abonnement Unibet Coolblue Bitvavo
pi_149261045
quote:
1s.gif Op zondag 1 februari 2015 13:31 schreef Taks999 het volgende:
Ik verbaas mij eigenlijk dat dit zomaar hier besproken kan worden? Ik vind het best fascinerend dat er nog zoveel op het internet lijkt te zijn. Onvoorstelbaar eigenlijk. Alleen begin ik er echt niet aan omdat ik die gore meuk niet hoef te zien :r Bovendien lijkt Tor gebruiken mij nou niet bepaald legaal...
Tor gebruik is zeker wel legaal.

Wanneer jij opzoek gaat naar een huurmoordenaar ofzo dan ben je illegaal bezig. Tor is alleen maar een tool.
Wie dit leest is een lezer van dit.
  zondag 1 februari 2015 @ 13:58:24 #62
169715 Mano_
Manomanoman..
pi_149261363
Het gebruik van TOR wordt pas illegaal als je illegale zaken doet/aanbiedt/downloadt. Buiten dat is het gewoon een beveiligd, geanonimiseerd netwerk zonder index.
Veiliheidsdiensten zullen het om die reden wel in de gaten houden en TOR is ontwikkeld door de CIA, dus je moet je afvragen hoe anoniem je daadwerkelijk bent. Dingen als extra proxies en VPN's kunnen handig zijn als je je op de wat schimmigere onderwerpen richt. Zeker met de anti-terreur-wetgevingen wil je niet dat 'men' weet wie je bent als je naar gevoelige informatie zoekt. Ook als je het alleen uit interesse doet zou ik erg voorzichtig zijn.
pi_149272373
quote:
0s.gif Op donderdag 17 november 2011 22:18 schreef Kandijfijn het volgende:
Waarom heeft the deep web geen fatsoenlijke Google :X
Dat is juist de definitie van het Deep Web:
quote:
http://en.wikipedia.org/wiki/Deep_Web
Deep Web (also called the Deepnet,[1] Invisible Web,[2] or Hidden Web[3]) is the portion of World Wide Web content that is not indexed by standard search engines.
2147483647 angels can dance on the point of a needle.
Add one and they will all turn into devils.
pi_149273442
Dus die tor links kan je niet in de normale browser openen? En nee, dat ga ik niet proberen. Puur interesse eigenlijk in hoe het stukje software werkt.
pi_149280491
quote:
1s.gif Op zondag 1 februari 2015 19:44 schreef Taks999 het volgende:
Dus die tor links kan je niet in de normale browser openen? En nee, dat ga ik niet proberen. Puur interesse eigenlijk in hoe het stukje software werkt.
Met een normale browser lukt het niet, het downloaden van de TOR browser is vereist.
pi_149280873
het is vrij simpel ja. download tor en je bent al klaar eigenlijk... zoals gezegd, je kan extra proxies gebruiken, een vpn gebruiken, scripts blocken etc maar in principe is alleen tor goed genoeg. daar zit je ook al achter een aantal proxies.
There are only 151 Pokémon.
pi_149281901
Ik kom nog uit de tijd van voor google. En toen was er vanalles te vinden dat nu onder TOR zit. En een heleboel 'deep web' is ook gewoon zaken die achter passwords ed. zitten. Een gameserver die private is;deep web. Een wetenschappelijk journal: deep web.

overigens is TOR echt niet 100% safe, want de exit nodes kunnen in handen zijn van mensen die....

In feite was voor google het hele internet 'deep of dark' want niet echt geindexeerd.
Whatever...
pi_149282881
quote:
1s.gif Op zondag 1 februari 2015 19:44 schreef Taks999 het volgende:
Puur interesse eigenlijk in hoe het stukje software werkt.
quote:
Have you ever wanted to browse the Internet anonymously? The truth is that browser settings such as "incognito mode" or "private window" don't quite cut it. If you want real anonymity, you're going to want to use The Onion Router, aka Tor.
What is Tor?

The Onion Router is an Internet networking protocol designed to anonymize the data relayed across it. Using Tor's software will make it difficult, if not impossible, for any snoops to see your webmail, search history, social media posts or other online activity. They also won't be able to tell what country you're in or locate you by an IP address, which can be very useful for journalists, activists, businesspeople and more.

MORE: Best Tor Browsers, Tools and Apps

When you run Tor, online data collectors such as Google Ads and the little-known but powerful aggregator Acxiom won't be able to perform traffic analysis and gather data on your Internet habits. Theoretically, surveillance organizations like the NSA won't be able to observe you, either.
How does Tor work?

