abonnement Unibet Coolblue
pi_111652312
En de overheid maar de piratebay down halen.

Iets met het topje van de ijsberg
pi_111652334
quote:
0s.gif Op donderdag 17 mei 2012 00:48 schreef heiden6 het volgende:

[..]

Ik geloof niet meer in anonimiteit.
Dat mag. Ik wel :)
Ik vond dat YuckFou het wel mooi verwoordde:


quote:
7s.gif Op zaterdag 5 november 2011 09:11 schreef YuckFou het volgende:
...aan de andere kant is het naar mijn idee wel een plek waar internet nog is zoals het ooit is overeind getrokken, volledig vrij en anoniem, geen toezicht, geen moderatie en daarom ook niet echt geschikt voor tere zieltjes.
[b]Op vrijdag 27 april 2012 23:21 schreef AldoTheApache het volgende:[/b]
_O_ jij bent de grootste baas op FOK!
Aller tijden :D _O_ _O_
  donderdag 17 mei 2012 @ 10:17:59 #53
66714 YuckFou
Nu niet, nooit niet...
pi_111656918
quote:
0s.gif Op donderdag 17 mei 2012 00:48 schreef heiden6 het volgende:
Ik geloof niet meer in anonimiteit.
TOR is door de opzet van het systeem behoorlijk anoniem, je surft via meerdere lagen door t web heen en kan alleen met TOR de zoogenaamde .onion links bezoeken waar de meest vage websites draaien, of het allemaal waar is wat er aangeboden wordt vraag ik me af.

Wel is er laatst een drugs-berzorgservice opgerold, maar dat kwam mede doordat er vanaf die site ook echt verzonden werdt en dat is voor justitie natuurlijk stukken eenvoudiger te achterhalen.
Of de infiltratie van de KLPD in de CP scene op TOR effectief is, geen idee, misschien als ze heel erg lang een of bepaalde users volgen en toch op die manier een trace op zo'n persoon weten te doen dat ze hem kunnen ophalen, maar het is een van de nadelen aan een relatief anoniem systeem als TOR, als er niemand toezicht houdt komt het donkerste in mensen naar boven en van wat ik gezien heb zijn er nogal wat sicko's op de wereld.

Ik heb hierboven ergens al geschreven hoe ik erover denk, an sich heel interessant, zeker voor mensen die in landen wonen waar wel elk woord gemonitord wordt, maar door de stortvloed aan filth en de ondoorzichtigheid van de sites ben ik afgehaakt.
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  vrijdag 31 augustus 2012 @ 19:31:24 #54
136730 PiRANiA
All thinking men are atheists.
pi_149255346
quote:
0s.gif Op donderdag 17 mei 2012 00:57 schreef Wootism het volgende:

Dat mag. Ik wel :)
Ik vond dat YuckFou het wel mooi verwoordde:

[..]

Het zijn inderdaad mooie woorden van YuckFou maar ik heb zelf ook moeite om te geloven dat anonimiteit gegarandeerd is op het hidden web. Het Amerikaanse leger heeft het internet ontworpen maar nu zouden de overheidsdiensten (een deel) van de controle over hun speeltje zijn verloren? Dat klinkt met iets te onwaarschijnlijk.
pi_149256615
quote:
14s.gif Op zondag 1 februari 2015 07:40 schreef Vledermuis het volgende:

[..]

Het zijn inderdaad mooie woorden van YuckFou maar ik heb zelf ook moeite om te geloven dat anonimiteit gegarandeerd is op het hidden web. Het Amerikaanse leger heeft het internet ontworpen maar nu zouden de overheidsdiensten (een deel) van de controle over hun speeltje zijn verloren? Dat klinkt met iets te onwaarschijnlijk.
Je weet hoe oud de posting is?
“The problem with socialism is that you eventually run out of other people’s money.”
pi_149259933
Er is weinig veranderd tho. Tor is nog dteeds traag en deep web is nog steeds een shithole waar voor gewone mensen weinig te beleven valt. Leuk om een keertje te proberen, maar daarna houdt het wel op.
There are only 151 Pokémon.
pi_149260110
quote:
0s.gif Op vrijdag 4 november 2011 18:52 schreef ZodiaX het volgende:
Ik kom er regelmatig maar die stats lijken me enorm uit de duim gezogen.
Kan nooit zoveel zijn.

