Privacy - Wat niemand over je mag weten

Tor vraag

24-12-2024, 00:13 door Anoniem, 15 reacties
Hi, in Nederland maken zo'n 75.000 gebruikers dagelijks gebruik van het Tor netwerk.


Op internet zijn er genoeg website's die informatie geven over een IP-adres, en altijd als ik Tor
gebruik dan bevind zich de Tor node niet in Nederland.

Nu vraag ik me af waar ze van weten dat al deze mensen uit Nederland komen? Ik vind het wel verdacht
dat ze precies weten uit welk land iemand komt, of snap ik iets niet?


https://www.security.nl/posting/869926/Tor+Project+wil+eenvoudigere+integratie+van+Tor+binnen+andere+apps
Reacties (15)
24-12-2024, 10:32 door Anoniem
Taal van je OS en browser, ingestelde tijdzone? Je browser geeft al meer informatie mee dan je lief is.
24-12-2024, 10:58 door Anoniem
Niks verdachts aan... Hoe maakt iemand verbinding met het TOR netwerk? De meesten vast direkt via hun ISP... Dan is het natuurlijk vrij simpel in te schatten hoeveel mensen gebruik maken van het netwerk.
24-12-2024, 11:12 door Anoniem
Hier publiceert het Tor-project dergelijke cijfers:
https://metrics.torproject.org/userstats-relay-table.html
De eerste zin op die pagina is:
We estimate the number of users by analyzing the requests induced by clients to relays and bridges.

De server die je via het Tor-netwerk benadert ziet je IP-adres niet, maar de eerste node (die waar jij verbinding mee maakt) op het Tor-netwerk natuurlijk wel (simpelweg omdat je er verbinding mee maakt). Daar komen dit soort statistieken vandaan.

Je snapte dus iets niet ;-), je zag over het hoofd dat het Tor-netwerk zelf wel kan zien wat jouw IP-adres is, en daarvan is (meestal) te vinden in welk land het zich bevindt.

Merk op hoe makkelijk je deze informatie zelf had kunnen vinden. De pagina waar ik naar link kende ik nog niet, ik vroeg me alleen af wat de bron van het cijfer is dat je noemde, zocht daarom op "75000 Tor users Netherlands" en die pagina was het eerste zoekresultaat, en van torproject.org zelf. Bam! Meteen raak! Dat was natuurlijk wel een schot in de roos, en zo makkelijk gaat het ook weer niet altijd, maar met eigenlijk opmerkelijk weinig inspanning is er opmerkelijk veel zelf te vinden. Probeer het eens!
24-12-2024, 12:48 door Anoniem
Wat is er verdacht aan?

Het doel van onion-routing is dat na het routeren door het netwerk, je verkeer niet meer traceerbaar is (dus dat verkeer naar een bepaalde destination is niet te koppelen aan verkeer vanaf een bepaalde source, en andersom).

Dat doet niets af aan dat het Tor netwerk weet vanaf welke sources uberhaupt verbinding met het netwerk gemaakt wordt.
24-12-2024, 13:00 door Anoniem
Door Anoniem: Nu vraag ik me af waar ze van weten dat al deze mensen uit Nederland komen? Ik vind het wel verdacht
dat ze precies weten uit welk land iemand komt, of snap ik iets niet?

De Onion van The Onion Router slaat op de lagen encryptie die je gebruikt. Het uitgangspunt is dat elke node in het TOR netwerk alleen ziet waar die vandaan komt, en waar die naar toe gaat. Elke TOR node heeft een eigen encryptiesleutel om een laag van de ui af te kunnen pellen.

De middelste node ziet dus alleen de entry en de exit node. Maar de exit node kan zien waar je naar toe gaat en de entry node waar je vandaan komt. Het is niet als bij een VPN waar de VPN server alles weet van je.
24-12-2024, 14:46 door Anoniem
Door Anoniem: Hier publiceert het Tor-project dergelijke cijfers:
https://metrics.torproject.org/userstats-relay-table.html
De eerste zin op die pagina is:
We estimate the number of users by analyzing the requests induced by clients to relays and bridges.

De tweede zin op die pagina is:

This table shows the top-10 countries by estimated number of directly-connecting clients.

Het aantal Tor bridge gebruikers wordt daarin dus niet meegeteld. Telt men dat aantal Tor bridge gebruikers wel mee (een getal van 2700 dat is te vinden op een andere Tor Metrics pagina), dan komt men voor Nederland momenteel uit op een dagelijks gemiddelde van circa 75 000 gebruikers. Dat getal is slechts een gissing, omdat die extra Tor bridge gebruikers zich ook in andere landen kunnen bevinden. Het werkelijke aantal Tor gebruikers in Nederland is onbekend.
24-12-2024, 16:18 door MathFox
De Tor proxy op jouw computer kiest een pad (drie nodes) door het onion netwerk. Jouw computer "weet" dat het in Nederland staat en het algoritme dat het pad kiest zoekt een exit node uit die niet in Nederland ligt. Eea is door het Tor team gedocumenteerd op de website.
24-12-2024, 21:00 door Anoniem
Door MathFox: De Tor proxy op jouw computer kiest een pad (drie nodes) door het onion netwerk. Jouw computer "weet" dat het in Nederland staat en het algoritme dat het pad kiest zoekt een exit node uit die niet in Nederland ligt. Eea is door het Tor team gedocumenteerd op de website.

