image

Tor Project: Onze tegenstanders hebben veel meer geld

zondag 23 april 2017, 08:13 door Redactie, 18 reacties

Dagelijks maken 2 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen, maar inlichtingendiensten en andere partijen die deze gebruikers willen ontmaskeren hebben veel meer geld en middelen dan het Tor Project dat het Tor-netwerk beheert.

Dat stelt Roger Dingledine, medeoprichter van het Tor Project bij de presentatie van de cijfers van het fiscale jaar 2015. Als non-profitorganisatie is het Tor Project geheel afhankelijk van giften. In 2015 ontving de organisatie in totaal 3,3 miljoen dollar. Een stijging ten opzichte van 2014. "Het budget van Tor blijft bescheiden ten opzichte van het aantal mensen dat erbij betrokken is en de impact die we hebben. En het valt in het niet bij de budgetten die onze tegenstanders hebben en uitgeven om de wereld een veel gevaarlijkere en minder vrije plek te maken", aldus Dingledine.

De cijfers laten ook zien dat het Tor Project nog altijd erg afhankelijk van de Amerikaanse overheid is. 10 tot 15 procent van de inkomsten is afkomstig van individuele donaties en andere niet-overheidsgerelateerde zaken. Volgens Dingledine maakt dit duidelijk dat er nog veel werk te doen is.

Reacties (18)
23-04-2017, 10:00 door Hansaplast
Die afhankelijkheid maakt Tor nou niet echt betrouwbaar.
23-04-2017, 11:40 door Anoniem
Het probleem is niet het geld maar eerder dat de tegenstanders zoveel controle hebben over het internet en op gewenst punt (internet exchange) kunnen tappen of verkeer kunnen manipuleren zodat ze kunnen traceren waar een hidden service kan draaien.

De onderlaag blijft TCP/IP en het verkeer (de bult) moet toch over het lijntje heen. Als ze een vermoeden hebben dat hidden service X bij hoster Y draait in land Z kun je door het verkeer te manipuleren of een verbinding opzettelijk te vertragen/verbreken daar altijd achter komen en daar zit het probleem!

Het wordt tijd voor Tor 2.0
23-04-2017, 12:57 door Anoniem
Door Hansaplast: Die afhankelijkheid maakt Tor nou niet echt betrouwbaar.
Denk eerlijk gezegd dat het verschil in financien dat eerder zo maakt. Als er niet zo veel resources ingezet zouden worden om er tegen te werken zou dat ook resources aan Tor haar zijde vrij kunnen houden.
23-04-2017, 13:26 door Anoniem
Hij heeft wel groot gelijk, wie het meeste macht heeft wint. Vet jammer dus. Ze kunnen beter al stoppen want dit is bedriegelijk. Hopelijk komt tor project later terug met wat beter nieuws om ons weer te kunnen overtuigen.
23-04-2017, 14:59 door Anoniem
Door Hansaplast: Die afhankelijkheid maakt Tor nou niet echt betrouwbaar.
Probleem is dat je met ~15% aan donaties van individuele mensen geen bedrijf kan runnen.
Mensen inhuren is duur, vooral cryptoanalist & programmeurs en alles er omheen.
In de US zit je al snel aan de $80-$100K per jaar als je goede mensen wilt hebben, dat is heel anders dan hier.
23-04-2017, 15:01 door Anoniem
Alleen domme mensen en graaiers hebben meer geld nodig.

Voor 3 miljoen dollar per jaar is er best een robuust stukje software te schrijven dunkt me als iedereen gedreven is.
Als ik me elke elk weekend inlaat met vrouwen en veel drank, dan kom ik ook niet rond.
23-04-2017, 15:11 door Anoniem
Door Hansaplast: Die afhankelijkheid maakt Tor nou niet echt betrouwbaar.

Grote clichématige goedkope gerecyclede onzin om met enkelregelige reacties trolldiscussies uit te lokken.
De nieuwsinsteek is ook niet erg sterk en fantasievol overigens.
En hand in 'eigen boezem' het argument van dingel ook niet.

De dagelijkse praktijk leert dat Torbrowser heel goed functioneert.
Wanneer dat niet zo was zouden namelijk alle dissidenten en alle andere soorten gebruikers die om andere redenen interesse oproepen van opsporingsdiensten, spionagediensten en overheiden wel en masse zijn opgepakt.

