit doen is een ander verhaal.

Op diverse fora leest men wel eens dat er mensen zijn opgepakt die Tor gebruikten maar na verdere analyse blijkt dat deze groep diverse dingen niet in acht hebben genomen waardoor deze groep alsnog is opgepakt of zijn geïdentificeerd.

Daarbij lees je niks over het aantal mensen die Tor WEL effectief hebben kunnen inzetten!
En omdat deze groep niet is te traceren is het zeer moeilijk om te beweren dat men niet anoniem kan zijn via Tor of een andere methode. Hoeveel miljard lopen banken bijvoorbeeld jaarlijks mis door bankfraude, en hoeveel mensen
zijn slachtoffer van identiteitsfraude of hoeveel mensen lukt het wel om drugs te kopen via Tor.
Voor zover ik weet was er vorig jaar bij BNN nog een uitzending waar men drugs thuis liet bezorgen aangekocht via
Silk Road via Tor dus. Silk Road is nu dacht ik offline, maar daarvoor zijn er weer andere gekomen.
Dus zo zie je maar dat het wel kan.

Opsporingsdiensten maken zelf ook gebruik van Tor, en claimen zelfs dat Tor
een doorn in hun ogen is. En dat is natuurlijk niet voor niks en het ligt aan
het land of dienst die de opsporing moet doen. Roger Dingledine van Tor heeft
zelfs voor onze Politie een toespraak gehouden hoe een en ander werkt.
https://www.isptoday.nl/opinie/kudos-voor-de-nederlandse-politie/


En wat is wel nog veilig? Alles is uiteindelijk wel te kraken als er bugs inzitten, exploits voor zijn
of hardware is gecompromitteerd. Maar zelfs dan nog zal door gebruik te maken van een openstaande Wifi
het niet naar jouw leiden. (ook weer hoe slim je bent)


Bewijsvoering naar Tor.
Tor kan wel geïnstalleerd zijn, echter als er geen bewijs naar iemand voert kunnen ze iemand juridisch nog
niks maken. Mits je weer diverse zaken goed voor ogen houdt.
Verder kan men Tor vanaf een USB-stick runnen of via de Live-cd van bijvoorbeeld Tails.
Dan laat je helemaal geen sporen achter. Want een stick of CD gooi je gewoon weg, of je tweede hans machine
die je daarvoor gebruikte. LoL even de NSA een dreigmail sturen, of een fake aanslag melden? Zou zomaar kunnen
toch?

Slide 61 en 62 begrijp ik niet, want hoe wil je weten dat dit Tor gebruikers zijn? Panopticlick laat geen
(Tor) IP's zien maar enkel een fingerprint. Tor IP's zijn wel te achterhalen maar niet via Panopticlick.
Iedere Tor gebruiker die niet aan de Tor instellingen rommelt
zou in principe dezelfde fingerprint moeten hebben. En al zou het wel zo zijn dan nog is het wel behoorlijk
moeilijk om het spoor naar een bepaald iemand te leiden. Want als de bad-Guy een niet geregistreede computer
gebruikt via een openbare of gekraakte Wifi, met Tor via een VPN, dan wil ik de test best wel aangaan
zelfs met iemand van de NSA of AIVD.

Zelf heb ik geen ICT ervaring of diploma, maar verdiep me wel behoorlijk in deze zaken, en als ik het al
kan wat moet een echter hacker of cracker al dan niet kunnen? Dit is ook wat ik bedoelde met research doen
en dingen wegstrepen op een lijst. De domme Tor gebruikers die dit niet doet ja die krijgen ze best hoor.
Ik ben me bewust dat de NSA veel kan, en ik ben op de hoogte van de meeste dingen zoals gecompromitteerd hardware,
selectors, en exploits die ze kunnen inzetten, echter mocht ik bijvoorbeeld Geert Wilders willen bedreigen via
mail dan gaat me dat best lukken, of andere dingen die niet door de beugel kunnen.


Mochten er fouten inzitten, of dingen die niet kloppen dan ben ik benieuwd mensen.
18-05-2014, 23:12 door Anoniem
Door Anoniem: Andy Malone met de nodige ICT en forensic ervaring die maar een kant van het
verhaal vertelt namelijk dat het niet mogelijk is om je anoniem achter Tor
of andere Darknets te verschuilen. Iets wat je wel vaker hoort trouwens.

Als je vandaag de dag al een presentatie houdt, die wereldwijd is te bekijken
doe het dan ook meteen goed, en verdiep je iets beter in deze materie en
zeker als je zegt dat het niet mogelijk is. Er kijken namelijk meer mensen dan
je denkt, en over bepaalde dingen verder gaan denken.