Ben zelf op onderzoek naar nog een 'deeper' web.
Ik kom hier en daar hints tegen dat er nog meer is, maar bijna onmogelijk verdere informatie te winnen.
Begin hier maar:

Wie dit leest is een lezer van dit.
pi_149260170
Wie dit leest is een lezer van dit.
pi_149260584
Ik verbaas mij eigenlijk dat dit zomaar hier besproken kan worden? Ik vind het best fascinerend dat er nog zoveel op het internet lijkt te zijn. Onvoorstelbaar eigenlijk. Alleen begin ik er echt niet aan omdat ik die gore meuk niet hoef te zien :r Bovendien lijkt Tor gebruiken mij nou niet bepaald legaal...
pi_149261045
quote:
1s.gif Op zondag 1 februari 2015 13:31 schreef Taks999 het volgende:
Ik verbaas mij eigenlijk dat dit zomaar hier besproken kan worden? Ik vind het best fascinerend dat er nog zoveel op het internet lijkt te zijn. Onvoorstelbaar eigenlijk. Alleen begin ik er echt niet aan omdat ik die gore meuk niet hoef te zien :r Bovendien lijkt Tor gebruiken mij nou niet bepaald legaal...
Tor gebruik is zeker wel legaal.

Wanneer jij opzoek gaat naar een huurmoordenaar ofzo dan ben je illegaal bezig. Tor is alleen maar een tool.
Wie dit leest is een lezer van dit.
  zondag 1 februari 2015 @ 13:58:24 #62
169715 Mano_
Manomanoman..
pi_149261363
Het gebruik van TOR wordt pas illegaal als je illegale zaken doet/aanbiedt/downloadt. Buiten dat is het gewoon een beveiligd, geanonimiseerd netwerk zonder index.
Veiliheidsdiensten zullen het om die reden wel in de gaten houden en TOR is ontwikkeld door de CIA, dus je moet je afvragen hoe anoniem je daadwerkelijk bent. Dingen als extra proxies en VPN's kunnen handig zijn als je je op de wat schimmigere onderwerpen richt. Zeker met de anti-terreur-wetgevingen wil je niet dat 'men' weet wie je bent als je naar gevoelige informatie zoekt. Ook als je het alleen uit interesse doet zou ik erg voorzichtig zijn.
pi_149272373
quote:
0s.gif Op donderdag 17 november 2011 22:18 schreef Kandijfijn het volgende:
Waarom heeft the deep web geen fatsoenlijke Google :X
Dat is juist de definitie van het Deep Web:
quote:
http://en.wikipedia.org/wiki/Deep_Web
Deep Web (also called the Deepnet,[1] Invisible Web,[2] or Hidden Web[3]) is the portion of World Wide Web content that is not indexed by standard search engines.
2147483647 angels can dance on the point of a needle.
Add one and they will all turn into devils.
pi_149273442
Dus die tor links kan je niet in de normale browser openen? En nee, dat ga ik niet proberen. Puur interesse eigenlijk in hoe het stukje software werkt.
pi_149280491
quote:
1s.gif Op zondag 1 februari 2015 19:44 schreef Taks999 het volgende:
Dus die tor links kan je niet in de normale browser openen? En nee, dat ga ik niet proberen. Puur interesse eigenlijk in hoe het stukje software werkt.
Met een normale browser lukt het niet, het downloaden van de TOR browser is vereist.
pi_149280873
het is vrij simpel ja. download tor en je bent al klaar eigenlijk... zoals gezegd, je kan extra proxies gebruiken, een vpn gebruiken, scripts blocken etc maar in principe is alleen tor goed genoeg. daar zit je ook al achter een aantal proxies.
There are only 151 Pokémon.
pi_149281901
Ik kom nog uit de tijd van voor google. En toen was er vanalles te vinden dat nu onder TOR zit. En een heleboel 'deep web' is ook gewoon zaken die achter passwords ed. zitten. Een gameserver die private is;deep web. Een wetenschappelijk journal: deep web.

overigens is TOR echt niet 100% safe, want de exit nodes kunnen in handen zijn van mensen die....

