Ga naar inhoud

Het forum is weer online!

Welkom mede-preppers, zoals jullie zien is het forum na 4 jaar weer online. Tijd voor een feestje! Je kunt met je oude gebruikersnaam en wachtwoord inloggen. Als dit is gelukt, pas dan gelijk je e-mailadres aan. Deze klopt namelijk niet meer omdat we die 4 jaar geleden hebben verwijderd.

Weet je je wachtwoord niet meer? Dan kan je de wachtwoord vergeten functie NIET gebruiken, omdat we je e-mailadres dus niet meer hebben. Mail in dat geval naar forum@preppers.nl en noem je gebruikersnaam en voeg een notificatiemail bij van het oude forum als je die nog hebt.

Mocht je echt niks hebben mail ons dan sowieso je gebruikersnaam, we zullen je dan verdere instructies geven!

Log in om dit te volgen  
Keyser Suze

Tor Router - koop of DIY

Recommended Posts

Ben benieuwd hoe het er nu voorstaat. Draait t inmiddels stabiel, snel? Welke kooptips heb je voor mij?

 

 

 

Kun jij meer vertellen over de breekbaarheid van het TOR netwerk / router? Als ik het google dan verzand ik in teveel hits en tegenstrijdige berichten; soms te mooi om waar te zijn.

Ik heb weinig nieuws te melden. Alleen dat mijn wifi stick nog steeds niet aangekomen is. Moet uit china komen.

Wel heb ik me verder ingelezen en het blijkt minder eenvoudig te werken dan ik eerst dacht. De nieuwe debian ondersteunt bepaalde paketten niet meer waardoor je het hele spul niet meer stabiel werkend krijgt op een raspberry. Het probleem ligt dus niet alleen aan de usb wifi adapter maar ook aan het besturingssysteem en dan met name de ondersteuning van bepaalde functies.

 

Maar ik geef niet op want ik wil zelf ook zo'n systeem werkend én stabiel hebben.

  • Leuk 1

Deze post delen


Link to post
Share on other sites
Op zoek naar waterfilters, branders, messen, tools of lang houdbaar eten? Ga snel naar www.prepshop.nl!
Ben benieuwd hoe het er nu voorstaat. Draait t inmiddels stabiel, snel? Welke kooptips heb je voor mij?

 

 

 

Kun jij meer vertellen over de breekbaarheid van het TOR netwerk / router? Als ik het google dan verzand ik in teveel hits en tegenstrijdige berichten; soms te mooi om waar te zijn.

 

 

Tor op zich is vrijwel niet te kraken.

Het mogelijke gevaar zit in het gedrag/patroon van de gebruiker.

(ik vergeet bewust het DNS probleem, want die is tegenwoordig redelijk goed te ondervangen)

 

Ik zal het proberen toe te lichten op de volgende manier.

 

 

Stel dat jij inzage heb in het verkeer tussen internetgebruiker en de website http://www.preppers.nl

En stel dat jij als AIVD persoon een melding moet onderzoeken van een of andere gast, die zich uitgeeft als de tweelingbroer van de minister president, en een vaag artikel plaatst onder de naam "Keyser Suze" en oproep tot een revolutie.

 

Wat je dan zou kunnen doen is de logs opvragen/opeisen bij de webhoster (transip.nl in dit geval)

En vervolgens zie je dat er om 21:57 een post is gemaakt door deze persoon, maar helaas, het is een IP nummer via TOR

 

Stel dat je ook nog inzage kan opvragen welke personen er allemaal rond dat tijdstip in verbinding stonden met het TOR netwerk, dan kom je vermoedelijk op een 1000 verschillende ip nummer. (want hoewel er redelijk veel gebruik wordt gemaakt van tor, zullen het er op het tijdstip van die post niet zo veel zijn, maar voor mij part zijn het er 5000)

 

De rest snap je wel, door het principe van wegstrepen toe te passen.