Het is natuurlijk niet mijn bedoeling om mensen op een slechte ideeën te brengen,
of deze informatie te gaan misbruiken.

In deze post ga ik een aantal handelingen beschrijven die het zelfs het
tegendeel beweren. Hoever je daar in gaat is iets anders. Trouwens ik denk dat
een aantal forum bezoekers dit al lang wisten. Wist je het niet? Dan weet je het nu.

Ik denk dat de echte Tor gebruiker, of (Darknet gebruiker) die weet waar
hij mee bezig is, en mist onderstaande in acht te houden juist helemaal
NIET te traceren is. Alles gaat en staat met research doen, en dingen
weg te gaan strepen die je kunnen identificeren op het web. Dus wegstreken
en research doen is een must wil je echt anoniem zijn.

Voor Tor moet men de nodige dingen in acht nemen mocht je slechte dingen bedoelingen
via Tor gaan doen. (wat ik niet hoop) Ik wil enkel aantonen dat het wel kan.
Voor gewoon Tor gebruik ook niet nodig, en weer afhankelijk van de situatie.

a) Nooit Flash gebruiken. (voor streaming video meestal sowieso te langzaam) en Tor is daarvoor
niet gemaakt.
b) Gebruik altijd de laatste Tor versie.
c) Geen verdere Add-ons onder Tor installeren. (hiermee verander je je fingerprint)
d) Niks aan de instellingen van Tor veranderen!
e) Gebruik Tor liefs over een VPN. (of gekraakt Wifi of openbare Wifi verbinding.)
Of in een internetcafé, of buiten op het terrasje waar het lekker druk is.
Er zijn een paar VPN's met een goede reputatie opgericht door mensen uit de privacy
scene die tegen de afluisterstaat zijn. Zie de Torrentfreak artikelen.
f) Tor geen uren achter elkaar runnen.
Maak zo af en toe een nieuwe verbinding.
g) Niks downloaden via Tor, of doe dit via de Live-CD van Tails.
h) Maakt liefs gebruik van de Tails CD, en run de MAC adres changer uit voorzorg.
Zeker als je gebruik maakt van een openbare of gekraakte Wifi verbinding.
Of koop een Usb netwerk adapter. Hierdoor heb je en ander MAC adres dan de kaart in je PC mocht je
de Mac-adres spoofer niet willen gebruiken.
i) Maak gebruik van bijvoorbeeld een niet geregistreerd apparaat of computer.
Gebruik deze computer ook alleen maar bepaalde dingen.
Jammer van de eventuele garantie ;-) maar je kunt niet alles hebben.
j) Bovenstaande regel (i), en door gebruik te maken van een openbaar of gekraakte Wifi zal namelijk
niet naar een persoon voeren, en daar gaat Meneer Andy Malone juist de fout in.


E-mailen via Tor.
Iemand die een hatemail wil versturen, (of nog erger iemand bedreigen) zou dit via een remailer
, of mixmaster kunnen doen. Weer een dienst die nog eens extra wat IP's uit de headers verwijderd,
en geen logs bijhoudt. Nadeel erg langzaam maar zeer effectief voor dit soort zaken.
In de wereld zijn er maar een paar mensen die een remailer runnen, en ook deze zijn tegen de afluisterstaat.
Bekijk eerst de video als je paranoïde bent, en denkt dat opsporingsdiensten deze remailers runnen.
https://www.youtube.com/watch?v=eyMRWJ0Rfuw
Tja het zou natuurlijk wel kunnen, want ik wist ook nooit dat mijn Oma ook stiekem voor de CIA heeft gewerkt ;-)

Webgebaseerde remailers:
https://webmixmaster.paranoici.org/mixemail-user.cgi
http://gilc.org/speech/anonymous/remailer.html

Webgebaseerde maildiensten die zonder JavaScript werken zijn er ook, met of zonder encryptie, en ook zijn er
een paar die claimen geen logs bewaren. Mits je afspreekt geen echte namen te noemen ook zeer effectief.
Gebruik deze diensten niet te vaak, maar maak zo af en toe een nieuw adresje aan.
Afspreken van aliassen doe je offline met je tegenpartij.
Gebruik bij voorkeur encryptie.

Remailers moet je vertrouwen, en al zouden ze het verkeer sniffen en een andere techniek gebruiken
dan ben je via een VPN > Tor > Openbaar of gekraakte Wifi nog steeds niet te achterhalen.

