Security Professionals - ipfw add deny all from eindgebruikers to any

Tor NSA?

16-03-2025, 01:06 door Anoniem, 32 reacties
Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)
Reacties (32)
16-03-2025, 13:31 door Anoniem
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)
Ben ik blij dat ik gewoon normaal surf zonder mij zorgen te hoeven maken om dit soort vragen.
16-03-2025, 19:38 door Anoniem
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)

In theorie heb je gelijk, maar het ligt er natuurlijk aan wát je doet. Als je op een forum terecht komt om drugs of wapens te kopen en je bent zo'n handige harrie die z'n eigen adres gebruikt.... of iets anders dat naar jou als persoon herleidbaar is.. dan is de guard node detecteren helemaal niet nodig.
17-03-2025, 03:04 door Anoniem
[/quote]Ben ik blij dat ik gewoon normaal surf zonder mij zorgen te hoeven maken om dit soort vragen.[/quote]
Heb je dan niks meekrgen van Edwars Snowden?
Waarschijnlijk zit je Smartphone ook aan je rechterhand vast gelijmd,
17-03-2025, 03:13 door Anoniem
Hi, al heeft de NSA alle exit-nodes in gebruik dan nog kunnen ze je niet traceren. Enkel als je je indentificeerd met je echte naam en NAW gegevens (bijv via Gmail of marktplaats enz.

Entry node: Je verbinding begint bij de entry node (ook wel guard note genoemd), die je IP-adres ziet, maar niet weet wat je uiteindelijk probeert te bereiken. De entry node verwijdert de eerste laag van encryptie en stuurt de data door naar de middle node.

Middle node: De middle node ontvangt de data, verwijdert de volgende laag van encryptie en weet alleen dat de data van de entry node komt en naar de exit node gaat.

Exit node: De exit node ontvangt de data, verwijdert de laatste laag van encryptie en stuurt de data naar de uiteindelijke bestemming op het internet. De exit node kan de inhoud van de data zien, maar niet de oorsprong ervan (je IP-adres).

Terugkeer van data: Wanneer de bestemming een reactie terugstuurt, gaat deze via de exit node, de middle node en de entry node terug naar jouw apparaat, waarbij elke node de data opnieuw versleutelt.

Anonymiteit: Door het gebruik van meerdere nodes en encryptie, wordt het moeilijker voor iemand om te traceren waar de data vandaan komt of waar deze naartoe gaat. Dit biedt een niveau van anonimiteit voor de gebruiker.
17-03-2025, 08:47 door Anoniem
Tor is een complex systeem, en afhankelijk van wat je threat model is zijn er verschillende risico's relevant.
Of Tor in zijn geheel veilig is, is nog maar te bezien. Ik link hier even een mogelijk relevante blogpost:
https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html
Het is echter aan uzelf om dit te lezen en de feiten en/of meningen van deze blogpost te overwegen.
(Trouwens, je mag ervan uit gaan dat 3-letter organisaties zeker weten 0-days zullen hebben.)
17-03-2025, 11:45 door Anoniem
Door Anoniem: Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben.

Die mensen hebben het fout.

De NSA is een liefdadigheidsinstelling die de mensenrechten hoog in het vaandel heeft staan. Het doel van de NSA is het verspreiden van technologie die het mogelijk maakt veilig met elkaar te communiceren zonder bang te hoeven zijn dat er iemand mee gluurt of je gaat vermoorden om je mening.

De CIA heeft trouwens het probleem niet wat je schetst. De CIA kan een speciaal TOR programma uitrollen dat alleen CIA nodes gebruikt terwijl nietsvermoedende gebruikers zorgen voor verkeer (cover traffic) om in te schuilen.

Maar serieus, een organisatie die end-to-end encryptie wil verbieden (Phil Zimmermann) omdat er terroristen en pedofielen gebruik van kunnen maken, waarom zou die geen probleem hebben met het darknet?
17-03-2025, 12:18 door Anoniem
Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Heb je weleens een risico analyse gemaakt, over de vraag of er redenen zijn voor de NSA, om in jouw geinteresseerd te zijn ? Het zal mij absoluut een rotzorg zijn of de NSA mij wel/niet kan achterhalen wanneer ik TOR gebruik.....
17-03-2025, 12:20 door Anoniem
Hi, al heeft de NSA alle exit-nodes in gebruik dan nog kunnen ze je niet traceren. Enkel als je je indentificeerd met je echte naam en NAW gegevens (bijv via Gmail of marktplaats enz.

Entry node: Je verbinding begint bij de entry node (ook wel guard note genoemd), die je IP-adres ziet, maar niet weet wat je uiteindelijk probeert te bereiken. De entry node verwijdert de eerste laag van encryptie en stuurt de data door naar de middle node.

