Door Anoniem: Hoe kan ik het tor verkeer normaal laten lijken, zo dat en website het niet blokkeert ?
Want sommige websites blokkeren namelijk tor of vpn.
Ik heb de indruk dat je geen idee hebt hoe netwerkverkeer ongeveer is opgebouwd.
Heel kort door de bocht (en ik laat heel veel weg) komt het erop neer dat als jij een website bezoekt jouw browser berichten aan de webserver stuurt (zogenaamde "requests": mag ik die en die HTML-pagina van je krijgen, en dergelijke) en dat de webserver berichten met het gevraagde terugstuurt (de "response"). Die berichten worden op netwerkniveau opgeknipt in pakketjes met data, en elk van die pakketjes bevat het IP-adres van de computer waar ze naar toe gestuurd moeten worden én (bij het soort verkeer dat ik nu als voorbeeld neem) het IP-adres van de afzender. Als het afzender-IP-adres niet wordt meegestuurd kan de server namelijk niet zien waar het antwoord heen gestuurd moet worden. Het is goed vergelijkbaar met een afzenderadres op de envelop van een papieren brief.
Als je dat verkeer over TOR routeert dan gaan er na de nodige omwegen pakketjes van de TOR exit node naar de server met als retouradres het IP-adres van de exit node. De server (als die het verkeer accepteert) stuurt zijn antwoord terug naar dat IP-adres, en het TOR-netwerk routeert dat terug naar jou.
Het enige waarin dat verkeer zich onderscheidt van verkeer dat rechtstreeks van jou komt is het IP-adres van de gebruikte TOR exit node. Verder geeft het TOR-netwerk gewoon door wat het van jou binnenkrijgt, en het verkeer terug wordt ook gewoon doorgegeven. Het enige wat gedaan zou kunnen worden om de server niet te laten zien dat het verkeer van TOR komt is een ander retour-IP-adres meegeven, een dat niet bij TOR hoort. Dan krijg je alleen het probleem dat de server dat ook echt als retouradres gaat gebruiken en de antwoorden niet meer naar de TOR exit node worden gestuurd en dus ook niet terug naar jou gerouteerd worden. Het juiste retour-IP-adres is dus keihard nodig om TOR te kunnen laten werken, en dus is TOR daaraan herkenbaar voor wie de IP-adressen van exit nodes kent.
Ik betwijfel trouwens of TOR geblokkeerd wordt omdat het TOR is (behalve dan door regimes van landen als Iran en Noord Korea). Er zijn systemen die op servers draaien die volautomatisch elk IP-adres een tijdje blokkeren waar bijvoorbeeld een stroom mislukkende inlogpogingen vandaan komen, of opvragingen op een webserver waarvan bekend is dat die met aanvallen te maken hebben. Bij e-mail zijn er blokkeerlijsten met IP-adressen waarvan men spam heeft zien komen. Dit gaat om de afzender-IP-adressen die ik beschreef. Je kan er gif op innemen dat er mensen zijn die dingen als spam versturen en inbraakpogingen via TOR proberen (da's lekker anoniem), en je kan er gif op innemen dat als gevolg daarvan IP-adressen van TOR exit nodes geblokkeerd worden op allerlei servers. Daar is niets aan te doen, vrees ik.