The Tor network runs through the computer servers of thousands of volunteers (over 4,500 at time of publishing) spread throughout the world. Your data is bundled into an encrypted packet when it enters the Tor network. Then, unlike the case with normal Internet connections, Tor strips away part of the packet's header, which is a part of the addressing information that could be used to learn things about the sender such as the operating system from which the message was sent.

Finally, Tor encrypts the rest of the addressing information, called the packet wrapper. Regular Internet connections don't do this either.

The modified and encrypted data packet is then routed through many of these servers, called relays, on the way to its final destination.The roundabout way packets travel through the Tor network is akin to a person taking a roundabout path through a city to shake a pursuer.

MORE: 13 Security and Privacy Tips for the Truly Paranoid

Each relay decrypts only enough of the data packet wrapper to know which relay the data came from, and which relay to send it to next. The relay then rewraps the package in a new wrapper and sends it on.

The layers of encrypted address information used to anonymize data packets sent through Tor are reminiscent of an onion, hence the name. That way a data packet's path through the Tor network cannot be fully traced.

Some regular Internet data packets are encrypted using a protocol called Secure Socket Layer (SSL) or its newer, stronger cousin Transport Layer Security (TLS). For example, if you submit your credit card information to an online store, that information travels across the network in an encrypted state to prevent theft.

However, even when you use SSL or TLS, it's still possible for others to intercept those packets and see the information's metadata — who sent that encrypted information and who received it — because the addressing wrappers in SSL or TLS are not encrypted. In Tor, they are, which hides the sender and receiver of a given transmission.

Further, if you use the Tor Browser to visit a website that does not use encryption to secure users' connections, then your data packet will not be encrypted when it makes the final hop from the last Tor relay to the website's server. That's because the data packet's destination lies outside the Tor network. So it's best to be sure that a website offers some kind of SSL or TLS encryption, usually denoted by an "https" instead of simply "http" in the Web address, before trying to access it anonymously.
Who owns Tor?

The U.S. Naval Research Laboratory sponsored the development of onion routing in the 1990s, and Tor itself was developed by Navy and independent researchers in 2002.

Today, Tor's original creators continue to support and update the protocol under the Tor Project, an independent, nonprofit organization that is partly funded by various arms of the U.S. government.

The Tor protocol is open source, meaning anyone can view the code and incorporate it into their own software. The Tor protocol and its implementation in the Tor Browser Bundle have also been extensively peer reviewed, which means that many researchers have examined them to make sure they offer the strongest possible security.
How do I use Tor?

To use Tor, you'll need a client, or a piece of software, that interacts with the Tor network.

The basic example is the Tor Browser Bundle, which the Tor Project distributes. The Tor Browser Bundle is preconfigured to send and receive all Web traffic (but not stand-alone email messages or instant-messaging traffic) through the anonymizing Tor network.

You can configure most browsers to work with Tor using the plugins available in the bundle, but if you use Tor's browser to access the Internet, you don't have to worry about the proper setup.

Plenty of other pieces of software, both enterprise and open source, use Tor's protocol to enable anonymous Web browsing, but not all of them have gone through the same rigorous peer review as the Tor Browser Bundle.

In addition, to use Tor properly you should disable all Flash plugins and other scripts on your browser, such as RealPlayer and QuickTime. These provide access points to your Internet activity that an outside snoop could exploit.
Can I do everything on a Tor browser that I do normally?

Many common online activities make it easy for outsiders to snoop on your data. If you do these things through the Tor Browser, your online traffic will not be anonymous. To use Tor correctly, you can't do certain things that you may be accustomed to doing online.

For example, Flash-based plugins can be exploited to reveal your Internet Protocol address, and therefore are automatically disabled in the Tor Browser. That includes YouTube videos. However, YouTube is currently doing an opt-in trial of a video player that uses HTML5 instead of Flash, which you can use with the Tor Browser.

Further, you should be very careful about opening documents downloaded through Tor. For example, if you download a music file through the Tor Browser, that download is anonymous and should be untraceable. However, if you then open the file using Windows Media Player or another music player that searches online for information about music files, then that traffic passes through your non-Tor IP address and can be traced.

The Tor Project recommends using the commercial virtual-machine software Virtual Box or the open-source secure Linux distribution Tails to download and manage documents online, and warns that BitTorrent and the Tor Browser do not work well together and should not be combined.