Middle node: De middle node ontvangt de data, verwijdert de volgende laag van encryptie en weet alleen dat de data van de entry node komt en naar de exit node gaat.

Exit node: De exit node ontvangt de data, verwijdert de laatste laag van encryptie en stuurt de data naar de uiteindelijke bestemming op het internet. De exit node kan de inhoud van de data zien, maar niet de oorsprong ervan (je IP-adres).

Terugkeer van data: Wanneer de bestemming een reactie terugstuurt, gaat deze via de exit node, de middle node en de entry node terug naar jouw apparaat, waarbij elke node de data opnieuw versleutelt.

Anonymiteit: Door het gebruik van meerdere nodes en encryptie, wordt het moeilijker voor iemand om te traceren waar de data vandaan komt of waar deze naartoe gaat. Dit biedt een niveau van anonimiteit voor de gebruiker.

Tot er sprake is van een kwetsbaarheid welke ze kunnen gebruiken. Dit soort discussies doet me erg denken aan mensen die blind varen op cryptofoons, want veilig. Totdat het toch niet veilig blijkt te zijn.
17-03-2025, 12:20 door Anoniem
In wezen is Tor een krachtig hulpmiddel voor anonimiteit, maar het is niet "onfeilbaar." De bewering dat je niet getraceerd kunt worden door de NSA, zelfs als ze alle exit-nodes controleren, is te simplistisch. De werkelijkheid is complexer, en hoewel Tor sterke bescherming biedt, kunnen geavanceerde aanvallen (zoals traffic correlation of timing analysis) nog steeds de identiteit van de gebruiker onthullen, vooral als er veel exit nodes onder controle van een enkele actor zijn. De veiligheid van Tor hangt sterk af van het gebruik van versleutelde verbindingen (zoals HTTPS), de keuze van exit nodes, en de bescherming tegen onbedoelde identificatie van de gebruiker.
17-03-2025, 12:45 door Anoniem
Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

De bewering gaat voorbij aan de mogelijkheid dat de exit node ook onversleutelde gegevens kan zien. Als je bijvoorbeeld geen HTTPS gebruikt, kan de exit node de inhoud van je verkeer inzien (zoals wachtwoorden, berichten of andere gegevens), wat risico's voor je privacy oplevert, zelfs als je identiteit moeilijker te traceren is.
17-03-2025, 12:58 door Anoniem
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)


Ze zullen ook mid nodes en guards hebben.

Met behulp van correlatie en timing attacks kunnen ze vrij eenvoudig zien wat jij doet als je hun exit gebruikt EN hun guard gebruikt OF ze jouw guard kunnen sniffen... en in 7 eye is het zo dat ze in principle toegang hebben tot elk Nederland's IP , vast ergens de zeekabels gesplitst bij Katwijk, of in de UK etc......

Je hebt ook allerlei padding opties maar in hoeverre dat allemaal echt werkt... Het zal je hypothetisch beschermen, maar alleen de NSA weet of het werkt :)

Maar eh welk dreigingsmodel heb je als je je tegen de NSA wil beschermen?

De ervaring leert dat je bij zulke actors beter geen enkel electronisch apparaat kunt gebruiken, en al helemaal niet op internet zitten.... maar als die je targetten heb je denk ik eerder ook fysieke beveiliging nodig (denk aan armed guards enzo) . Hetzelfde geldt voor alle landen.

Tor is door de VS intel community ontwikkeld , overgenomen door hobbyisten. Maar je kunt nooit uitsluiten dat een open source project niet is geinfiltreerd door een ander land... De meesten downloaden binaries en zelfs bij de meest geauditte opensource projecten zijn binaries een kwestie van "ouderwets vertrouwen". Zelfs als een dev betrouwbaar is, kan zijn PC gebackdoored zijn, of de project FTP server enz

De xz binary met viruscode is een voorbeeld van hoe het mis kan gaan.

Maar goed.. De NSA daar maak je je zorgen om. Denk dat de CIA misschien je grotere zorg is dan, want de NSA doet alleen maar data stofzuigen t.b.v. hun " klanten" en die hebben vast andere bedoelingen dan alleen meelezen omdat jij zo interessant bent (of denkt te zijn)

Groetjes ,Jos
17-03-2025, 13:20 door Anoniem
Door Anoniem: Hi, al heeft de NSA alle exit-nodes in gebruik dan nog kunnen ze je niet traceren. Enkel als je je indentificeerd met je echte naam en NAW gegevens (bijv via Gmail of marktplaats enz.