In feite was voor google het hele internet 'deep of dark' want niet echt geindexeerd.
Whatever...
pi_149282881
quote:
1s.gif Op zondag 1 februari 2015 19:44 schreef Taks999 het volgende:
Puur interesse eigenlijk in hoe het stukje software werkt.
quote:
Have you ever wanted to browse the Internet anonymously? The truth is that browser settings such as "incognito mode" or "private window" don't quite cut it. If you want real anonymity, you're going to want to use The Onion Router, aka Tor.
What is Tor?

The Onion Router is an Internet networking protocol designed to anonymize the data relayed across it. Using Tor's software will make it difficult, if not impossible, for any snoops to see your webmail, search history, social media posts or other online activity. They also won't be able to tell what country you're in or locate you by an IP address, which can be very useful for journalists, activists, businesspeople and more.

MORE: Best Tor Browsers, Tools and Apps

When you run Tor, online data collectors such as Google Ads and the little-known but powerful aggregator Acxiom won't be able to perform traffic analysis and gather data on your Internet habits. Theoretically, surveillance organizations like the NSA won't be able to observe you, either.
How does Tor work?

The Tor network runs through the computer servers of thousands of volunteers (over 4,500 at time of publishing) spread throughout the world. Your data is bundled into an encrypted packet when it enters the Tor network. Then, unlike the case with normal Internet connections, Tor strips away part of the packet's header, which is a part of the addressing information that could be used to learn things about the sender such as the operating system from which the message was sent.

Finally, Tor encrypts the rest of the addressing information, called the packet wrapper. Regular Internet connections don't do this either.

The modified and encrypted data packet is then routed through many of these servers, called relays, on the way to its final destination.The roundabout way packets travel through the Tor network is akin to a person taking a roundabout path through a city to shake a pursuer.

MORE: 13 Security and Privacy Tips for the Truly Paranoid

Each relay decrypts only enough of the data packet wrapper to know which relay the data came from, and which relay to send it to next. The relay then rewraps the package in a new wrapper and sends it on.

The layers of encrypted address information used to anonymize data packets sent through Tor are reminiscent of an onion, hence the name. That way a data packet's path through the Tor network cannot be fully traced.

Some regular Internet data packets are encrypted using a protocol called Secure Socket Layer (SSL) or its newer, stronger cousin Transport Layer Security (TLS). For example, if you submit your credit card information to an online store, that information travels across the network in an encrypted state to prevent theft.

However, even when you use SSL or TLS, it's still possible for others to intercept those packets and see the information's metadata — who sent that encrypted information and who received it — because the addressing wrappers in SSL or TLS are not encrypted. In Tor, they are, which hides the sender and receiver of a given transmission.

Further, if you use the Tor Browser to visit a website that does not use encryption to secure users' connections, then your data packet will not be encrypted when it makes the final hop from the last Tor relay to the website's server. That's because the data packet's destination lies outside the Tor network. So it's best to be sure that a website offers some kind of SSL or TLS encryption, usually denoted by an "https" instead of simply "http" in the Web address, before trying to access it anonymously.
Who owns Tor?

The U.S. Naval Research Laboratory sponsored the development of onion routing in the 1990s, and Tor itself was developed by Navy and independent researchers in 2002.

Today, Tor's original creators continue to support and update the protocol under the Tor Project, an independent, nonprofit organization that is partly funded by various arms of the U.S. government.

The Tor protocol is open source, meaning anyone can view the code and incorporate it into their own software. The Tor protocol and its implementation in the Tor Browser Bundle have also been extensively peer reviewed, which means that many researchers have examined them to make sure they offer the strongest possible security.
How do I use Tor?

To use Tor, you'll need a client, or a piece of software, that interacts with the Tor network.

The basic example is the Tor Browser Bundle, which the Tor Project distributes. The Tor Browser Bundle is preconfigured to send and receive all Web traffic (but not stand-alone email messages or instant-messaging traffic) through the anonymizing Tor network.

You can configure most browsers to work with Tor using the plugins available in the bundle, but if you use Tor's browser to access the Internet, you don't have to worry about the proper setup.

Plenty of other pieces of software, both enterprise and open source, use Tor's protocol to enable anonymous Web browsing, but not all of them have gone through the same rigorous peer review as the Tor Browser Bundle.