Daarmee zou je de aanvaller het makkelijker maken om iemand te vinden die TOR gebruikt. Als je iemand in de VS zoekt, maar TOR kiest de VS als exit node, dan weet je dus dat dat hem niet is en kan je elders verder zoeken.

De Enigma machine in de tweede wereldoorlog had ook zoiets. Een letter codeerde nooit naar zichzelf, maar dit maakte het voor de Britten juist makkelijker om de codes te kraken.

Anoniem 13:00
24-12-2024, 21:03 door waterlelie
TOR is historie, denk maar eens logisch na, en laat je niet voor de gek houden.
https://www.security.nl/posting/359614/%27Veel+Tor+nodes+in+handen+van+NSA%27
24-12-2024, 22:07 door MathFox
Door Anoniem:
Door MathFox: De Tor proxy op jouw computer kiest een pad (drie nodes) door het onion netwerk. Jouw computer "weet" dat het in Nederland staat en het algoritme dat het pad kiest zoekt een exit node uit die niet in Nederland ligt. Eea is door het Tor team gedocumenteerd op de website.

Daarmee zou je de aanvaller het makkelijker maken om iemand te vinden die TOR gebruikt. Als je iemand in de VS zoekt, maar TOR kiest de VS als exit node, dan weet je dus dat dat hem niet is en kan je elders verder zoeken.

De Enigma machine in de tweede wereldoorlog had ook zoiets. Een letter codeerde nooit naar zichzelf, maar dit maakte het voor de Britten juist makkelijker om de codes te kraken.
Het idee van het algoritme is om nodes in verschillende jurisdicties te kiezen om netwerk analyse (correlatie) aanvallen lastiger te maken. Ja, een website die jouw browser kan volgen (bijvoorbeeld via een cookie) zou na verloop van tijd kunnen deduceren dat het waarschijnlijk is dat jij uit Nederland komt. Maar dat kost aanzienlijk meer tijd dan met een directe verbinding. (En als je dat wilt voorkomen, kun je in Tor zelf je exit-node kiezen. Eventueel voor iedere website een andere.)
24-12-2024, 22:58 door waterlelie
Lees de artikelen van bijvoorbeeld cryptoloog Bruce Schneier, dan lees je zoals ikzelf, als totale leek op dit gebied wel degelijk tussen de regels door, dat met name de NSA die meer dan 10% van de TOR knooppunten beheert, waardoor niemand weet hoe veilig of onveilig TOR nu al is. Al die interessante vaktaal hier die wil doen geloven dat TOR veilig is, is m.i. wensdenken. Laat je niet voor de gek houden!
Gisteren, 05:30 door Anoniem


De server die je via het Tor-netwerk benadert ziet je IP-adres niet, maar de eerste node (die waar jij verbinding mee maakt) op het Tor-netwerk natuurlijk wel (simpelweg omdat je er verbinding mee maakt). Daar komen dit soort statistieken vandaan.

Je snapte dus iets niet ;-), je zag over het hoofd dat het Tor-netwerk zelf wel kan zien wat jouw IP-adres is, en daarvan is (meestal) te vinden in welk land het zich bevindt.


Als het Tor-netwerk wat mijn IP-adres is dan weten ze toch ook dat ik bij Ziggo klant ben of niet? Op https://www.dan.me.uk/tornodes zie ik alle IP-adressen van Tor nodes waar ik verbinding mee maak en daar staat ook het IP-adres bij als ik via de Tor browser een verbinding heb gemaakt dat heb ik al getest. Dus kunnen ze nu zien dat mijn ISP Ziggo is?
Gisteren, 15:01 door Anoniem
Door waterlelie: Lees de artikelen van bijvoorbeeld cryptoloog Bruce Schneier, dan lees je zoals ikzelf, als totale leek op dit gebied wel degelijk tussen de regels door, dat met name de NSA die meer dan 10% van de TOR knooppunten beheert, waardoor niemand weet hoe veilig of onveilig TOR nu al is. Al die interessante vaktaal hier die wil doen geloven dat TOR veilig is, is m.i. wensdenken. Laat je niet voor de gek houden!
Je komt met een bron van maar liefst elf jaar oud en claimt vervolgens 'meer dan 10%' terwijl in je bron 1% staat. Goed bezig.
Gisteren, 17:42 door Anoniem
NSA en andere inlichtingendiensten hebben geavanceerde middelen en technologieën om netwerken te surveilleren.
Ze kunnen proberen knooppunten binnen het Tor-netwerk te compromitteren of verkeer te analyseren om gebruikers
te identificeren.
Gisteren, 19:33 door waterlelie - Bijgewerkt: Gisteren, 19:38
Door Anoniem:
Door waterlelie: Lees de artikelen van bijvoorbeeld cryptoloog Bruce Schneier, dan lees je zoals ikzelf, als totale leek op dit gebied wel degelijk tussen de regels door, dat met name de NSA die meer dan 10% van de TOR knooppunten beheert, waardoor niemand weet hoe veilig of onveilig TOR nu al is. Al die interessante vaktaal hier die wil doen geloven dat TOR veilig is, is m.i. wensdenken. Laat je niet voor de gek houden!
Je komt met een bron van maar liefst elf jaar oud en claimt vervolgens 'meer dan 10%' terwijl in je bron 1% staat. Goed bezig.

Mijn excuses, voor deze domme fout.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.