Gå til innhold

Den første «pirat-nettleseren» er her


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet+9871234
For å bli helt anonym på Internett må du bruke en VPN-tjeneste:

 

 

Mener du virkelig at man kan bli helt (100 %) annonym på nettet?

Endret av Slettet+9871234
Lenke til kommentar
For å bli helt anonym på Internett må du bruke en VPN-tjeneste:
Mener du virkelig at man kan bli helt (100 %) annonym på nettet?

 

Jeg vil nå trygt si at man oppnå 99.9% anonym ved bruk av VPN-tjeneste, man kan oppnå 2048-bits kryptering mot maskinen man snakker med. De fleste leverandører sier at de ikke lagrer noe som helst for logger, man må bare stole på det.

 

Lenke til kommentar
For å bli helt anonym på Internett må du bruke en VPN-tjeneste:
Mener du virkelig at man kan bli helt (100 %) annonym på nettet?

 

Veldig rart skrevet, det er flere problemer med VPN. Det åpenbare er at all trafikk går gjennom VPN-selskapet, og de kan spionere. Videre kan spioner se på tilkoblinger som kommer inn og ut av VPN-selskapet og prøve å finne korrelasjoner.

 

Tor gir mye bedre anonymitet en VPN for de tilkoblingene som går over Tor. Dataene går via mange forskjellige punkter, før de ender opp i en exit node og sendes ut på det åpne internett. Det er ikke nok å overvåke exit node, man må overvåke alle de andre punktene --relay nodes -- før man vet hvor dataene kom fra. VPN tilsvarer Tor med 0 relay nodes.

 

 

Så hva mener forfatteren med "For å bli helt anonym på Internett må du bruke en VPN-tjeneste" ? Antageligvis at bare HTTP trafikk (nettlesing) går over pirat-browseren, og påfølgende torrent-trafikk går over det åpne internet. (Ikke fall for fristelsen å kjøre torrents over Tor, det gjør Tor tregt og ødelegger for alle -- det finnes også bedre systemer, men husker ikke hva det heter). En annen fordel med VPN er at en VPN tilbyder kan ha tusener av aktive brukere. Så det er vanskelig å matche opp det som går inn (kryptert, men med ekte fra-IP-addresser) og det som går ut (ukryptert)

 

 

 

 

 

Lenke til kommentar
Vil du fortsatt være annonym når du laster ned via torrent-program?
Du får lese litt om hvordan Tor fungerer: http://no.wikipedia.org/wiki/Tor_(anonymitetsnettverk)For å svare kort: Nei, du vet aldri hvem som sitter å lagrer all trafikken som går igjennom maskinen.

 

Men Tor er blokkert for p2p-oppkoblinger. Det er da ikke mulig å kjøre et torrent-program gjennom dette nettverket.

 

Lenke til kommentar

Jeg bruker PureVPN som har en funksjon som heter "Split tunneling", som går ut på å bestemme selv hvilken programmer/browser som skal bruke vpn. Bruker da chrome (standard nettleser) uten vpn, og opera + torrent med vpn. funker som bare det! og ut i fra torrentchecker, så er ip-adressen min ved bruk av utorrent i usa

  • Liker 1
Lenke til kommentar
Gjest Slettet+9871234

Jeg vet at der også har vært noen annonymiserings opsjoner i Opera. For noen år tilbake fikk man tilgang til dem ved å skrive

 

opera:config

 

i adressefeltet. Men helt annonymiserende har de aldri vært. Uansett om man maskerer sin identitet og går gjennom n proxy servere etc. kan det meste spores.

 

Og greier en å spore din aktivitet på nettet, vet teoretisk hele verden det.

Endret av Slettet+9871234
Lenke til kommentar

Det jeg lurer på, er om man kan sikkert betale med kredittkort, skrive in passord osv, hvis jeg bruker denne nettleseren og Tor?

 

Det bør du da absolutt ikke gjøre. Når du skal bruke Tor/proxy så gjør du det fordi du ikke vil at andre skal vite hvem du er. Når du derimot handler eller bruker nettbank vil du jo helst at banken SKAL vite hvem du er. Da er det jo mot sin hensikt å bruke Tor. Tjenester som i det hele tatt benytter innlogging er jo regnet som ikke-anonyme.

Lenke til kommentar

Jeg har kommentert i lignende artikler før, og må igjen si at VPN er falsk trygghet på mange måter. For de som er redd for å bli tatt for piratkopiering, så hjelper det kanskje bittelitt ved at du får en ekstra barriere som står i veien for at folk skal "finne deg", men mye av reklamen er basert på halve sannheter, og løfter som ikke kan bevises.

 

F.eks reklamerer mange av disse med at "All trafikk ut på nettet er kryptert". Det er ikke direkte løgn, men det er heller ikke riktig på den måten VPN-tilbyderene vil du skal tro, for det er bare trafikken som sendes mellom deg og VPN-tilbyderen som er kryptert. Derfra går alt over det åpne internettet på nøyaktig samme måte som før, og all spionering og overvåkning som kan gjøres, gjøres på samme måte som før. VPN-tilbyderen vil ha deg til å tro at denne magiske tjenesten bare tryller om trafikken til en slags trygg form som gjør at alt man ønsker at skal være usynlig, blir det, men at det fortsatt bare fungerer som før - og de fleste biter rett på.

