Wat opmerkingen
-
Zelf controlerenlijkt me een technische aangelegenheid.
Eenvoudig en simpel alternatief is het bezoeken van de site blutmagie, deze geeft een goede indicatie van bad exit nodes met duidelijke rode bars (doorscrollen).
http://torstatus.blutmagie.deDe opschoonacties van het Tor project lijken te werken want een aantal bad exit nodes van een tijd geleden staan er nu niet meer op.
Daarnaast zijn het er minder, 2x rusland, 2x verenigde staten, 1x hong kong waarvan 1x ru en 1x vs op de lijst zijn blijven staan als bad exit node.
Raar dat die dan niet zijn aangepakt.
- Wat betreft de
selectieargumentenvan mogelijke bad exit nodes toch iets even geheel quoten
https://blog.torproject.org/blog/how-report-bad-relays
What is a bad exit?
A bad exit is one that either doesn't work properly or snoops on users. This can be either through maliciousness or misconfiguration. Some common examples are...
* Tampering with exit traffic in any way. This might be accidental (such as an anti-virus filter) or malicious (commonly SSLStrip, which replaces https:// links with http:// to snoop on traffic).
* Using a DNS provider that censors its results (such as ?OpenDNS).
* Only allowing plain-text traffic (for instance, just port 80). There's no good reason to disallow its encrypted counterpart (like port 443), making these relays highly suspect for sniffing traffic.
* Performing a ?Sybil attack, which means flooding the network with new relays in an effort to deanonymize users. If you want to run multiple relays then that's great! But please be sure to set the ?MyFamily parameter.
Het tweede detectie punt is best opvallend, gebruik van opendns, daar is volgens mij op het gebied van privacy hier ook al eens wat over opgemerkt.
-
Meer browser optiesWat mij betreft zou het een wenselijke optie zijn om in de browser te kunnen kiezen voor a) opstart connecties en b) exit nodes buiten het eigen taalgebied wat de 'lol' van het meekijken bemoeilijkt, andere taal betekent moeten vertalen.
a) Opstart connectie filteren lijkt me goed te doen voor een functie in de browser, nu is dat helaas niet instelbaar en moet je maar afwachten welke standaard opstart connectie adressen de Torbrowser je geeft.
b) zou omgekeerd implicatie kunnen hebben voor het herleiden van de oorsprong van de gebruiker wat weer te vermijden is door meer landen uit te sluiten. Geen probleem, een lijst van landen waar je liever niet mee van doen wil hebben is zo gemaakt.
Dan zou weer het risico van profiling kunnen ontstaan, de soort selectie van landen die je hebt gemaakt, maar de vraag is of dat van buitenaf meetbaar is.
-
Nederlandse Exit nodes + entry guardsMaakt een dergelijke combinatie ineen niet juist mogelijk misbruik makkelijker mogelijk? Hoe kan ik een grootgrutter als snel com eigenlijk beoordelen? Waarom heeft deze zoveel nodes onder haar beheer?
Naar mijn idee zou je beter
geen gebruik maken van Nederlandse / Belgische entry guards of exit nodes. meer algemeen geen nodes of entry guards in het land waarin je zit.
De Nederlandse of belgische exit nodes kan je niet bepalen, dus niet omzeilen, weigeren of blokkeren is het vermoeden.
De Nederlandse entry guards bepaalt de torbrowser voor je, hooguit kan je een opstart verbinding niet toestaan wat weer slechter is voor de werking van de Torbrowser geloof ik. Wel kan je af en toe opnieuw de browser de entry guards laten kiezen in de hoop dat er een keer een reeks van niet Nederlandse entry guards ontstaat.
Maar bijvoorbeeld moldavie, ukraine en polen heeft. Over vooruitgang valt te twisten.
-
Whats in a name?Kijkend naar de blutmagie combinatielijst van entry guards en exit nodes op selectie country domain nl.
Aardig voorbeeld van een paar namen boven elkaar in de selectie lijst, nogal contrastrijk:
NLTorThanksSnowden hosted.by.pcextreme [92.63.174.101]
rejozenger tor-exit.krikkit.nl [94.142.245.231]
FuckEdSnowden tor-exit-node.xzyqvk.co.uk [85.17.197.69]
Helaas kan je exit nodes dus niet zelf blokkeren maar guards geloof ik weer wel, het soort onzin van de laatste 'beheerder' wekt weinig vertrouwen en kan vermoed ik met ip direct in elke blocklijst.
Op de exit node lijst komen hier en daar nog soms nog wel andere namen voorbij die de wenkbrauwen doen fronsen.
Maar wat moet en kan je ermee, naamgeving is hooguit een kleine indicatie.
Filteren op vele hele lage snelheden en de allerhoogste zou ook nog een optie kunnen zijn, maar hoe?
Zomaar wat extra gedachten bij de Torbrowser techniek.