Entry node: Je verbinding begint bij de entry node (ook wel guard note genoemd), die je IP-adres ziet, maar niet weet wat je uiteindelijk probeert te bereiken. De entry node verwijdert de eerste laag van encryptie en stuurt de data door naar de middle node.

Middle node: De middle node ontvangt de data, verwijdert de volgende laag van encryptie en weet alleen dat de data van de entry node komt en naar de exit node gaat.

Exit node: De exit node ontvangt de data, verwijdert de laatste laag van encryptie en stuurt de data naar de uiteindelijke bestemming op het internet. De exit node kan de inhoud van de data zien, maar niet de oorsprong ervan (je IP-adres).

Terugkeer van data: Wanneer de bestemming een reactie terugstuurt, gaat deze via de exit node, de middle node en de entry node terug naar jouw apparaat, waarbij elke node de data opnieuw versleutelt.

Anonymiteit: Door het gebruik van meerdere nodes en encryptie, wordt het moeilijker voor iemand om te traceren waar de data vandaan komt of waar deze naartoe gaat. Dit biedt een niveau van anonimiteit voor de gebruiker.


Dit klopt niet. Dit is de salespitch van Tor.


De NSA kan veel meer joh:

- tappen op internet exchanges , OC3 kabels optisch splitten

- tappen bij providers zonder of met (5 eyes 7 eyes ) medeweten van jouw nederlandse aivdtje (zie Operation Olympic Games in Griekenland, weet wel, waar die systeem beheerder onverwacht aan zijn nek hing te bungelen )

- backdoors in opensource projecten/ devs op de loonlijst

- mogelijk hele projecten geinfiltreerd (als je dan toch paranoia wil zijn:)

- zerodays van allerlei producten ,in OS, netwerklayer producten zoals switches en routers, van jou maar ook van jouw provider- dus houd maar rekening dat ze ook toegang hebben tot hun administratie net zoals de goede kerels van de NSA vast meekijken met alles wat de stouterikken van de aivdtje doen ;-)

- hardware backdoors die u en ik niet kennen

- met tempest kun je tot 200m iemands beeldscherm meelezen (zeker nu met tempest en AI) , ook airgapped

- toegang tot huizen, gebouwen, je appartement . ongezien. Met kennis van elk alarmsysteem enz.

- toegang tot leveranciers, post order systemen, en on the fly hard drive firmwares flashen, en hardware backdoors injecten (zie ANT catalogus Snowden) , de originele Rubber Duckies

- timing attacks , data correlation, cryptographic attacks met de hoogste specialisatie en kennisniveau van de wereld

- andere interessante dingen niet genoemd , mogelijk ook hardware en software die wij pas in de toekomst zien

Dus ja... Als de NSA jou op de korrel heeft heb je denk ik een heel ander/groot probleem en zou je hier niet op het forum zitten

Tor is leuk tegen commerciele surveillance door bedrijven. Voor mijn extreme activiteiten gebruik ik de VPN, de NSA enz mogen meekijken, wat eenvoudig is omdat een browser fingerprint over VPN goed te volgen is. Blijkbaar doe ik niks verkeerd want ik heb nog nooit van ze gehoord, ook nooit een afkoopregeling gezien om te stoppen met allerlei sleutelwoorden op ICT forums :)
18-03-2025, 00:22 door Anoniem
Door Anoniem: In wezen is Tor een krachtig hulpmiddel voor anonimiteit, maar het is niet "onfeilbaar." De bewering dat je niet getraceerd kunt worden door de NSA, zelfs als ze alle exit-nodes controleren, is te simplistisch. De werkelijkheid is complexer, en hoewel Tor sterke bescherming biedt, kunnen geavanceerde aanvallen (zoals traffic correlation of timing analysis) nog steeds de identiteit van de gebruiker onthullen, vooral als er veel exit nodes onder controle van een enkele actor zijn. De veiligheid van Tor hangt sterk af van het gebruik van versleutelde verbindingen (zoals HTTPS), de keuze van exit nodes, en de bescherming tegen onbedoelde identificatie van de gebruiker.

In het Tor-netwerk kun je GEEN specifieke exit-node kiezen. Tor is ontworpen om je privacy en anonimiteit te waarborgen door je internetverkeer via verschillende knooppunten (nodes) te leiden, en de exit-node wordt willekeurig gekozen uit de beschikbare exit-nodes op het moment dat je verbinding maakt.

Er zijn echter enkele manieren om invloed uit te oefenen op de exit-node die je gebruikt:

Gebruik van een Tor-bridge: Dit kan helpen om je verbinding te starten, maar het verandert niet de exit-node.