Zie een post van bijna 3 jaar geleden met als onderwerp "wie is het"

 

http://preppers.nl/forum/threads/1318-De-zin-en-onzin-van-de-hedendaagse-privacy?p=23770&viewfull=1#post23770

 

Het is dus niet echt lastig om (indien je inzage heb in de internetverbindingen tussen gebruiker en "endpoint") binnen enkele posts de persoon te achterhalen.

Stel jij maakt 5 keer een post

Nr 1 was om 21:34. en toen waren er 5000 mensen verbonden met tor.

Nr 2 was 1 dag latern om 02:01 en toen waren er 4200 mensen, maar van die 4200 mensen zullen er maar (gokje) 1000 in lijst 1 voorkomen

nr 3 was op een zondag om 06:43 en dan zit je misschien nog op 200 ip nummers

etc, etc

 

En zo zijn er nog wel een stuk of 5 methodes die je zou kunnen toepassen.

Het probleem zit dus meer in het gedrag/patroon, dan in de schijnveiligheid van versleutelde data.

 

Hoe je het dan wel kan toepassen is te zorgen dat je gedrag geen patronen bevat.

Dus alles wat je doet 100% uniek, of 100% opgaan in de massa

Met uniek bedoel ik eenmalig. Met opgaan in de massa bedoel ik zo algemeen, dat er 16 miljoen mogelijke "daders" zijn die aan het profiel voldoen.

  • Leuk 1

Deze post delen


Link to post
Share on other sites
Kun jij meer vertellen over de breekbaarheid van het TOR netwerk / router? Als ik het google dan verzand ik in teveel hits en tegenstrijdige berichten; soms te mooi om waar te zijn.

 

Zie http://preppers.nl/forum/threads/12635-Tor-Router-koop-of-DIY?p=349440&viewfull=1#post349440 , daar heb ik al aardig wat uitgelegd.

 

Breekbaar voor grote overheden: Ja, waarschijnlijk wel, met een hoop moeite.

Breekbaar voor je ISP: Nee, geen kans.

 

Als de "dark side" genoeg routers in handen heeft is de kans realistisch dat je TOR installatie een keer een pad uitkiest wat volledig in handen is van de "dark side". Op dat moment kunnen ze dat verkeer dus gewoon inzien.

 

Even heel simpel gezegd hoe TOR werkt:

Je PC zoekt 3 random TOR routers uit.

Je PC versleutelt een bericht naar de doel-server met de sleutel van router 3, het resultaat met de sleutel van router 2, en dat weer met de sleutel van router 1.

Je PC verstuurt dit naar router 1, deze ontsleutelt het en stuurt het naar router 2, deze naar router 3 en die uiteindelijk naar de doel-server.

Zodra alle 3 die routers evil zijn, hebben ze dus alle decryptie sleutels die ze nodig hebben en valt alle nut van de encryptie weg. Je IP-adres, dat van de server waar je mee communiceert en de inhoud van de communicatie is 100% in te zien (en dus vaak zelfs te manipuleren(!)).

 

Zolang er genoeg veilige TOR routers zijn is er geen groot probleem, maar als een groot deel in handen is van de dark side, is het hele netwerk niet meer te vertrouwen.

 

Je ISP kan dit niet.. de NSA/GCHQ e.d. wel.

 

Natuurlijk zullen ze in elke geval blijven volhouden dat ze er op z'n minst veel moeite mee hebben, maar de kwetsbaarheid is aanwezig en niet onwaarschijnlijk.

 

maar ja, hoe boeiend is het nou echt dat de NSA/GCHQ e.d. weten wat je op internet uitspookt? Dat je niet wil dat je ISP weet wat je uitvreet is begrijpelijk, maar dat iemand aan de andere kant van de wereld die jou toch niet kent het weet is relatief onschuldig.