Dus 100% anoniem zijn kan best hoor! Niet in de presentatie meegenomen en dat voor
iemand die beweert dat het niet kan. Misschien expres gedaan, of anders gewoon jammer van de presentatie
die ik toch best wel redelijk was. Echter heel zeker niet wat het moest zijn namelijk dat het wel
zou kunnen. Of mensen dit doen is een ander verhaal.

Op diverse fora leest men wel eens dat er mensen zijn opgepakt die Tor gebruikten maar na verdere analyse blijkt dat deze groep diverse dingen niet in acht hebben genomen waardoor deze groep alsnog is opgepakt of zijn geïdentificeerd.

Daarbij lees je niks over het aantal mensen die Tor WEL effectief hebben kunnen inzetten!
En omdat deze groep niet is te traceren is het zeer moeilijk om te beweren dat men niet anoniem kan zijn via Tor of een andere methode. Hoeveel miljard lopen banken bijvoorbeeld jaarlijks mis door bankfraude, en hoeveel mensen
zijn slachtoffer van identiteitsfraude of hoeveel mensen lukt het wel om drugs te kopen via Tor.
Voor zover ik weet was er vorig jaar bij BNN nog een uitzending waar men drugs thuis liet bezorgen aangekocht via
Silk Road via Tor dus. Silk Road is nu dacht ik offline, maar daarvoor zijn er weer andere gekomen.
Dus zo zie je maar dat het wel kan.

Opsporingsdiensten maken zelf ook gebruik van Tor, en claimen zelfs dat Tor
een doorn in hun ogen is. En dat is natuurlijk niet voor niks en het ligt aan
het land of dienst die de opsporing moet doen. Roger Dingledine van Tor heeft
zelfs voor onze Politie een toespraak gehouden hoe een en ander werkt.
https://www.isptoday.nl/opinie/kudos-voor-de-nederlandse-politie/


En wat is wel nog veilig? Alles is uiteindelijk wel te kraken als er bugs inzitten, exploits voor zijn
of hardware is gecompromitteerd. Maar zelfs dan nog zal door gebruik te maken van een openstaande Wifi
het niet naar jouw leiden. (ook weer hoe slim je bent)


Bewijsvoering naar Tor.
Tor kan wel geïnstalleerd zijn, echter als er geen bewijs naar iemand voert kunnen ze iemand juridisch nog
niks maken. Mits je weer diverse zaken goed voor ogen houdt.
Verder kan men Tor vanaf een USB-stick runnen of via de Live-cd van bijvoorbeeld Tails.
Dan laat je helemaal geen sporen achter. Want een stick of CD gooi je gewoon weg, of je tweede hans machine
die je daarvoor gebruikte. LoL even de NSA een dreigmail sturen, of een fake aanslag melden? Zou zomaar kunnen
toch?

Slide 61 en 62 begrijp ik niet, want hoe wil je weten dat dit Tor gebruikers zijn? Panopticlick laat geen
(Tor) IP's zien maar enkel een fingerprint. Tor IP's zijn wel te achterhalen maar niet via Panopticlick.
Iedere Tor gebruiker die niet aan de Tor instellingen rommelt
zou in principe dezelfde fingerprint moeten hebben. En al zou het wel zo zijn dan nog is het wel behoorlijk
moeilijk om het spoor naar een bepaald iemand te leiden. Want als de bad-Guy een niet geregistreede computer
gebruikt via een openbare of gekraakte Wifi, met Tor via een VPN, dan wil ik de test best wel aangaan
zelfs met iemand van de NSA of AIVD.

Zelf heb ik geen ICT ervaring of diploma, maar verdiep me wel behoorlijk in deze zaken, en als ik het al
kan wat moet een echter hacker of cracker al dan niet kunnen? Dit is ook wat ik bedoelde met research doen
en dingen wegstrepen op een lijst. De domme Tor gebruikers die dit niet doet ja die krijgen ze best hoor.
Ik ben me bewust dat de NSA veel kan, en ik ben op de hoogte van de meeste dingen zoals gecompromitteerd hardware,
selectors, en exploits die ze kunnen inzetten, echter mocht ik bijvoorbeeld Geert Wilders willen bedreigen via
mail dan gaat me dat best lukken, of andere dingen die niet door de beugel kunnen.


Mochten er fouten inzitten, of dingen die niet kloppen dan ben ik benieuwd mensen.