Tor-Exit-Node-Whitelist: Je kunt een lijst van exit-nodes opstellen die je wilt gebruiken, maar dit vereist enige technische kennis en is niet de standaardfunctionaliteit van Tor.

Tor-Exit-Node-Blacklist: Je kunt ook bepaalde exit-nodes uitsluiten, wat kan helpen om ongewenste exit-nodes te vermijden.

Houd er rekening mee dat het kiezen van een specifieke exit-node de anonimiteit kan verminderen, omdat het mogelijk is dat de gekozen node je verkeer kan loggen of monitoren. Het is dus belangrijk om voorzichtig te zijn bij het aanpassen van de standaardinstellingen van Tor.
18-03-2025, 01:37 door Anoniem
Door Anoniem:
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)


Ze zullen ook mid nodes en guards hebben.

Met behulp van correlatie en timing attacks kunnen ze vrij eenvoudig zien wat jij doet als je hun exit gebruikt EN hun guard gebruikt OF ze jouw guard kunnen sniffen... en in 7 eye is het zo dat ze in principle toegang hebben tot elk Nederland's IP , vast ergens de zeekabels gesplitst bij Katwijk, of in de UK etc......

Je hebt ook allerlei padding opties maar in hoeverre dat allemaal echt werkt... Het zal je hypothetisch beschermen, maar alleen de NSA weet of het werkt :)

Maar eh welk dreigingsmodel heb je als je je tegen de NSA wil beschermen?

De ervaring leert dat je bij zulke actors beter geen enkel electronisch apparaat kunt gebruiken, en al helemaal niet op internet zitten.... maar als die je targetten heb je denk ik eerder ook fysieke beveiliging nodig (denk aan armed guards enzo) . Hetzelfde geldt voor alle landen.

Tor is door de VS intel community ontwikkeld , overgenomen door hobbyisten. Maar je kunt nooit uitsluiten dat een open source project niet is geinfiltreerd door een ander land... De meesten downloaden binaries en zelfs bij de meest geauditte opensource projecten zijn binaries een kwestie van "ouderwets vertrouwen". Zelfs als een dev betrouwbaar is, kan zijn PC gebackdoored zijn, of de project FTP server enz

De xz binary met viruscode is een voorbeeld van hoe het mis kan gaan.

Maar goed.. De NSA daar maak je je zorgen om. Denk dat de CIA misschien je grotere zorg is dan, want de NSA doet alleen maar data stofzuigen t.b.v. hun " klanten" en die hebben vast andere bedoelingen dan alleen meelezen omdat jij zo interessant bent (of denkt te zijn)

Groetjes ,Jos

Hallo Jos,
Fout, Roger Dingledine heeft Tor geschreven,
https://www.youtube.com/watch?v=LoiyYL_gsYA

Deze youtube vidoe is van drie maanden geleden dus kijken je leert er iets van!!
18-03-2025, 09:55 door Anoniem

- met tempest kun je tot 200m iemands beeldscherm meelezen (zeker nu met tempest en AI) , ook airgapped
Dat geloof ik voor de elektronenstraalbuis. Geldt die 200 meter ook voor vloeibare kristallen en organische dioden schermen?
18-03-2025, 11:40 door Anoniem
Door Anoniem:
Door Anoniem: Hi, al heeft de NSA alle exit-nodes in gebruik dan nog kunnen ze je niet traceren. Enkel als je je indentificeerd met je echte naam en NAW gegevens (bijv via Gmail of marktplaats enz.

Entry node: Je verbinding begint bij de entry node (ook wel guard note genoemd), die je IP-adres ziet, maar niet weet wat je uiteindelijk probeert te bereiken. De entry node verwijdert de eerste laag van encryptie en stuurt de data door naar de middle node.

Middle node: De middle node ontvangt de data, verwijdert de volgende laag van encryptie en weet alleen dat de data van de entry node komt en naar de exit node gaat.

Exit node: De exit node ontvangt de data, verwijdert de laatste laag van encryptie en stuurt de data naar de uiteindelijke bestemming op het internet. De exit node kan de inhoud van de data zien, maar niet de oorsprong ervan (je IP-adres).

Terugkeer van data: Wanneer de bestemming een reactie terugstuurt, gaat deze via de exit node, de middle node en de entry node terug naar jouw apparaat, waarbij elke node de data opnieuw versleutelt.

Anonymiteit: Door het gebruik van meerdere nodes en encryptie, wordt het moeilijker voor iemand om te traceren waar de data vandaan komt of waar deze naartoe gaat. Dit biedt een niveau van anonimiteit voor de gebruiker.


Dit klopt niet. Dit is de salespitch van Tor.


