Door Anoniem: Zozo, wat een kriegelige mensen hier.
Laten we het eerst over Tor hebben. Welke in de eerste plaats is ontwikkeld voor en in opdracht door....tadaaa.....de Amerikaanse overheid. Eerst door de USNLL en daarna doorontwikkeld door DARPA. Juist, dat hele enge bedrijfje welke momenteel bezig zijn met enge projecten. Er gaat onder de kritische mensen in dit topic geen lampje branden? Of dacht men dat de Amerikaanse overheid zomaar een tool online gooit waarbij ze hun eigen ruiten ingooien voor wat betreft terrorisme bestrijding? Zeg eens eerlijk?
Laten we het dan eens hebben over de nodes die je kan draaien voor Tor. Volgens jullie kunnen alleen echte liefhebbers van Tor zo'n node opzetten, toch? Niemand die er aan denkt dat er inmiddels tientallen nodes worden gedraaid door geheime diensten. Waarbij het confisqueren van Tor servers inmiddels een deel van het stappenplan is tegen Tor gebruikers. Zie Tor mail die door de FBI is geconfisqueerd in 2013. 2013 beste mensen....dat is inmiddels al weer 2 jaar geleden.
Laten we het vervolgens eens hebben over Silk Road, welke afhankelijk was van zijn anonimiteit door Tor. Wat is daar inmiddels van overgebleven? Silk Road 1 &2 zijn opgerold, alsmede andere black markets. Daarbij zijn er tig dealers die niet in de US woonden ook inmiddels veroordeelt voor hun aandeel ondanks PGP gebruik via Tor. En dat kan allemaal, want Tor is ECHT heel veilig hoor.
Moet ik nog verder gaan? Of zullen we voor het gemakshalve er maar gewoon vanuit gaan dat Tor gewoonweg NIET veilig is? Of denken de heren critici dat men in de afgelopen 2 jaar na de confisqueren van Tor mail er op achteruit is gegaan met het "decrypten" van Tor door de diensten? Tor mail is door de FBI in beslag genomen. Een instantie die zakelijks gewijs een hekel hebben aan de CIA en NSA. Je bent echt serieus op je achterhoofd gevallen als je denkt dat Tor je anonimiteit op het internet vergroot.
Vandaar mijn stelling: Tor is NIET veilig, Tor is een obstakel.
Dan de VPN. Ik maakte dit topic om een passage in een artikel te bespreken en of het hebben van een doorgelinkte VPN chain dat dan bemoeilijkt. Waarom wil ik dat weten? Omdat ik dat gewoon WIL weten. Het is een interesse die ik heb en waarom? Omdat ik een recherchebureau heb die voorlichting geeft aan bedrijven en andere recherchebureaus over hoe men anoniem kan zijn op het internet. Digitale recherche is mijn hobby alsmede mijn interesse en ook nog eens mijn werk en ik loop graag voorop in mijn voorlichting naar anderen toe.
Maar nee hoor, de heren critici hier denken weer dat ik een crimineel ben en zulke vragen niet zou kunnen stellen zonder dat er een criminele gedachte achter zit. Zo is de USA ook tegen Dhr. Zimmermann begonnen toen hij zijn PGP wilde exporteren. Het lukraak beschuldigen van activiteiten waar niet eens een wettelijke basis voor was.
Vervolgens roept er eentje:
En als jij "zelf een VPN begint" dan moet die van een jouw punt A naar een punt B lopen wat jij aangeschaft hebt op
jouw naam. Dus wat schiet je daar mee op als men een oogje op jou heeft? Helemaal niks.
Voor jullie info, ik heb tig servers draaien overal in de wereld die OpenVPN draaien en waarvan de servers niet op mijn naam staan. Vertel mij dan eens, hoezo schiet ik daar dan niks mee op? Als ik op 1 server inlog vanuit mijn providers IP waarvan de logs door gerouteerd worden naar /dev/null en ik verbind vervolgens nog een 2 keer door naar servers elders in de wereld die niet op mijn naam staan, maar waar ik wel toegang heb tot de logs (die ook gedumpt worden), hoe wilt dan in godsnaam degene die een oogje op mij hebben zien wat ik dan doe?
Kraam dus geen onzin uit als men zelf niet weet hoe je ECHT anoniem op het internet kan zijn, maar hou het ontopic en ga eens AUB in op de vraag die ik stelde in mijn beginpost. Iemand zomaar beschuldigen van criminaliteit is een zware beschuldiging die nergens op gebaseerd is behalve gestoeld op je eigen achterdochtigheid. Ik had verwacht hier een serieuze discussie te kunnen openen over een passage die mij opviel, maar ik kan maar beter naar Wilders Security gaan dan naar deze kinderopvang (no offense Security.nl mods....ik vind de opzet van Security.nl TOP!).