In addition, to use Tor properly you should disable all Flash plugins and other scripts on your browser, such as RealPlayer and QuickTime. These provide access points to your Internet activity that an outside snoop could exploit.
Can I do everything on a Tor browser that I do normally?

Many common online activities make it easy for outsiders to snoop on your data. If you do these things through the Tor Browser, your online traffic will not be anonymous. To use Tor correctly, you can't do certain things that you may be accustomed to doing online.

For example, Flash-based plugins can be exploited to reveal your Internet Protocol address, and therefore are automatically disabled in the Tor Browser. That includes YouTube videos. However, YouTube is currently doing an opt-in trial of a video player that uses HTML5 instead of Flash, which you can use with the Tor Browser.

Further, you should be very careful about opening documents downloaded through Tor. For example, if you download a music file through the Tor Browser, that download is anonymous and should be untraceable. However, if you then open the file using Windows Media Player or another music player that searches online for information about music files, then that traffic passes through your non-Tor IP address and can be traced.

The Tor Project recommends using the commercial virtual-machine software Virtual Box or the open-source secure Linux distribution Tails to download and manage documents online, and warns that BitTorrent and the Tor Browser do not work well together and should not be combined.

The project makes a full list of recommendations for using the Tor Browser available on its website.
How do I host a Tor relay?

Volunteering to host a Tor relay means donating some of your computer's bandwidth to send and receive data on the Tor network. According to the Tor Project, the only requirement is having Internet bandwidth of 50 kilobytes (not kilobits) per second — about 10 percent of standard cable-modem bandwidth.

Each Tor relay is one of many possible nodes through which any given data packet can pass. So the more relays there are, the more relays each data packet can pass through and the more secure Tor is.

No data that passes through your relay is stored on your computer, and unless you're the end relay — that is, the receiver of a data packet — you can't know the precise nature of the data going through your server, and any surveillance or investigation won't be able to trace the data packet's path back to your computer.

"Presently, no court has ever considered any case involving theTor technology, and we therefore cannot guarantee that you will never face any legal liability as a result of running a Tor relay," states a FAQ on the Tor Project's website written by the Electronic Frontier Foundation (EFF), a San Francisco-based digital rights advocacy group. "However, the EFF believes so strongly that those running Tor relays shouldn't be liable for traffic that passes through the relay that we're running our own middle relay."

For more on the legal technicalities of running a Tor relay check the Tor Project's website.
Is Tor secure?

Good question! Security and anonymity go hand in hand on the Internet. As an online anonymizer, Tor was designed to be secure.

However, documents leaked by former National Security Agency (NSA) contractor Edward Snowden show that the NSA has tried to crack, infiltrate or weaken any encryption that the agency does not itself control.

In light of this news, nearly all independent encryption and online communication services have become suspect, including Tor.

MORE: NSA Leaks 2013 — A Timeline of NSA Revelations

"The online anonymity network Tor is a high-priority target for the National Security Agency," cryptography expert Bruce Schneier, who is helping British newspaper The Guardian analyze its archive of leaked Snowden documents, wrote in a piece for the newspaper.

But despite this warning, another Snowden document published by The Guardian suggests that the NSA can't crack Tor after all, although the agency has developed some workarounds.

"We will never be able to de-anonymize all Tor users all the time," reads the document, a PowerPoint presentation used internally at the NSA and its British equivalent GCHQ.

Instead, the NSA exploited a vulnerability in Firefox browsers (on which the Tor Browser is based) to monitor individual users' Tor activity. That vulnerability has since been patched in Firefox and the most recent Tor Browser Bundle update.

"The good news is that they went for a browser exploit, meaning there's no indication they can break the Tor protocol or do traffic analysis on the Tor network," wrote The Tor Project on its blog in response to The Guardian's article.

"Tor still helps here: you can target individuals with browser exploits, but if you attack too many users, somebody's going to notice. So even if the NSA aims to surveil everyone, everywhere, they have to be a lot more selective about which Tor users they spy on."
What's the difference between anonymity and security?

We asked Roger Dingledine, one of Tor's founders, the same question.