De NSA kan veel meer joh:

- tappen op internet exchanges , OC3 kabels optisch splitten

- tappen bij providers zonder of met (5 eyes 7 eyes ) medeweten van jouw nederlandse aivdtje (zie Operation Olympic Games in Griekenland, weet wel, waar die systeem beheerder onverwacht aan zijn nek hing te bungelen )

- backdoors in opensource projecten/ devs op de loonlijst

- mogelijk hele projecten geinfiltreerd (als je dan toch paranoia wil zijn:)

- zerodays van allerlei producten ,in OS, netwerklayer producten zoals switches en routers, van jou maar ook van jouw provider- dus houd maar rekening dat ze ook toegang hebben tot hun administratie net zoals de goede kerels van de NSA vast meekijken met alles wat de stouterikken van de aivdtje doen ;-)

- hardware backdoors die u en ik niet kennen

- met tempest kun je tot 200m iemands beeldscherm meelezen (zeker nu met tempest en AI) , ook airgapped

- toegang tot huizen, gebouwen, je appartement . ongezien. Met kennis van elk alarmsysteem enz.

- toegang tot leveranciers, post order systemen, en on the fly hard drive firmwares flashen, en hardware backdoors injecten (zie ANT catalogus Snowden) , de originele Rubber Duckies

- timing attacks , data correlation, cryptographic attacks met de hoogste specialisatie en kennisniveau van de wereld

- andere interessante dingen niet genoemd , mogelijk ook hardware en software die wij pas in de toekomst zien

Dus ja... Als de NSA jou op de korrel heeft heb je denk ik een heel ander/groot probleem en zou je hier niet op het forum zitten

Tor is leuk tegen commerciele surveillance door bedrijven. Voor mijn extreme activiteiten gebruik ik de VPN, de NSA enz mogen meekijken, wat eenvoudig is omdat een browser fingerprint over VPN goed te volgen is. Blijkbaar doe ik niks verkeerd want ik heb nog nooit van ze gehoord, ook nooit een afkoopregeling gezien om te stoppen met allerlei sleutelwoorden op ICT forums :)

Je vergeet de beroemde (nsakey) backdoor in windows.
19-03-2025, 00:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Hi, al heeft de NSA alle exit-nodes in gebruik dan nog kunnen ze je niet traceren. Enkel als je je indentificeerd met je echte naam en NAW gegevens (bijv via Gmail of marktplaats enz.

Entry node: Je verbinding begint bij de entry node (ook wel guard note genoemd), die je IP-adres ziet, maar niet weet wat je uiteindelijk probeert te bereiken. De entry node verwijdert de eerste laag van encryptie en stuurt de data door naar de middle node.

Middle node: De middle node ontvangt de data, verwijdert de volgende laag van encryptie en weet alleen dat de data van de entry node komt en naar de exit node gaat.

Exit node: De exit node ontvangt de data, verwijdert de laatste laag van encryptie en stuurt de data naar de uiteindelijke bestemming op het internet. De exit node kan de inhoud van de data zien, maar niet de oorsprong ervan (je IP-adres).

Terugkeer van data: Wanneer de bestemming een reactie terugstuurt, gaat deze via de exit node, de middle node en de entry node terug naar jouw apparaat, waarbij elke node de data opnieuw versleutelt.

Anonymiteit: Door het gebruik van meerdere nodes en encryptie, wordt het moeilijker voor iemand om te traceren waar de data vandaan komt of waar deze naartoe gaat. Dit biedt een niveau van anonimiteit voor de gebruiker.


Dit klopt niet. Dit is de salespitch van Tor.


De NSA kan veel meer joh:

- tappen op internet exchanges , OC3 kabels optisch splitten

- tappen bij providers zonder of met (5 eyes 7 eyes ) medeweten van jouw nederlandse aivdtje (zie Operation Olympic Games in Griekenland, weet wel, waar die systeem beheerder onverwacht aan zijn nek hing te bungelen )

- backdoors in opensource projecten/ devs op de loonlijst

- mogelijk hele projecten geinfiltreerd (als je dan toch paranoia wil zijn:)

- zerodays van allerlei producten ,in OS, netwerklayer producten zoals switches en routers, van jou maar ook van jouw provider- dus houd maar rekening dat ze ook toegang hebben tot hun administratie net zoals de goede kerels van de NSA vast meekijken met alles wat de stouterikken van de aivdtje doen ;-)

- hardware backdoors die u en ik niet kennen

- met tempest kun je tot 200m iemands beeldscherm meelezen (zeker nu met tempest en AI) , ook airgapped

- toegang tot huizen, gebouwen, je appartement . ongezien. Met kennis van elk alarmsysteem enz.