Hallo,
je schrijft: "ik heb een recherchebureau wat voorlichting geeft aan
bedrijven en andere recherchebureaus over hoe men anoniem kan zijn op het
internet. Digitale recherche is mijn hobby alsmede mijn interesse en ook
nog eens mijn werk en ik loop graag voorop in mijn voorlichting naar anderen
toe"
Sorry hoor, maar dan weet dus net niet genoeg over Tor.
Je weet wel meer dan de gemiddelde gebruiker echter het laatste stukje
bewijslast weet je niet. Alu-hoedje en geen verder onderzoek gedaan.
Iemand hier gaf je al de tip om een te zoeken op Youtube naar
Meneer Appelbaum, of Roger Dingledine enz.
Ik ga niet lopen beschuldigen, of je voor gek zetten of wat dan ook
maar vind je kennis over Tor toch iets aan de magere kant. Je moet
eigenlijk meer kennis vergaren over hoe men gebruikers achter bijv.
Tor mail, en/of Silk Road heeft kunnnen oppakken. Enkel iets lezen
over Silk Road en Tor mail is niet iets te weinig, en heel zeker
als recherchebureau. Wil je op security.nl hier over meepraten,
doe dan je huiswerk heel goed, want juist sommige mensen zijn zeer
goed geinformeerd zonder maar een recherchebureau te hebben omdat je
niet de enige bent met interrese in dit soort zaken.
Dit is echt een must!
Tor is inderdaad ontwikkeld door de Amerikanen marine, zodat deze
onderling anoniem gegevens konden uitwisselen. Denk aan Politie,
NSA zelf, FBI en anderen om mensen anoniem te kunnen opsporen
of om anoniem onderzoek te doen, zonder een spoor achter te laten.
Land van herkomst, en dienst doen niet te zake, wel of software
open-source is. En of Darpa enge of (duistere zaakjes) doet staat
los van Tor, want we praten enkel alleen over Tor, en niet over de rest
zoals robots, laserwapens, AI, e.d. Als jij een ding fout doet,
wil het nog lang niet zeggen dat alle dingen die je doet fout zijn.
Terug naar Tor en de ontwikkeling ervan.
Tor is ontwikkel door de Amerikaanse Marine, daarna Darpa.
Later (ik dacht in 2004) heeft de marine de code vrijgegeven.
Weer iets later hebben Roger Dingeldine, Jacob Appelbaum, en nog een paar andere
het project overgenomen en zijn Tor gaan doorontwikkelen.
Zie Wikipedie of een andere bron.
Omdat het een open-source project is kan men de broncode
door spitten op bijv. backdoors of bugs e.d.
Vorig jaar waren er ook artikelen over TrueCript, of FreeBDS waar een backdoor
in zou zitten. Ook bullshit, en een hoop gedoe om niks. Om TrueCript was
zelfs een hoop gedoe omdat iemand wist wie de programmeurs waren.
Genoeg alu hoedjes die riepen niet te vertrouwen. Ook weer open-source, maar al die
gekken die de source code niet kunnen analyseren. En wat is ook weer gebleken,
TrueCript is safe genoeg, terwijl een hoop mensen ondanks toch op zoek gaan naar
iets anders. Die mensen hebben naar mijn idee een iets te hoog Alu hoedje gehalte.
Het is ook hier weer open-source, maar de meeste mensen hebben niet de kennis
om de code door te spitten of te analyseren, maar roepen wel iets wat niet klopt.
Wie heeft er dan gelijk uiteindelijk?
Sinds 2004 (mits je de kennis hebt) kun je Tor controleren, en of Tor te
vertrouwen is. Maar aan je reactie te zien vertrouw je dus open-source niet eens?
Wel vreemd voor iemand met een hobby en interrese in dit soort zaken.
Juist jij zou moeten wat de voordelen van open-source zijn.
Of was je te snel in je oordeel? Kan best maar reageer dan ook even als dit zo
was.
Heel vreemd dat je roept, zonder het te kunnen onderbouwen.
"Of dacht men dat de Amerikaanse overheid zomaar een tool online gooit waarbij
ze hun eigen ruiten ingooien voor wat
betreft terrorisme bestrijding? Zeg eens eerlijk?"
Ik zeg het nog eens: Tor is open-source!!!!!
Je kunt de broncode doorspitten. Of leer hoe het moet voor je een hoop mensen
gaat beschuldigen, want ergens doe je dat wel. Je steekt anders aardig van wal.
En ook ik zeg, bekijk echt eens wat content van (langer dan 20 minuten) van Appelbaum,
Dingledine, en cryptogeleerden.
Kort door de bocht, uit hun eigen documenten (NSA).
NSA: almost impossible to crack: Tor, OTR, TrueCript, Tails and PGP.
NSA: hard to crack: Redphone
Dat je een recherchebureau hebt is prima, maar als je echt serieus voorlichting
wilt geven, en dan zeker aan derden zorg dat je zaken als deze zeker weet, en
ga wat dieper in op zaken als Tor, exit-nodes, maar heel zeker als diensten
Tor users oppakken, over Silk Road, en Tor mail. Zeer belangrijk is om te
weten hoe een Tor gebruiker, of Tor mailer word opgepakt, en waardoor. M.a.w welke
fouten heeft deze gemaakt? Was het dommigheid? Was het toeval?