  • Leuk 1

Deze post delen


Link to post
Share on other sites
Tor op zich is vrijwel niet te kraken.

Het mogelijke gevaar zit in het gedrag/patroon van de gebruiker.

(ik vergeet bewust het DNS probleem, want die is tegenwoordig redelijk goed te ondervangen)

 

Ik zal het proberen toe te lichten op de volgende manier.

 

 

Stel dat jij inzage heb in het verkeer tussen internetgebruiker en de website http://www.preppers.nl

En stel dat jij als AIVD persoon een melding moet onderzoeken van een of andere gast, die zich uitgeeft als de tweelingbroer van de minister president, en een vaag artikel plaatst onder de naam "Keyser Suze" en oproep tot een revolutie.

 

Wat je dan zou kunnen doen is de logs opvragen/opeisen bij de webhoster (transip.nl in dit geval)

En vervolgens zie je dat er om 21:57 een post is gemaakt door deze persoon, maar helaas, het is een IP nummer via TOR

 

Stel dat je ook nog inzage kan opvragen welke personen er allemaal rond dat tijdstip in verbinding stonden met het TOR netwerk, dan kom je vermoedelijk op een 1000 verschillende ip nummer. (want hoewel er redelijk veel gebruik wordt gemaakt van tor, zullen het er op het tijdstip van die post niet zo veel zijn, maar voor mij part zijn het er 5000)

 

De rest snap je wel, door het principe van wegstrepen toe te passen.

Zie een post van bijna 3 jaar geleden met als onderwerp "wie is het"

 

http://preppers.nl/forum/threads/1318-De-zin-en-onzin-van-de-hedendaagse-privacy?p=23770&viewfull=1#post23770

 

Het is dus niet echt lastig om (indien je inzage heb in de internetverbindingen tussen gebruiker en "endpoint") binnen enkele posts de persoon te achterhalen.

Stel jij maakt 5 keer een post

Nr 1 was om 21:34. en toen waren er 5000 mensen verbonden met tor.

Nr 2 was 1 dag latern om 02:01 en toen waren er 4200 mensen, maar van die 4200 mensen zullen er maar (gokje) 1000 in lijst 1 voorkomen

nr 3 was op een zondag om 06:43 en dan zit je misschien nog op 200 ip nummers

etc, etc

 

En zo zijn er nog wel een stuk of 5 methodes die je zou kunnen toepassen.

Het probleem zit dus meer in het gedrag/patroon, dan in de schijnveiligheid van versleutelde data.

 

Hoe je het dan wel kan toepassen is te zorgen dat je gedrag geen patronen bevat.

Dus alles wat je doet 100% uniek, of 100% opgaan in de massa

Met uniek bedoel ik eenmalig. Met opgaan in de massa bedoel ik zo algemeen, dat er 16 miljoen mogelijke "daders" zijn die aan het profiel voldoen.

 

Duidelijk verhaal, Dank. Ik neem aan dat Tor wel veilig genoeg is om te mailen, uiteraard niet naar Hotmail of Gmail of zo, maar naarr een meer beveiligde-versleutelde mail dienst.

@phtvs ga Door! Hou vol!

Deze post delen


Link to post
Share on other sites

@Enki ook weer heel duidelijk, daar kan ik wat mee. Wil inderdaad gewoon wat DL zonder gezeur. En privé berichten kunnen versturen die echt privé zijn. Snode plannen met geweld heb ik niet dus als AIVD meeleest zal me worst zijn, maar liever niet. En Internet bankieren hou ik liever ook bij de handige hackers weg.

Deze post delen


Link to post
Share on other sites
Duidelijk verhaal, Dank. Ik neem aan dat Tor wel veilig genoeg is om te mailen, uiteraard niet naar Hotmail of Gmail of zo, maar naarr een meer beveiligde-versleutelde mail dienst.

@phtvs ga Door! Hou vol!

 

Nee, juist WEL met gmail ipv met een "unieke" dienst

 

Je maakt via TOR een gmail account aan.