- toegang tot leveranciers, post order systemen, en on the fly hard drive firmwares flashen, en hardware backdoors injecten (zie ANT catalogus Snowden) , de originele Rubber Duckies

- timing attacks , data correlation, cryptographic attacks met de hoogste specialisatie en kennisniveau van de wereld

- andere interessante dingen niet genoemd , mogelijk ook hardware en software die wij pas in de toekomst zien

Dus ja... Als de NSA jou op de korrel heeft heb je denk ik een heel ander/groot probleem en zou je hier niet op het forum zitten

Tor is leuk tegen commerciele surveillance door bedrijven. Voor mijn extreme activiteiten gebruik ik de VPN, de NSA enz mogen meekijken, wat eenvoudig is omdat een browser fingerprint over VPN goed te volgen is. Blijkbaar doe ik niks verkeerd want ik heb nog nooit van ze gehoord, ook nooit een afkoopregeling gezien om te stoppen met allerlei sleutelwoorden op ICT forums :)

Je vergeet de beroemde (nsakey) backdoor in windows.

https://en.wikipedia.org/wiki/NSAKEY
_NSAKEY was a variable name discovered in Windows NT 4 SP5 in 1999 by Andrew D. Fernandes of Cryptonym Corporation. The variable contained a 1024-bit public key; such keys are used in public-key cryptography for encryption (but not decryption). Because of the name, however, it was speculated that the key would allow the United States National Security Agency (NSA) to subvert any Windows user's security. Microsoft denied the speculation and said that the key's name came from the fact that NSA was the technical review authority for U.S. cryptography export controls.

We hebben het hier over 1999 dus in welke eeuw leef jij?
19-03-2025, 12:28 door Anoniem
Door Anoniem:
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)

In theorie heb je gelijk, maar het ligt er natuurlijk aan wát je doet. Als je op een forum terecht komt om drugs of wapens te kopen en je bent zo'n handige harrie die z'n eigen adres gebruikt.... of iets anders dat naar jou als persoon herleidbaar is.. dan is de guard node detecteren helemaal niet nodig.
Darkweb sites die drugs, wapens, KP, of een hitman aanbieden zijn vaak FBI-honeypots.
En over de oorspronkelijke vraag;
De NSA heeft TOR helpen ontwikkelen inderdaad, maar tegenwoordig worden de meeste nodes door vrijwilligers aangeboden, en ondanks door wie het gemaakt is, is het nog steeds veilig te gebruiken, je miet alleen niet naar persoonlijke dingen browsen of identificeerbare acties ondernemen. (Men moet niet inloggen op social media, geen Google gebruiken, geen apptrackers hebben geïnstalleerd, etc, etc)
TailsOS is erg goed om via TOR te browsen.
Gebruik voor betaling uitsluitend Monero.
19-03-2025, 14:22 door Anoniem
Een belangrijke les op alle platformen, ongeacht Tor,
is om zo weinig mogelijk of geen PII te delen. (PII = persoonlijk identificeerbare info).

Deel niet met de hele wereld en de gootsteen,
wat je niet in elke browser wenst te delen.

Gebruik met Quillbot herschreven eigen teksten en knip en plak die van elders in,
of liever gezegd, idealiter communiceer ik helemaal niet via Tor.

#luntrus
20-03-2025, 15:05 door Anoniem
De NSA heeft TOR helpen ontwikkelen inderdaad, maar tegenwoordig worden de meeste nodes door vrijwilligers aangeboden, en ondanks door wie het gemaakt is, is het nog steeds veilig te gebruiken, je miet alleen niet naar persoonlijke dingen browsen of identificeerbare acties ondernemen. (Men moet niet inloggen op social media, geen Google gebruiken, geen apptrackers hebben geïnstalleerd, etc, etc)

De NSA had een grote rol in de ontwikkeling van TOR, en hoewel veel nodes tegenwoordig door vrijwilligers worden beheerd, betekent dat niet automatisch dat het netwerk volledig veilig en onafhankelijk is. Overheden hebben nog steeds de middelen en interesse om exit nodes te monitoren of zelf op te zetten. Er zijn meerdere gevallen geweest waarin autoriteiten controle kregen over een aanzienlijk deel van de exit nodes, wat de anonimiteit van TOR-gebruikers in gevaar brengt.

Hoewel TOR nog steeds een nuttig hulpmiddel kan zijn, is het niet onbreekbaar. Deanonymisatie-aanvallen zoals correlation attacks en timing-analyse hebben aangetoond dat gebruikers toch te herleiden zijn, vooral als hun verkeer op verschillende punten wordt geobserveerd. Zelfs als iemand zich onthoudt van inloggen op sociale media of het gebruik van Google, blijft metadata een risico.