Je gaat bij punt D al de mist in door aan te geven dat je niets aan de instellingen van Tor moet veranderen.
(Java) script staat nu standaard aan en dit is een grote dreiging voor je anonimiteit door bijv. 0-day exploits
Ook heb je het binnen je verhaal niet over cookie beveiliging. Er zijn overigens ook oudere versies van Tor die bijv. geen last hebben gehad van de laatste SSL bug (heartbleed) omdat zij 0.98 ssl gebruikte.
Waarom zou je per definitie altijd meteen updaten?
19-05-2014, 09:46 door Anoniem
Door Anoniem:
---- knipper de knip
Zelf heb ik geen ICT ervaring of diploma, maar verdiep me wel behoorlijk in deze zaken, en als ik het al
kan wat moet een echter hacker of cracker al dan niet kunnen? Dit is ook wat ik bedoelde met research doen
en dingen wegstrepen op een lijst. De domme Tor gebruikers die dit niet doet ja die krijgen ze best hoor.
Ik ben me bewust dat de NSA veel kan, en ik ben op de hoogte van de meeste dingen zoals gecompromitteerd hardware,
selectors, en exploits die ze kunnen inzetten, echter mocht ik bijvoorbeeld Geert Wilders willen bedreigen via
mail dan gaat me dat best lukken, of andere dingen die niet door de beugel kunnen.


Mochten er fouten inzitten, of dingen die niet kloppen dan ben ik benieuwd mensen.

Allereerst een compliment voor je toelichting en nuttige tips over het gebruik van TOR. Voor iemand zonder ICT ervaring of opleiding vind ik dat best knap. Je laat duidelijk zien dat met een beetje eigen research je meer bereikt dan de dure, tijdrovende, papieren opleidingen.
Er zit wel een hiaat in je tips en dat is de afhankelijkheid van VPN providers. Torrentfreak heeft dan wel een stuk gemaakt over welke VPN providers goed met de privacy omgaan maar ik zou dat vooral met een grote korrel zout nemen omdat Torrentfreak zelf door een paar gesponsord wordt en zelf geen testen gedaan heeft of wat een provider beweerd dat ook echt zo is. De comments op het stuk zijn in feite interessanter dan het hele stuk zelf.
De zwakste schakel is altijd de mens in dezen, het is een kwestie van keuzen maken en je daaraan ook aan conformeren.
In feite zou je 2 separate computers moeten gebruiken waarbij je er één exclusief voor TOR inzet. Daarin zit geen opslag maar start je bijvoorbeeld TAILS van een verwijderdbare media (USB stick/CD_DVD/SD kaart. etc.). Omdat je niets opslaat is de kans dat er bij een eventuele huiszoeking een aanwijsbaar gegeven wordt gevonden bijzonder klein.
Oh, en bedenk dat een VPN provider zelf niet hoeft te loggen maar dat dit wel door de beheerder van het serverpark kan gebeuren.
20-05-2014, 03:21 door Anoniem
Bedankt voor het compliment dan maar :-)

Alles is niet zo heel moeilijk, m.u.v. de techniek dan misschien voor de gewone pc gebruiker.
Je moet je er wel een beetje een slinger aan hebben, en veel tijd en doozettingsvermogen voor hebben
mede omdat er een heleboel VPN's zijn bijgekomen sinds de NSA lekken en het HideMyAss debakel van de Sony hacker.
In goede reseacrh gaat meestal wel wat tijd zitten, en is ook iets wat je even op een paar dagen kan
doen.

Omdat ik vroeger in het begin ook maar wat aanklote met privacy, en security dacht ik dat moet beter kunnen.
Eerst heel goed kijken wat ik wil, of wil bereiken, dan bronnen checken, en research doen, en dan pas voor
iets gaan kiezen, en dan weer wat gaan checken of een programma doet wat het claimt te moeten doen.


Een aantal punten zoal de Tails CD heb ik genoemd onder punt h)
Het voorbeeld van Torrentfreak haalde ik enkel aan omdat deze een aantal keer wat informatieve
vragen aan een aantal VPN's heeft gesteld, zodat je vlug een klein overzicht hebt, waardoor je vlug
het kaft van het koren kunt scheiden. Google geeft veel resulaten als je op zoek gaat naar een VPN
en daar trappen veel mensen in. Zoals ik boven al even aanstipte kwam het hele VPN gedoe en vals gevoel
van privacy en logs aan het licht door de Sony Hack waarbij de Sony hacker opschepte op een forum
om de VPN van HideMyAss te nemen. De FBI zag dit, en verzocht HideMyAss om de logfiles, die uiteindelijk
naar hem verwezen. De Sony hacker had dus de TOS en Privacy Policy niet goed doorgelezen, want daarin
stond dat deze VPN gegevens in geval van fraude of hack moest afstaan indien men daar om vroeg.
Bij Mullvad doet men dat in elk geval niet voor zover we dat kunnen lezen.
In het verleden heeft er ooit een opsporingsdienst bij Mullvad gevraagd om gebruiker gegevens welke ze niet
konden verstrekken omdat ze geen logs bijhouden. En daarmee was het gehele verzoek gelijk van tafel.
Makkelijk voor de VPN aanbieder want die heeft geen gezeik aan zijn kop, en de privacy van de gebruiker is
gewaardborgt.