(uiteraard niet via een SMS activeren)

dan kan je ervan uitgaan dat op het moment dat jij in verbinding staat met tor, er een paar miljoen mensen in verbinding stonden met gmail.

Dat is een stuk lastiger zoeken dan een super veilige dienst gebruiken die zo uniek is, dat je binnen 2 keer een email te verzenden alsnog te achterhalen ben.

 

Gmail maakt gebruik van https, dus dat is al een stuk lastiger te lezen, zelfs als er een tap zou zijn op een TOR endpoint

De provider kan helemaal niks met je data, en ook niet zien dat je in verbinding staat met Gmail.

Dus er is geen link te leggen aan de kant van de "input"

ECHTER...

Weet je wat, doe maar verder via PM.

Deze post delen


Link to post
Share on other sites
Nee, juist WEL met gmail ipv met een "unieke" dienst

 

Je maakt via TOR een gmail account aan.

(uiteraard niet via een SMS activeren)

dan kan je ervan uitgaan dat op het moment dat jij in verbinding staat met tor, er een paar miljoen mensen in verbinding stonden met gmail.

Dat is een stuk lastiger zoeken dan een super veilige dienst gebruiken die zo uniek is, dat je binnen 2 keer een email te verzenden alsnog te achterhalen ben.

 

Gmail maakt gebruik van https, dus dat is al een stuk lastiger te lezen, zelfs als er een tap zou zijn op een TOR endpoint

De provider kan helemaal niks met je data, en ook niet zien dat je in verbinding staat met Gmail.

Dus er is geen link te leggen aan de kant van de "input"

ECHTER...

Weet je wat, doe maar verder via PM.

 

Oh fuck ik voel me zo'n newbie.....

  • Leuk 1

Deze post delen


Link to post
Share on other sites

ik heb er ooit zoeen gebouwd:

https://rednerd.com/2014/10/16/tor-transparent-proxy-on-a-gl-inet-router/

redelijk goede uitleg en die routers kosten niet zoveel:

 

http://www.dx.com/p/gl-inet-6416a-micro-usb-powered-smart-router-w-16m-rom-white-335418

23Euro (als je er meer dan 1 besteld zou ik ze in de UK bestellen, anders zonder verzendkosten uit China)

Deze post delen


Link to post
Share on other sites
Oh fuck ik voel me zo'n newbie.....

Voor mailen heb ik altijd safemail gebruikt in combi met tor.

Voordeel van safemail is dat ze niet hele hoop gegevens van je willen etc.

Bij account aanmaken vragen ze alleen wat je email adres moet worden en je wachtwoord.

Deze post delen


Link to post
Share on other sites

@Keyser Suze, het Tor netwerk werkt met een proxyserver wat betekend dat je internetverbinding wordt omgeleid via een andere route dan een directe route (

), dit betekend dat je internetverbinding zoiezo veel langzamer is dan een normale internet verbinding, ook trackt Google Chrome je browse activiteiten en als je Google zelf gebruikt ziet hij dit ook daarboven als je een bestand download en opent terwijl je op een Tor/Onion verbinding zit kunnen ze je ook achterhalen (hier meer over), ik snap het nut er niet van om een Tor router te kopen als je ook gewoon, wat overigs net zo snel is, de Tor browser kan openen wat naar mijn mening veel handiger is.

 

Bugger.

Deze post delen


Link to post
Share on other sites
ik snap het nut er niet van om een Tor router te kopen als je ook gewoon, wat overigs net zo snel is, de Tor browser kan openen wat naar mijn mening veel handiger is.

Het verschil:

Zelf een bijdrage leveren aan het tor netwerk of het tor netwerk alleen maar gebruiken.

Deze post delen


Link to post
Share on other sites

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic...

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

Log in om dit te volgen  

×
×
  • Nieuwe aanmaken...