Browsing-patronen, timing-informatie en andere gedragskenmerken kunnen voldoende zijn om gebruikers te identificeren. Daarnaast kunnen zero-day kwetsbaarheden in de browser, zoals in de Firefox-gebaseerde Tor Browser, misbruikt worden om IP-adressen en identiteiten bloot te leggen.
20-03-2025, 15:07 door Anoniem
In het Tor-netwerk kun je GEEN specifieke exit-node kiezen

Nee, dat klopt niet helemaal. In het standaardgebruik van Tor kiest het netwerk automatisch een willekeurige exit-node voor elke verbinding, maar het is wél mogelijk om een specifieke exit-node te kiezen door handmatig instellingen aan te passen in de Tor-configuratie.

Gebruikers kunnen een specifieke exit-node forceren door de ExitNodes-optie in het torrc-configuratiebestand aan te passen of door het instellen van een specifieke country code als filter. Dit kan echter de anonimiteit verminderen, omdat het verkeer voorspelbaarder wordt en makkelijker te analyseren is.

Kort gezegd: standaard kun je geen specifieke exit-node kiezen, maar met configuratie-aanpassingen kan dat wel.
20-03-2025, 15:10 door Anoniem
Dat geloof ik voor de elektronenstraalbuis. Geldt die 200 meter ook voor vloeibare kristallen en organische dioden schermen?

De 200 meter zoals bij CRT's geldt niet direct voor LCD/LED/OLED-schermen, maar met de juiste apparatuur en geavanceerde signaalverwerking is het nog steeds mogelijk om informatie te onderscheppen, zij het op kortere afstanden. Dit is een van de redenen waarom defensie en inlichtingendiensten nog steeds TEMPEST-gecertificeerde schermen en Faraday-afscherming gebruiken, zelfs met moderne technologieën.
21-03-2025, 17:35 door DeZin
Meer exit nodes in handen = meer mogelijkheid tot timing en correlatie aanvallen.
21-03-2025, 19:06 door Anoniem
TOR is toch beter om anonimiteit te geven dan een VPN?
21-03-2025, 20:09 door Anoniem
Door Anoniem:
Dat geloof ik voor de elektronenstraalbuis. Geldt die 200 meter ook voor vloeibare kristallen en organische dioden schermen?

De 200 meter zoals bij CRT's geldt niet direct voor LCD/LED/OLED-schermen, maar met de juiste apparatuur en geavanceerde signaalverwerking is het nog steeds mogelijk om informatie te onderscheppen, zij het op kortere afstanden. Dit is een van de redenen waarom defensie en inlichtingendiensten nog steeds TEMPEST-gecertificeerde schermen en Faraday-afscherming gebruiken, zelfs met moderne technologieën.

Dit was een reden waarom PC kasten altijd metaal waren. In de jaren 2000 kwamen er een hoop "modieuze gamer" kasten van plastic, die dus aan alle kanten uitstralen..

Jouw idee over CRTs klopt niet, maar je bent niet de enige die denkt dat Tempest iets van vroeger is. Het is onjuist te denken dat TFT / LED beter is.. Here is why

Ik heb hands on ervaring met Tempest, specifiek monitor data dus niet CPU AES sniffing of HDD sniffing ... Mijn ervaring:

De range van CRT en TFT is hetzelfde

De range van DisplayPort en VGA op moderne schermen is even groot. Het zit hem namelijk in de achterkant van je scherm (plastic) en je grafische kaart plus de kabel (korter is beter)

VGA kabels zijn veel beter Tempest resistent , vermoedelijk door de extra ferro "verdikkingen" (ik heb deze ook om toetsenvord kabels enz)

Het allerslechtste (meeste en verste leakage) zijn HDMI labels. Je kunt wel triple of zelfs quadriple shielded HDMI kabels kopen, maar HDMI straalt ook behoorlijk uit vanuit PC PCI kaarten, vooral van Nvidia . Ik haal de 50 meter wel met sniffing en dit is amateurlevel. Zelfs door 3 muren.....

Inlichtingendiensten hebben prof tools, dus ga er maar van hit dat bijv de NSA op 200+ meter door muren beeldschermen kan spotten met hun professionele tools... Vooral HDMI straalt dus lekker ver :-) het enige wat je er tegen kunt doen is jammen met een mix van zaagtand+whitenoise op de hoofdfrequentie en alle harmonischen.... En ander omgevingsnoise (rf) introduceren plus shielded rooms enz

Een probleem voor uw privacy is de opkomst van AI waardoor de tempest software veel beter text kan herkennen uit zeer zwakke signalen.... Om deze ene reden alleen al levert tempest sniffing na 2023 veel meer op dan in de jaren 80 en 90 met al die oude apparatuur

Daarbij was het oude analoge VGA signaal ook diffuser

Conclusie: als ze een kastje bij uw buren kunnen plaatsen bent u de sjaak.