Dat is niet het geval.
Sterker nog, men probeert juist het circuit van Tor en Tails ontwikkelaars te infiltreren door er actief voor te werven onder it ers.
Als je de boel al onder controle hebt is dat niet nodig.
Maar de boel is niet onder controle, anders had de praktijk dat wereldwijd wel laten zien en zouden gebruikers uiteindelijk producten van Torproject en Tails massaal laten vallen want niet betrouwbaar voor hun veiligheid.

Zolang dit nog niet onder controle is is het eenvoudigste wat men kan doen anderen proberen te ontmoedigen deze producten te gaan gebruiken door verwarring te zaaien en het imago te beschadigen.
Heel goedkoop en effectief.

Geen overheid of dienst die ooit ronduit zal toegeven dat men online op dergelijke wijze actief is.
Redenen genoeg om het stiekem wel te doen.
23-04-2017, 16:06 door Anoniem
Roger is zelf een rund geweest om aan opsporingsdiensten te gaan presenteren hoe TOR precies werkt en in elkaar zit. Tja, dan vraag je er natuurlijk wel een beetje om he?
23-04-2017, 17:52 door Anoniem
Door Anoniem: Het probleem is niet het geld maar eerder dat de tegenstanders zoveel controle hebben over het internet en op gewenst punt (internet exchange) kunnen tappen of verkeer kunnen manipuleren zodat ze kunnen traceren waar een hidden service kan draaien.

De onderlaag blijft TCP/IP en het verkeer (de bult) moet toch over het lijntje heen. Als ze een vermoeden hebben dat hidden service X bij hoster Y draait in land Z kun je door het verkeer te manipuleren of een verbinding opzettelijk te vertragen/verbreken daar altijd achter komen en daar zit het probleem!

Het wordt tijd voor Tor 2.0

Eerder tijd voor internet 2.0 dus.
Want dit is gewoon een probleem dat we nu hebben met het internet.
Het ergste is nog dat we er waarschijnlijk nooit vanaf komen omdat we al zo geinvesteerd zijn in deze methodes.
23-04-2017, 19:40 door Anoniem
Als we nog niet zien dat alles uit de kast wordt gehaald om het Internet onder controle te krijgen en dat tor daarbij een van de laatste te nemen horden is, dan weet ik het niet meer.

En als ik dit online met een gewone client kan achterhalen, gaat er wel iets fout, vooral in een omgeving waar heel veel mikrotik routers zijn weggehangen bijvoorbeeld. Even een geheel random voorbeeldje laten zijn 'geblurred-IP" uiteraard:
ERROR: Forbidden

Bij het achterhalen van URL http://82.XXX.XXXX.30/: krijgen wij:

Access Denied
Your cache administrator is Administrator.

Generated Sun, 23 Apr 2017 16:52:29 GMT by 19X.16X.3.1 (intern adres) (Mikrotik HttpProxy)
En dan na even nadenken, zien we dat ie kwetsbaar is voor burp brute forcen op diezelfde Mikrotik admin console.

Hallo. Bent u daar allemaal hier in deze draad? Ziet u dit even met zijn allen!!!

HTML aanwezig. Wificenter dus nog meer kwetsbaarheid op dezelde hardware..
AC run active content.js aanwezig, error docs en index.swf.gezien - Apache/2 gelukking zonder appl.
Open voor LATEX exploit????? Mogelijk wel.
linux telnet (CPE-kernel) en OpenDNS Updater aanwezig.
Duplicaat MX records error dus 1 IP.

Google site identificatie voor naamserver: google-site-verification=7KImqRQ2XXXXXXXXXXXNSc8i05f7wes6ktXXXdcDfo
Leuk om als overheids'spook' achter de hand te hebben, zulk soort traceerbare info.

Dit is allemaal third party publiek toegankelijke info via een normale zoekmachine door een ieder met een beetje voorstellingsvermogen en wat extra ervaring zo op te zoeken. Hoef je niets extra's voor te doen. Wat kan een overheidsonderzoeker (zeg maar rustig spook-hacker) allemaal nog meer uitvogelen?

Je hoeft er niets voor te doen om te zien dat het tor adres kwetsbaar kan zijn, alleen 1 en 1 op te tellen en even door te denken.

Dus anoniem van 15:11, ik zou er niet zo gerust meer op wezen. De infiltratie en monitoring gaat onverdroten voort. Ik zou mijn hand voor de tor beveiliging niet in het vuur durven steken. Thans niet meer, folks.