 

VPN-tilbyderene lover ofte med æresord at de ikke lagrer noen opplysninger om deg og det du driver med osv osv, men man har ingen måte å kunne kontrollere dette på. Man må bare velge om man stoler på at det stemmer, noe jeg personlig ikke gjør. Loven er den samme for VPN-tilbyderen som for ISPen, uansett hvilke løfter de gir.

VPN-tilbyderen er, i motsetning til Tor-utviklerene, dessverre i posisjon til å se både hvem du er, og hva du gjør på nettet, og for alt du vet kan de jo til og med være et selskap som er satt opp for å overvåke. For noen år siden hadde jo MPAA (tror jeg det var) satt opp sin egen bittorrent-tracker som de brukte til å overvåke pirater direkte, og det samme er jo mulig for en VPN-tilbyder.

 

Tor tar utgangspunktet i at man ikke kan stole på noen av nodene eller partene som er involvert i nettet, og systemet er bygget på at det likevel skal være anonymt å bruke ved at det gjøres vanskelig og tilnærmet umulig for noen å finne ut enten hvem du er, eller hva du bruker Tor til. Tor er dessuten åpen kildekode slik at hvem som helst kan se hvordan systemet er bygget opp, og være med på å dokumentere sikkerhetshull. Det er altså ikke slik at man bare stoler på noen tomme løfter, men man har selv mulighet til å kontrollere at det faktisk stemmer ved at alt er helt åpent og transparent.

 

Utviklerene av Tor er dessuten fokusert på at folk skal få litt kunnskap om hvordan systemet fungerer, hvordan det er trygt, og ikke minst hvordan det ikke er det, slik at folk ikke går i feller. Mye av sikkerhetshullene ligger hos brukeren selv, og ikke i systemet. For å ta et eksempel, så er det slik at hvis man f.eks bruker facebook over samme tilkobling som "anonym" trafikk, så er det lett for en som overvåker tilkoblingen å vite hvem du er, siden begge deler kommer fra samme tilkobling. Dette er et problem både med Tor og med VPN, men Tor går inn for å lære folk om slike problemer, i motsetning til VPN-tilbydere som bare lover sikkerhet og gode greier.

 

Det siste jeg gidder å ramse opp er problemer med klienten i seg selv:

 

- Jeg ser at folk her nevner 2048-bits kryptering. Bare til info, så er det bare opprettingen av forbindelsen som foregår ved 2048-bits kryptering.. Forbindelsen man ender opp med tilslutt er bare 128-bits. Men det er ikke nødvendigvis antall bits som avgjør hvor sikker krypteringen er. Om det tar en million eller en millard år å knekke krypteringen ved hjelp av brute force spiller ingen rolle, man trenger bare et visst antall bits før resten er overflødig, for kryptering blir ikke knukket ved hjelp av brute force, men heller ved at man klarer å gjøre noe for å få tak i sikkerhetsnøkkelen eller lure prosessen der forbindelsen blir opprettet. Man kan med andre ord gjøre en lås så dirkesikker man vil, eller produsere en safe med så tjukt gods man vil, men det hjelper ikke hvis nøkkelen ikke er gjemt på et sikkert sted. Og da kan jeg nevne at:

 

- Klientene jeg har prøvd ikke alltid har hatt gyldige sikkerhetssertifikater, noe som gjør at det er mulig å gjøre et "Man in the middle"-angrep. Det som skjer da er at noen utgir seg for å være VPN-tilbyderen sin server, som du godtroende kobler til. Derfra lager angriperen en forbindelse videre til VPN-tilbyderen som igjen tror at angriperen er deg, og angriperen kan se all trafikken ved å først dekryptere den, for så å kryptere den på nytt og sende den videre. Da hjelper det ikke hvor mange bits krypteringen er.

 

- Hvis VPN-forbindelsen av en eller annen grunn blir brutt, eller hvis du glemmer at du ikke er tilkoblet, vil trafikken plutselig begynne å gå over det vanlige internettet. Informasjonen du lekker her kan være nok til at det er mulig å koble deg sammen med alt du vanligvis har gjort "anonymt" via tunnelen. Noen av klientene har en mulighet for å avslutte programmer hvis VPN-tunnelen blir brutt, men dette virker for meg som en heller dårlig sikkerhetsmekanisme. Det er litt som å kjøre i full fart mot en fjellvegg fordi du vet at bilen har et system som skal bremse hvis du selv ikke gjør det. Man kan aldri med sikkerhet si at systemet faktisk vil handle som det skal og det er derfor ikke godt nok. Ideelt sett skulle alle programmene ha vært konfigurert til å kun bruke VPN-tilkoblingen, slik at trafikk ikke KAN lekke ut, men det kan det altså her i de få millisekundene det tar fra VPN-forbindelsen er brutt, til P2P-klienten din faktisk er avsluttet, hvis den i det hele tatt blir avsluttet.

