Door Anoniem:En wat dacht je van de AIX? Die staat natuurlijk ook bomvol met aftap apparatuur [...]
Ligt voor de hand. Aangezien de AMS-IX hub van kritiek belang is voor de ICT infrastructuur en onze handelsbelangen, dan zullen ze bij de AIVD wel gek zijn als ze het toezicht daarop nalieten. Ga er dus maar van uit.
Het risico hangt van je bezigheden en motieven af. Zolang Nederland nog niet tot een bananenrepubliek of terreurbewind is verworden, behoeft een brave burger zeker niet wakker te liggen van een (onvolledige) lijst van Tor gebruikers.
De risico's van Tor voor de doorsnee gebruiker worden door de sensatie pers zwaar overdreven. Het is eerder zo dat men met een verouderde Windows versie, zonder Tor, of door de Microsoft telemetrie daarin, aan de wolven is overgeleverd...
Ik ken geen enkele verborgen TOR bridge. Jij wel?
Die bestaan, maar de aantallen weet ik niet. In die gevallen betekent de term "privaat" dat de
obfs4 Tor-bridges van de betrokken vrijwilligers of organisaties moet zijn geconfigureerd met de PublishServerDescriptor
0 optie.
De database van het Tor Project krijgt alleen dan géén weet van het bestaan van dat Tor-bridge adres op de bewuste middle relay (<2 MByte/s). Voor gebruik daarvan is kennis van het type transport, het IP-adres en de fingerprint nodig.
Configure (Private) (Obfuscated) Tor Bridges
https://www.whonix.org/wiki/BridgesBovendien zijn die boven water te halen door TLA door middel van DPI als er geen goede steganografie wordt toegepast.
Dat is inderdaad een zorg, maar dat kan door randomisering van het gedrag worden ontweken. Onder de standaard Tor Browser onder Tails OS zijn er in het Tor-netwerkinstellingen menu van de Torbutton drie mogelijke opties:
[x] Tor is geblokkeerd in mijn land:
o Selecteer een ingebouwde bridge [Kies een bridge]
o Vraag een bridge aan bij torproject.org
o Geef een bridge weer die ik ken
Het gaat om de laatste optie. Gebruikelijk is om minstens drie mogelijkheden in het invulveld op te geven, als backup indien er een of zelfs twee bridges mochten uitvallen. Een per regel.
If using Tor is dangerous in your country
https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.en.html#index3h1Herkenning van een verborgen Tor-bridge verkeer met DPI is niet uitgesloten. Men kan het de tegenstanders met steeds wisselende locaties, verschillende obfs4 Tor-bridges, openbare WiFi hotspots of een burner wel heel erg moeilijk maken.
Stel je daar een Yahtzee bij spel voor met een handvol gekleurde dobbelstenen. Men zou als de
The Dice Man moeten gaan opereren. Zonder de dekking van een professionele organisatie red je het vermoedelijk dan niet.
Ik zou er mijn leven niet aan toevertrouwen.
Hangt er van af in welk gebied je uithangt. Misschien wel in Noord-West Europa, Canada of Nieuw-Zeeland (redelijk betrouwbare politie, weinig corruptie), maar bijvoorbeeld zeker niet in het Midden-Oosten. Daar staan te weinig Tor-relays.
Het vergt veel inzicht en kennis van zaken. Mocht men als EU ingezetene Tor elders in de wereld willen gebruiken, raadpleeg dan de meest recente wereldkaart van de Press Freedon Index. Dat geeft een goede indicatie van de risico's:
https://en.wikipedia.org/wiki/Press_Freedom_IndexWat je als naïeve "tourist" zeker niet wilt, is dat het IMEI-nummer van je Orbot mobieltje onverhoopt als een target wordt gebruikt voor een plotselinge drone attack, want dat geeft zo'n rotzooi. Er zijn grenzen...