"That's a complex question, and it depends who you ask," Dingledine said. "From my perspective, security is a broad class of properties you might want, including confidentiality (what many people call encryption), authentication (do I know whether the website I'm talking to is really the one I meant to reach?), integrity (am I confident that nobody in the middle is changing the content I'm sending or receiving), reliability (is it always available when I want to reach it, maybe even despite an attacker trying to make it unavailable), etc."

Anonymity, Dingledine included, is related but different. ""Anonymity itself can be a wide variety of properties — we might think of source anonymity (can an attacker figure out the IP address that this connection came from?), destination anonymity (can an attacker figure out this connection's destination, e.g. website?), unlinkability (can a website or other attacker figure out that two anonymous connections came from the same person?), etc."

Security and anonymity may be different, but most of the time people who want one want the other.

"Many people use Tor to get anonymity from an external observer while still wanting to authenticate with their destination," Dingledine said. "For example they want to reach Gmail, and know that it's really Gmail, and have Gmail know that it's really them, but they don't want a local observer to learn that they're contacting Gmail, and they don't want Gmail or somebody watching Gmail to be able to learn what country they're in today."

Gmail's security provides the first set of qualifications. Accessing Gmail webmail with Tor assures the second.
Zo dus. :P
"The only sight worse than a sad dwarf is a very sad dwarf"
"Met dubbel s welteverstaan"
pi_149283185
eh niet helemaal waar want servers die goed beveiligd zijn met encryptie zijn heus niet opeens gedecypt als je tor gebruikt hoor...
There are only 151 Pokémon.
pi_149284559
Maar hoe anoniem is het nou echt? Kan me niet echt voorstellen dat geheime diensten van de VS of Rusland toch niet achter je identiteit kunnen komen.
pi_149286324
quote:
0s.gif Op maandag 2 februari 2015 00:06 schreef Romanus het volgende:
Maar hoe anoniem is het nou echt? Kan me niet echt voorstellen dat geheime diensten van de VS of Rusland toch niet achter je identiteit kunnen komen.
Uitgelekte rapporten van Snowden laten zien dat het zelfs voor de NSA bijna onmogelijk lijkt te zijn.
pi_149286340
quote:
0s.gif Op maandag 2 februari 2015 01:38 schreef Kandijfijn het volgende:

[..]

Uitgelekte rapporten van Snowden laten zien dat het zelfs voor de NSA bijna onmogelijk lijkt te zijn.
en genoeg wetenschappers schijnen te hebben aangetoond dat een exit-node gewoon gebruikers kan herleiden..
pi_149286364
quote:
0s.gif Op maandag 2 februari 2015 01:39 schreef mschol het volgende:

[..]

en genoeg wetenschappers schijnen te hebben aangetoond dat een exit-node gewoon gebruikers kan herleiden..
De exit-node is een zwakte als die in verkeerde handen is. Maar je zit niet constant op dezelfde exact-node dat maakt het actief volgen van een tor-gebruiker al veel lastiger natuurlijk.
pi_149286420
Tor achter een niet loggende encrypted VPN en er is geen hond die je wat kan maken.

Mensen die daarachter worden opgepakt zijn mensen die slordig worden en privé informatie strooien, of herleidbare emailadressen gebruiken, of zelfs emailadressen die ze ook inzien buiten tor om.
Ook een bitcoin wallet kan je de das om doen. En vergeet de echte ouderwetse infiltrant niet.

Als je consequent bent en weet wat je doet dan bied tor alle veiligheid die je maar wilt.

En ja je kunt er alle vuiligheid vinden die je maar wilt zoals je maar je best doet om het te vinden.
De gewone man heeft er echter bijzonder weinig te zoeken.
“The problem with socialism is that you eventually run out of other people’s money.”
  maandag 2 februari 2015 @ 09:14:36 #75
13456 AchJa
Shut up!!!
pi_149289134
quote:
0s.gif Op maandag 2 februari 2015 01:46 schreef hottentot het volgende:

En ja je kunt er alle vuiligheid vinden die je maar wilt zoals je maar je best doet om het te vinden.
De gewone man heeft er echter bijzonder weinig te zoeken.
[Opsteltenmodus]Dan moet het maar verboden worden! :( [/Opsteltenmodus]
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')