The project makes a full list of recommendations for using the Tor Browser available on its website.
How do I host a Tor relay?

Volunteering to host a Tor relay means donating some of your computer's bandwidth to send and receive data on the Tor network. According to the Tor Project, the only requirement is having Internet bandwidth of 50 kilobytes (not kilobits) per second — about 10 percent of standard cable-modem bandwidth.

Each Tor relay is one of many possible nodes through which any given data packet can pass. So the more relays there are, the more relays each data packet can pass through and the more secure Tor is.

No data that passes through your relay is stored on your computer, and unless you're the end relay — that is, the receiver of a data packet — you can't know the precise nature of the data going through your server, and any surveillance or investigation won't be able to trace the data packet's path back to your computer.

"Presently, no court has ever considered any case involving theTor technology, and we therefore cannot guarantee that you will never face any legal liability as a result of running a Tor relay," states a FAQ on the Tor Project's website written by the Electronic Frontier Foundation (EFF), a San Francisco-based digital rights advocacy group. "However, the EFF believes so strongly that those running Tor relays shouldn't be liable for traffic that passes through the relay that we're running our own middle relay."

For more on the legal technicalities of running a Tor relay check the Tor Project's website.
Is Tor secure?

Good question! Security and anonymity go hand in hand on the Internet. As an online anonymizer, Tor was designed to be secure.

However, documents leaked by former National Security Agency (NSA) contractor Edward Snowden show that the NSA has tried to crack, infiltrate or weaken any encryption that the agency does not itself control.

In light of this news, nearly all independent encryption and online communication services have become suspect, including Tor.

MORE: NSA Leaks 2013 — A Timeline of NSA Revelations

"The online anonymity network Tor is a high-priority target for the National Security Agency," cryptography expert Bruce Schneier, who is helping British newspaper The Guardian analyze its archive of leaked Snowden documents, wrote in a piece for the newspaper.

But despite this warning, another Snowden document published by The Guardian suggests that the NSA can't crack Tor after all, although the agency has developed some workarounds.

"We will never be able to de-anonymize all Tor users all the time," reads the document, a PowerPoint presentation used internally at the NSA and its British equivalent GCHQ.

Instead, the NSA exploited a vulnerability in Firefox browsers (on which the Tor Browser is based) to monitor individual users' Tor activity. That vulnerability has since been patched in Firefox and the most recent Tor Browser Bundle update.

"The good news is that they went for a browser exploit, meaning there's no indication they can break the Tor protocol or do traffic analysis on the Tor network," wrote The Tor Project on its blog in response to The Guardian's article.

"Tor still helps here: you can target individuals with browser exploits, but if you attack too many users, somebody's going to notice. So even if the NSA aims to surveil everyone, everywhere, they have to be a lot more selective about which Tor users they spy on."
What's the difference between anonymity and security?

We asked Roger Dingledine, one of Tor's founders, the same question.

"That's a complex question, and it depends who you ask," Dingledine said. "From my perspective, security is a broad class of properties you might want, including confidentiality (what many people call encryption), authentication (do I know whether the website I'm talking to is really the one I meant to reach?), integrity (am I confident that nobody in the middle is changing the content I'm sending or receiving), reliability (is it always available when I want to reach it, maybe even despite an attacker trying to make it unavailable), etc."

Anonymity, Dingledine included, is related but different. ""Anonymity itself can be a wide variety of properties — we might think of source anonymity (can an attacker figure out the IP address that this connection came from?), destination anonymity (can an attacker figure out this connection's destination, e.g. website?), unlinkability (can a website or other attacker figure out that two anonymous connections came from the same person?), etc."

Security and anonymity may be different, but most of the time people who want one want the other.

"Many people use Tor to get anonymity from an external observer while still wanting to authenticate with their destination," Dingledine said. "For example they want to reach Gmail, and know that it's really Gmail, and have Gmail know that it's really them, but they don't want a local observer to learn that they're contacting Gmail, and they don't want Gmail or somebody watching Gmail to be able to learn what country they're in today."