Mocht de een of de andere VPN toch niet doen wat ze beloven, dan is er nog steeds Tor. (waar meer
mensen op vertrouwen) Dus de VPN zie ik als extra laagje van beveiliging. Ook ooit bevestigt door
onze Brenno de Winter.
https://www.youtube.com/watch?feature=player_detailpage&v=8ZE1wdIgeUk#t=519
Tijdstip van de video staat ongeveer goed hoor.

2 separate computers is ook ergend genoemd, en wat betrefd het serverpark daar mogen ze best alles
loggen wat alles is toch versleuteld waar ze dus niks mee kunnen. Het princiepe van een VPN is juist
de tunnel met encryptie, die voor iemand is te ontsleutelen. Mocht een man in the middle atack op de tunnel
plaats vinden dan sluit de tunnel zich, en wordt er een nieuwe tunnel opgezet. {voor zover ergens gelezen,
in hoeverre dit klopt weet ik ook niet} Misschien kan iemand anders dit bevestigen?

Als je verbinding maakt met de server uit Zweden (bij Mullvad) dan staat die bij hun zelf, en in geen
serverpark op een andere locatie. Weet ik van hun zelf trouwens uit een mailtje. Maar zoals al gezegt maakt
ook dit totaal niks uit. Zie het maar als ik mijn AES data ergens in de cloud zou zetten. De cloud aanbieder
kan wel vanlles loggen, echter met de data kunnen ze dan nog steeds niks. Zit ik achter Tor en een VPN
en geef geen persoonlijke gegevens prijs dan hebben ze dus helemaal niks. Zolang de encryptie niet is te kraken.

Mullvad is tevens hier al zeer vaak besproken, en ook deze Youtube video is het bekijken waard.
https://www.youtube.com/watch?v=9XaYdCdwiWU
Zelfs The Grugq (geen kleine jongen in de hackerspaces) spreekt op het laatste over Mullvad, dus na veel
speurwerk en mail's lijkt me deze VPN een wel hele goede keuze, misschien wel een van de beste.
Naast Mullvad gebruik ik nog twee anderen ook uit de torrentfreak lijst, en na ook flink wat research.

Op dit moment run ik Tor over de VPN (op dit moment even Mullvad), en ik kan daar heel goed mee leven,
want Tor is een heel stuk vlugger geworden dan bijvoobeeld twee jaar terug. Zo heel af en toe moet ik even een
nieuwe Tor verbinding maken en dat gaat best prima. Waar Tor vroeger best langzaam is is het zelf nu over de VPN heel
goed te noemen. Ik bedoel hiermee mijn dagelijkse surfgedrag. Alles gaat enkel nog over een VPN en dan over Tor.
Echt te verbergen heb ik niks, maar mijn surfgedrag gaat niemand wat aan enkel mezelf.
Overheden weten al genoeg, en het laatste stukje privacy wat ik heb bewaak ik zo goed mogelijk, en via deze weg
lijkt me dat meer dan voldoende, misschien wel iets te goed, maar je weet maar nooit. Vandaar ook Tor over de VPN.
Laat iedereen zich maar verlekkeren over hun super glasvezelverbinding, waar je uiteindelijk ook een flinke prijs
elke maand voor moet neertellen. Misschien gaat dit een fractie langzamer maar ook daar kan ik mee leven.
In tegenstelling dat de 56k modems zijn we nu verwend aan het worden zonder in de gaten te hebben dat het best allemaal wat minder kan voor zover het surfen dan. Social media gebruik ik niet en voor te downloaden dat gaat dan wel weer via VPN enkel in plaats via Tor.

Zelf voor webmail is Tor via een VPN nog te doen.
Voor Webmail maakt ik wel eerst off line al de mail in notepad die ik later dan even snel copy en past.
Te lang de mailbox open hebben staan, gaat meestal fout waardoor ik steeds een nieuwe verbinding
moet maken. En de webmail gebruik ik enkel voor wat informatie mee te vergaren onder een fake naam of alias.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.