In de digitale recherchewereld, en opsporing zijn het juist de specifieke
kleine dingen die er toe doen. Weet je hoe een recherchebureau of rechercheteam te
werk gaat, dan heb je als crimineel al een hoop gewonnen en weet je wat je
juist niet moet doen, en wat wel. Iedereen kan hier wat van leren, en hoe meer men
weet, hoe lastiger een opsporingsdienst het heeft of krijgt.
Op deze site zitten een klein aantal mensen met een hoop kennis.
Enkele met een te hoog alu hoedje gevoel (naar mijn idee dan) en enkele
die het iets beter zien.
Tor word in veel landen gebruikt met een streng regime, waar de overheid
mensen achter Tor niet hebben kunnen oppakken doordat ze juist Tor hebben
gebruikt. Zelfs hier in Nederland weet onze Politie niets te doen als mensen
Tor of TrueCript gebruiken. Van TrueCript zijn er genoeg voorbeelden te vinden
hier op de website.
Misschien dat 95% van alle Tor gebruikers gewoon wat webpagina's via Tor
bezoekt, en dan weet de laatste node nog steeds niet wie ik ben.
Het laatste stukje is niet interresant (zolang je je niet met naam, adres
of anders indentificeert) Zelfs al draait de NSA wat exit-nodes
(en kunnen ze met groot geluk) zien welke site ik bezoek) dan nog hebben ze er
niks aan. Hoe meer Tor gebruikers, hoe nog moeilijker het voor ze word.
Laat staan dat ze dezelfde gebruiker kunnen monitoren.
(Ligt ook een beetje aan de kennis van de gebruiker, en of zijn machine clean
is natuurlijk)
De meeste Tor gebruikers gebruiken het misschien gewoon omdat het kan, en Tor is
super easy geworden. Niet alle Tor gebruikers zijn klokkenluiders, journalisten
of mensen die iets aan de kaak willen stellen.
Dan over SilkRoad (lees opmerking anoniem 08:43) ook hier weet je dus
niet het fijne van wat ik erg jammer vind, maar anoniem 08:43 legt het prima uit.
Tor mail.
Ook hier hebben mensen fouten gemaakt! Tevens zijn er meerdere maildiensten
dan enkel Tor mail! Idem (anoniem 08:43) legt het prima uit zo te lezen.
Tor en email kunnen prima samen gaan, zolang je javascript maar niet uitzet.
Je zijn een paar webbased maildiensten waar je prima over kunt mailen.
Als ik het zou doen, dan wist ik het wel hoor.
Open Wifi, of internetcafe > VPN > Tor > Webproxy > Webbased Mail.
Ik verwed mijn huis erom dat iemand me kan achterhalen.
En dan roepen mensen wel eens wat is het toch allemaal moeilijk om anoniem
een mail te versturen. Als je veel kennis van iets hebt, en de moeite neemt
om dingen te analyseren dan OPSEC weet toe te passen dan is het niet eens
moeilijk.
Heb je trouwens de afleveringen van Peter R. de Vries gezien over stalkers?
Misschien wel, zoniet allemaal domme gewone mensen die fouten hebben gemaakt.
Als je al zo dom bent om iemand een aantal jaar te stalken vanuit thuis, gewoon
via je eigen ISP dan ben je dus niet voorzichtig genoeg geweest, en B heb je echt een
steekje los. En maak je het echt te bont, zonder kennis van een en ander dan vraag
je er zelf om. En dan pas komt iemand als Peter R de Vries eraan te pas.
En moet je eens kijken wat een gedoe het allemaal is om iemand te kunnen achterhalen
die niet eens zijn ding over Tor deed.
Dan als laatste over Tor, de NSA kan me misschien een keer traceren, fijn
voor hun, laat ze vooal doorgaan met geld over de balk te gooien.
Ik durf te wedden dat jij (of anderen) het niet kunnen, en dan hoef je enkel mijn
echte IP-adres van mijn ISP te achterhalen. Ik wil je een mail sturen, of ik bezoek
je website of wat jij wilt. Sterker nog, ik bied je een hele hoop euro's als
je mijn ISP's IP-adres kunt achterhalen.
Challenge accepted?
P.S. ik neem je niks kwalijk hoor, maar weet waarover je praat zonder een alu
hoedje op te hebben zeker in het geval van Darpa en Tor.
Je bent nooit te oud om te leren.
Ook ik bekijk naar veel content van Jacob, op aanraden van mensen hier trouwens.
En op een gegeven moment raak je er ook een beetje aan verslingerd zelfs.
Een alu hoedje op hebben is niet eens ze heel slecht zolang je werkelijkheid
van fictie kunt onderscheiden. Ik doel dan weer op die enge zaakjes van
Darpa. Verder is het zaak om veel onderzoek te doen, en te kijken hoe iets precies
is gegaan.
Veel succes met je recherchebureau trouwens.
:-)