Gemeenschap zet uw Whitehat op en help ons overheid'spooks' en blackhat infiltranten bestrijden.
23-04-2017, 20:06 door Anoniem
Door Anoniem: Roger is zelf een rund geweest om aan opsporingsdiensten te gaan presenteren hoe TOR precies werkt en in elkaar zit. Tja, dan vraag je er natuurlijk wel een beetje om he?

Er is onder het principe van Kerckhoffs helemaal niks mis met het open delen van de architectuur van TOR. Onion routing is zelf door de US overheid ontwikkeld. Het is wel lastig te beveiligen als bedragen tot 1 M US$ kunnen worden uitgegeven om een Sybil aanval zoals in 2014 uit te voeren, althans zo gaan de welingelichte geruchten. Het gaat dus om aanvallen, hacks en zero day exploits, waar gewoon enorm veel geld aan uitgegevens kan worden.
23-04-2017, 21:17 door Anoniem
Door Anoniem:
Eerder tijd voor internet 2.0 dus.
Want dit is gewoon een probleem dat we nu hebben met het internet.
Het ergste is nog dat we er waarschijnlijk nooit vanaf komen omdat we al zo geinvesteerd zijn in deze methodes.

Je kunt de gehele opbouw en hoe het internet communiceert niet zomaar veranderen, je kunt wel Tor aanpassen en anticiperen op nieuwste ontwikkelingen.

Bijv. het tor verkeer verdelen in pakketjes en via diverse routes laten lopen en hidden services of content op verschillende plekken in het netwerk cachen. Veel meer hops mogelijk maken. De exit nodes niet meer publiceren want nu blokkeert men veel nodes en weet men meteen waar men moet afluisteren.

Een betrouwbaarder netwerk opzetten van tussen nodes die via een eigen VPN/IPSEC connectie communiceren zodat extern niet te zien is dat het Tor verkeer betreft. Je wilt het netwerk hidden houden, dan moet je niet gaan adverteren dat je een tor node bent.. Dat is alleen handig voor de ingangs-node. Zo zijn er nog genoeg verbeteringen te verzinnen.
23-04-2017, 22:25 door Anoniem
Door Anoniem:
Door Anoniem:
Eerder tijd voor internet 2.0 dus.
Want dit is gewoon een probleem dat we nu hebben met het internet.
Het ergste is nog dat we er waarschijnlijk nooit vanaf komen omdat we al zo geinvesteerd zijn in deze methodes.

Je kunt de gehele opbouw en hoe het internet communiceert niet zomaar veranderen, je kunt wel Tor aanpassen en anticiperen op nieuwste ontwikkelingen.

Bijv. het tor verkeer verdelen in pakketjes en via diverse routes laten lopen en hidden services of content op verschillende plekken in het netwerk cachen. Veel meer hops mogelijk maken. De exit nodes niet meer publiceren want nu blokkeert men veel nodes en weet men meteen waar men moet afluisteren.

Een betrouwbaarder netwerk opzetten van tussen nodes die via een eigen VPN/IPSEC connectie communiceren zodat extern niet te zien is dat het Tor verkeer betreft. Je wilt het netwerk hidden houden, dan moet je niet gaan adverteren dat je een tor node bent.. Dat is alleen handig voor de ingangs-node. Zo zijn er nog genoeg verbeteringen te verzinnen.

Nee dat snap ik, maar dit is niet alleen een probleem van Tor maar gewoon hoe het internet werkt.
Meer hops is niet altijd beter, en je kan niet zomaar de lijst met exit nodes verwijderen want er zijn nog meer mogenlijkheden om daar achter te komen dan de lijst vandaar de naam exit node.
Verbeteringen kost geld en moet wel reëel blijven, er zijn 6000+ nodes die mensen draaien kan niet zomaar even dingen veranderen zodat helft van de nodes niet mee kan gaan.
Hidden services 2.0 komt er aan dat moet al veel veranderen en veiliger maken.
24-04-2017, 08:37 door Anoniem
Veel mensen die zo op hun privacy zijn gesteld gebruiken TOR ook om andermans servers illegaal te betreden, dus zoveel hebben ze niet op met andermans privacy.
Volgens mij vallen TOR gebruikers gewoon onder de crimminelen.
24-04-2017, 11:11 door Anoniem
Door Hansaplast: Die afhankelijkheid maakt Tor nou niet echt betrouwbaar.
Het helpt om even in de details te duiken.
https://www.torproject.org/about/sponsors.html.en
Onder Active sponsors 2017 zie je twee overheidsinstanties: de National Science Foundation (vijf keer, via universiteiten) en van het Department of State het onderdeel Bureau of Democracy, Human Rights, and Labor, dat is een organisatie die mensenrechten verdedigt.