Gmail's security provides the first set of qualifications. Accessing Gmail webmail with Tor assures the second.
Zo dus. :P
"The only sight worse than a sad dwarf is a very sad dwarf"
"Met dubbel s welteverstaan"
pi_149283185
eh niet helemaal waar want servers die goed beveiligd zijn met encryptie zijn heus niet opeens gedecypt als je tor gebruikt hoor...
There are only 151 Pokémon.
pi_149284559
Maar hoe anoniem is het nou echt? Kan me niet echt voorstellen dat geheime diensten van de VS of Rusland toch niet achter je identiteit kunnen komen.
pi_149286324
quote:
0s.gif Op maandag 2 februari 2015 00:06 schreef Romanus het volgende:
Maar hoe anoniem is het nou echt? Kan me niet echt voorstellen dat geheime diensten van de VS of Rusland toch niet achter je identiteit kunnen komen.
Uitgelekte rapporten van Snowden laten zien dat het zelfs voor de NSA bijna onmogelijk lijkt te zijn.
pi_149286340
quote:
0s.gif Op maandag 2 februari 2015 01:38 schreef Kandijfijn het volgende:

[..]

Uitgelekte rapporten van Snowden laten zien dat het zelfs voor de NSA bijna onmogelijk lijkt te zijn.
en genoeg wetenschappers schijnen te hebben aangetoond dat een exit-node gewoon gebruikers kan herleiden..
pi_149286364
quote:
0s.gif Op maandag 2 februari 2015 01:39 schreef mschol het volgende:

[..]

en genoeg wetenschappers schijnen te hebben aangetoond dat een exit-node gewoon gebruikers kan herleiden..
De exit-node is een zwakte als die in verkeerde handen is. Maar je zit niet constant op dezelfde exact-node dat maakt het actief volgen van een tor-gebruiker al veel lastiger natuurlijk.
pi_149286420
Tor achter een niet loggende encrypted VPN en er is geen hond die je wat kan maken.

Mensen die daarachter worden opgepakt zijn mensen die slordig worden en privé informatie strooien, of herleidbare emailadressen gebruiken, of zelfs emailadressen die ze ook inzien buiten tor om.
Ook een bitcoin wallet kan je de das om doen. En vergeet de echte ouderwetse infiltrant niet.

Als je consequent bent en weet wat je doet dan bied tor alle veiligheid die je maar wilt.

En ja je kunt er alle vuiligheid vinden die je maar wilt zoals je maar je best doet om het te vinden.
De gewone man heeft er echter bijzonder weinig te zoeken.
“The problem with socialism is that you eventually run out of other people’s money.”
  maandag 2 februari 2015 @ 09:14:36 #75
13456 AchJa
Shut up!!!
pi_149289134
quote:
0s.gif Op maandag 2 februari 2015 01:46 schreef hottentot het volgende:

En ja je kunt er alle vuiligheid vinden die je maar wilt zoals je maar je best doet om het te vinden.
De gewone man heeft er echter bijzonder weinig te zoeken.
[Opsteltenmodus]Dan moet het maar verboden worden! :( [/Opsteltenmodus]
pi_149289571
nee, daar kan ik je helaas niks over vertellen, maar het gaat diep met priv skype groepjes :') allemaal interessante weetjes/elite hacks enzo gaan daar rond met 'n string van proxies achter je kont :7
pi_149290151
quote:
0s.gif Op maandag 2 februari 2015 09:14 schreef AchJa het volgende:

[..]

[Opsteltenmodus]Dan moet het maar verboden worden! :( [/Opsteltenmodus]
Opstelten zouden ze van mij live op tor op mogen ......
“The problem with socialism is that you eventually run out of other people’s money.”
pi_149291682
'19 terabytes of information in the surface Web'

Ja echt, wel 19 van die schijfjes zoals dat ding wat hier op de tafel ligt. :')
pi_149291762
quote:
12s.gif Op zaterdag 5 november 2011 12:39 schreef YuckFou het volgende:

Aangenaam! Een gemodereerde uitgebreide hidden wiki zonder CP :)
3suaolltfj2xjksb.onion/hiddenwiki/index.php/Main_Page
Waar is de ongemodereerde versie? Post die ook even. :9
  maandag 2 februari 2015 @ 12:59:02 #80
66714 YuckFou
Nu niet, nooit niet...
pi_149294394
quote:
0s.gif Op maandag 2 februari 2015 11:25 schreef PendingApproval het volgende:
'19 terabytes of information in the surface Web'

Ja echt, wel 19 van die schijfjes zoals dat ding wat hier op de tafel ligt. :')
Ik moest ook wel ff grinniken toen ik het teruglas, was dit topic helemaal vergeten, ff googlen naar wat het dan wel is...
quote:
How many terabytes of data are on the internet?