  • Liker 1
Lenke til kommentar
Gjest Slettet-x7D6du0Hjb

Jeg har kommentert i lignende artikler før, og må igjen si at VPN er falsk trygghet på mange måter. For de som er redd for å bli tatt for piratkopiering, så hjelper det kanskje bittelitt ved at du får en ekstra barriere som står i veien for at folk skal "finne deg", men mye av reklamen er basert på halve sannheter, og løfter som ikke kan bevises.

 

Med andre ord er VPN falsk trygghet? :hm: Du som da har litt erfaring, hvilke VPN nettverk er å anbefale, fra ditt ståsted, eller er det ingen som er til å stole på?

Lenke til kommentar

Om man kan stole på dem kommer litt an på hva man bruker det til. Det er vanskelig å si om noen er til å stole mer på enn andre, og det vil man aldri vite før man har FBI på døren for å si det sånn.

 

Hovedproblemet med alle VPN-tilbydere er at de *kan* vite hvem du er, enten når du betaler med en betalingsmetode som kan identifisere deg, eller når du kobler til fra IP-adressen din hjemme. Hvis de logger trafikk, så er det lett for dem å logge at det var deg fra din konto/IP-adresse som laget den og den tilkoblingen på det og det tidspunktet. Man har også det andre problemet som tidligere her er nevnt at selv om VPN-tilbyderen er seriøs, så kan også denne tilbyderen overvåkes uten at de selv er klar over det, og da kan man bare ved å se på trafikken som går inn og ut fra deres nett se hvem som skjuler seg bak hvilken tunnel.

 

Med andre ord er ikke VPN-tunneler i seg selv ment for eller egnet til å gi den anonymiteten som folk ønsker eller tror de kan tilby, nettopp fordi tilbyderen eller andre *kan* logge trafikk om de vil, uansett hva de sier at de gjør.

 

Tor er derimot en annen teknologi som er bygget opp fra grunnen av nettopp med hovedfokus på anonymitet, og gjør dette ved at ingen på nettverket er i posisjon til å kunne linke deg eller din IP-adresse til aktiviteten du driver med på nettet. Dette gjøres ved at trafikken sendes gjennom 3 forskjellige noder istedenfor én som ved bruk av VPN. Den første noden vet ikke hva du driver med, mens den siste vet ikke hvor tilkoblingen kom fra, og andre som prøver seg med passiv overvåkning vil ikke klare å se noe sammenheng.

 

Men så er jo ikke VPN bare beregnet til ulovlige formål heller, mange bruker det jo mer uskyldige ting som å unngå regionssperrer, mens andre skaffer seg VPN hos tilbydere som spesialiserer seg på å redusere svartid i spill.

Selv brukte jeg det en gang fordi jeg skulle hoste en (lovlig) server, men ikke ønsket å hoste direkte fra min egen IP-adresse. I slike tilfeller er det stort sett et fett hva man velger, fordi man ikke er avhengig av sterk anonymitet, og man velger da bare en tilbyder som leverer hastigheten man ønsker, har godt utvalg av land å velge servere fra, og selvfølgelig god service, stabilitet og pris.

 

Hvis man bruker det til ulovlige formål så må man huske på at alle disse tilbyderne driver kommersiell virksomhet med mål om å tjene mest mulig penger, og de bruker derfor alle de triksene som må til for å lokke til seg flest mulige kunder. Men når alt kommer til alt, og dagen kommer der musikkindustrien har bestemt seg for å gå inn for å ta de, så skal du nok se at de legger seg flat rimelig kjapt for å berge seg selv, og leverer ut alt de måtte ha av opplysninger. Derfor må man være litt kritisk til hva de lover og ta dette med en klype salt. Det er vel ingen VPN-tilbyder som vil si at de logger trafikk og er nytteløse, for da blir de jo mindre konkurransedyktige enn de andre som lyver og sier at de ikke gjør det.

 

Jeg kan f.eks peke ut ProXPN som en tilbyder som for meg virker mindre seriøs, og dette kommer av at de driver en del villedende reklame som skremmer brukeren til å tro at ting er mye farligere uten VPN enn de i realiteten er, for så å fortelle at ProXPN ordner alt, inkludert problemene det egentlig ikke kan ordne. Hvis de lyver på dette, så kan de jo like gjerne lyve om logging av trafikk.

 

Andre tilbydere virker mer ærlig fordi de kan fortelle at de logger data i noen av landene, men ikke alle, og med en begrunnelse for hvorfor, noe som virker mye mer troverdig enn andre som bare lover 100% sikkerhet. Jeg mener mullvad.net var en av disse som beskrev litt mer detaljert om hvilke lover som gjaldt dem, og hvilke land dette gjaldt i, men jeg kan huske feil.

 

Min mening er uansett at de som ikke lover så mye at det virker for godt til å være sant, er de som virker mest troverdig og er de jeg ville ha valgt, men igjen, det vet man jo ikke med sikkerhet før man eventuelt har FBI på døren, og da har skaden skjedd.

  • Liker 1
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...