De echte pros kunnen ook CPU/HDD/mem/pcilane sniffen maar de afstand hierbij is in de enkele meters , dus geen serieuze issue

Grafische kaarten zijn dus de issue, daarna HDMI kabels, daarna DP en VGA
22-03-2025, 01:16 door Anoniem
Door Anoniem:
In het Tor-netwerk kun je GEEN specifieke exit-node kiezen

Nee, dat klopt niet helemaal. In het standaardgebruik van Tor kiest het netwerk automatisch een willekeurige exit-node voor elke verbinding, maar het is wél mogelijk om een specifieke exit-node te kiezen door handmatig instellingen aan te passen in de Tor-configuratie.

Gebruikers kunnen een specifieke exit-node forceren door de ExitNodes-optie in het torrc-configuratiebestand aan te passen of door het instellen van een specifieke country code als filter. Dit kan echter de anonimiteit verminderen, omdat het verkeer voorspelbaarder wordt en makkelijker te analyseren is.

Kort gezegd: standaard kun je geen specifieke exit-node kiezen, maar met configuratie-aanpassingen kan dat wel.

Klopt, je kan wel diverse exit-nodes kiezen maat het "probleem" is dat jet niet weet welke exit-node betrouwbaar is.
Het gebruik van specifieke exit nodes je anonimiteit kan verminderen, omdat het verkeer dan via een bekende node gaat. Het is belangrijk om de risico's te begrijpen voordat je deze instellingen aanpast.
30-03-2025, 17:07 door Anoniem
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)

Er bestaat een XKCD comic over die TLA (Three Letter Agencies) , als jouw laptop versleuteld is en ze moeten erin, hoe doen ze dat dan?

Iets met drugs en een wrench, geloof ik

Doch denk ik niet dat ze fysiek met een wrench op uw hoofd gaan slaan, dat laat namelijk sporen achter.
30-03-2025, 22:11 door Anoniem
Tor tracking via Web GL moet worden uitgeschakeld in de settings.

Beter nog: schuif de security slider naar safer.
30-03-2025, 22:51 door Proton
[Verwijderd door moderator]
31-03-2025, 00:14 door Proton
Door Anoniem:
Door Anoniem:
Door Anoniem: Hoi allemaal,

Er zijn hier een aantal mensen die beweren dat Tor niet veilig is omdat de NSA en andere drie letterige opsporingsdiensten veel exit-nodes in handen hebben. Zover ik weet maakt het niet uit hoeveel exit-nodes ze in handen hebben want een exit node kan het verkeer niet herleiden naar de guard node (dus mij).

Of zie ik het fout? (ik maak geen gebruik van een of meerdere pagina;s die naar mij zijn te herleiden)

In theorie heb je gelijk, maar het ligt er natuurlijk aan wát je doet. Als je op een forum terecht komt om drugs of wapens te kopen en je bent zo'n handige harrie die z'n eigen adres gebruikt.... of iets anders dat naar jou als persoon herleidbaar is.. dan is de guard node detecteren helemaal niet nodig.
Darkweb sites die drugs, wapens, KP, of een hitman aanbieden zijn vaak FBI-honeypots.
Knip

Dat was dan zeker die beruchte Hitman-pro die in 2004 zo gepromoot werd via het Radar consumentenprogramma van Hertsenberger (Tros) Al was er ook kritiek op het gebruik van hitmanpro.
Stuurde alle geoogste gegevens regelrecht de cloud in.

https://www.security.nl/posting/23391/%22Hitman+Pro+3+gevaarlijk+voor+gebruikers%22+Update%2A
31-03-2025, 10:01 door Anoniem
Heb je dan niks meekrgen van Edwars Snowden?

Heb je ooit een risk assessment gemaakt, waarom zou hij (of jij) interessant zijn, voor de NSA. het feit dat iets bestaat wil nog niet zeggen dat het een relevant risico is voor hem, of voor jou. Tenzij jij zaken doet, die enorm interessant zijn voor de NSA, uiterst onwaarschijnlijk.
31-03-2025, 10:06 door Anoniem
Stuurde alle geoogste gegevens regelrecht de cloud in.

Indien de remote server geen cloud technologie gebruikt, is dat dan wezenlijk anders voor je privacy ?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.