One way to answer this question is to consider the sum total of data held by all the big online storage and service companies like Google, Amazon, Microsoft and Facebook. Estimates are that the big four store at least 1,200 petabytes between them. That is 1.2 million terabytes (one terabyte is 1,000 gigabytes). And that figure excludes other big providers like Dropbox, Barracuda and SugarSync, to say nothing of massive servers in industry and academia.
Aldus deze link uit 2013, en dan ook nog alleen the big four, dus een hele bups meer dan de 19Tb uit de OP ;)
quote:
0s.gif Op maandag 2 februari 2015 11:29 schreef PendingApproval het volgende:
Waar is de ongemodereerde versie? Post die ook even. :9
Serieus? geen fucking idee, ik heb een week of 3 geleden gestoeid met TOR op een linux bakkie en alhoewel t veel sneller dan een jaar of 3/4 terug is, is het ook veel cleaner, dat was t eerste wat me opviel, alle underage is zo'n beetje verdwenen uit alle reguliere zoek&link sites, heel veel silkroad achtige boards werken niet en sowieso vond ik dat er heel heel veel pagina's niet wilden laden...
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
pi_149295211
Genoeg silkroad achtige shit te vinden. :)
Uitvinder van de biersmiley.
pi_149310435
quote:
0s.gif Op maandag 2 februari 2015 11:29 schreef PendingApproval het volgende:

[..]

Waar is de ongemodereerde versie? Post die ook even. :9
Nee, we gaan hier geen links posten en al helemaal niet naar dat soort rommel.
Powered by JanetjeŽ
  maandag 2 februari 2015 @ 21:48:49 #83
137776 boem-dikkie
Jedi Mind Baby!
pi_149311117
Wat is de reden voor het gebruiken van TOR op een andere computer dan je normaal gebruikt? Ik ben een complete leek hoor, dus oprechte vraag.
Ik weet niks van Hindoes. Wel van Samoerai en andere dingen.
pi_149312078
variabel ip adres gok ik
There are only 151 Pokémon.
  maandag 2 februari 2015 @ 22:34:09 #85
66714 YuckFou
Nu niet, nooit niet...
pi_149313295
quote:
5s.gif Op maandag 2 februari 2015 21:48 schreef boem-dikkie het volgende:
Wat is de reden voor het gebruiken van TOR op een andere computer dan je normaal gebruikt? Ik ben een complete leek hoor, dus oprechte vraag.
Prutsen met Linux :s)
Are we not savages, innately destined to maim and kill?
Blame it on the environment, heredity or evolution: we're still responsible
Our intelligence may progress at geometric rates
Yet socially we remain belligerent neonates
  dinsdag 3 februari 2015 @ 07:51:10 #86
73683 leolinedance
Voor Rood-Wit gezongen
pi_149317704
Wil het ook wel eens proberen maar ben toch altijd bang dat er iets te achterhalen is. Stel dat ik per ongeluk iets van CP tegen zou komen (geen idee hoe groot die kans is als je er niet bewust op klikt).
Wel verleidelijk toch om er eens een kijkje te nemen. Ga eerst wel checken of ik nog speciale maatregelen moet treffen (Proxy, VPN)
pi_149318882
quote:
0s.gif Op dinsdag 3 februari 2015 07:51 schreef leolinedance het volgende:
Wil het ook wel eens proberen maar ben toch altijd bang dat er iets te achterhalen is. Stel dat ik per ongeluk iets van CP tegen zou komen (geen idee hoe groot die kans is als je er niet bewust op klikt).
Wel verleidelijk toch om er eens een kijkje te nemen. Ga eerst wel checken of ik nog speciale maatregelen moet treffen (Proxy, VPN)
Installeer Ubuntu naast Windows en gebruik dan Ubuntu alleen voor Tor. Maar als je per ongeluk op CP komt is het geen probleem, meteen weer weg klikken en niet blijven hangen.
Uitvinder van de biersmiley.
pi_149339959
Het valt mij ook op dat er heel weinig Nederlandstalige sites zijn op het deep web.

links?
pi_149340654
quote:
0s.gif Op zondag 1 februari 2015 13:15 schreef b4kl4p het volgende:
[ afbeelding ]
The location of Atlantis.

Really? :')
Roses are red
Violets are blue
Wololo Wololo
Now violets are red too
pi_149341264
Interessant topic!
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')