De onderdelen van de overheid die Tor sponsoren gaan dus over wetenschap en mensenrechten. Niet echt de kwaadaardigste onderdelen, toch?

In een totalitaire staat is er vast wel zoiets als "de" overheid die inderdaad niet te vertrouwen is. In een enigzins functionele democratie heb de overheid al snel duizenden en duizenden onderdelen en subonderdelen die verschillende doelen nastreven, eigen budgetten te besteden hebben en ruimte hebben om daar eigen beleid in te voeren. Dat verklaart waarom je (ook bij ons) kan zien dat er krachten zijn die privacy verdedigen en krachten die dat als een belemmering zien.

Die diversiteit is een teken van vrijheid, ook binnen een overheid. Als je denkt dat een overheid die als geheel zichzelf nooit tegenspreekt een goede zaak is bedenk dan dat je dat vermoedelijk alleen bij een totalitair regime kan aantreffen. En daar waarschijnlijk ook niet, want wie totale macht heeft kan het zich makkelijk permitteren om inconsistent en wispelturig te zijn.
24-04-2017, 17:23 door Anoniem
Door Anoniem 08:37: Veel mensen die zo op hun privacy zijn gesteld gebruiken TOR ook om andermans servers illegaal te betreden, dus zoveel hebben ze niet op met andermans privacy.
Volgens mij vallen TOR gebruikers gewoon onder de crimminelen.

... en bedankt namens mijn hele familie.
25-04-2017, 21:52 door Anoniem
Door Anoniem: Veel mensen die zo op hun privacy zijn gesteld gebruiken TOR ook om andermans servers illegaal te betreden, dus zoveel hebben ze niet op met andermans privacy.
Volgens mij vallen TOR gebruikers gewoon onder de crimminelen.

Jochie toch
wat een kletskaakjes allemaal.

Wat je eigenlijk beweert is
dat alle Gamma bouwmarktbezoekers crimmmmmuneleh zijn .
Want al die doehetzelvers bezoeken de Gammma om schroevedraaiers te kopen en sommige doehetzelvers breken er al doehetzelvend mee in in het tuinhuisje van de buurman.
Als al die doehetzelvers niet alles zelf wilden doen zou de Gamma ook niet bestaan hebben en zouden die tuinhuisjescriminelluh ook geen gereedschap hebben.
Gamma doehetzelvers zijn dus crimmmineluh want die zijn er de oorzaak van dat tuinhuisjesbrekers bij de gamma schroevedraaiers kunnen kopen.

Maar die crimineluh kunnen ook in een tuinhuisje met een hamer (praxismateriaal) of een metertje h-profiel (vpn-service) of ..puntjepuntje alles wat je maar creatief kan gebruiken bij het deurtje wrikken (vul maar in welke online service of software je misbruikt).

Lulkoek dus.
Maar als we techniek de schuld gaan geven ben ik voor om dat consequent te gaan doen, te beginnen met alle wapens op de hele wereld af te schaffen.
Dat scheelt pas een hoop ellende en mensenlevens.

Dat gaat niet gebeuren.
Wat ook niet gebeurt is dat je automatisch een server illegaal betreedt als je browst met behulp van de aangepaste firefox browservariant Torbrowser.
Dat is echt totale nonsens.

Nonsens.

Ga maar wat inlezen in de faq's en de docuementatie om te zien hoe het wel werkt.
https://www.torproject.org/docs/documentation.html.en
26-04-2017, 19:26 door karma4
Door Anoniem:
Door Anoniem: Veel mensen die zo op hun privacy zijn gesteld gebruiken TOR ook om andermans servers illegaal te betreden, dus zoveel hebben ze niet op met andermans privacy.
Volgens mij vallen TOR gebruikers gewoon onder de crimminelen.

Jochie toch
wat een kletskaakjes allemaal.
...n
Hoezo lulkoek https://blog.torproject.org/category/tags/ransomware
Het is het door criminelen een hoogst gewaardeerd middel om de buit binnen te krijgen.
Juist die vrijheid en dat misbruik is een bedreiging voor vrijheid en privacy. Je wet vast wel hoe de newspeak propaganda werkt. Het nare je weet nooit echt wat er speelt kafkaiaans.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.