Taggat med: onion routing

Facebook nu på anonymitetsnätverket Tor

Facebook har nu satt upp en egen anslutning direkt till Tor via en såkallad gömd tjänst (hidden services) som gör att du som ansluter via Tor aldrig behöver gå ut via en extern anslutning (exitnod) vilket kan kompromettera din anslutning mot Facebook.

För Facebook var det inte helt trivialt att implementera detta eftersom tjänstens inbyggda säkerhetslösningar larmar om en användare ansluter från olika världsdelar inom kort intervall vilket kan indiktera ett bot-nät.

Tor återfinnes enligt nedan URL med ett giltigt SSL-Certifikat. Den trevliga .onion-adressen är troligtvis framtagen med ett beräkningsverktyg såsom Scallion eller liknande:

https://facebookcorewwwi.onion/

OBS, ovan länk fungerar enbart om du ansluter via Tor. Exempelvis via Tor Browser som vi rekommenderar.

För den som är intresserad kan vi rekommenderar följande läsning om hur Tor fungerar:

Gratis kryptokurs

Telecomix erbjuder en tvådagars gratis kurs i darknets, onion routing, kryptografi, anonymitet och mer. Eventet kostar enbart pengar för företag. Eventet kommer att gå av stapeln på IT-universitetet i Göteborg.

Uppdatering: Det gäller den 17e juni och det är föredrag den 16 juni.

Troligtvis är det denna agenda som gäller:

Part 1 – Communication within a group

  • Anonymously with I2P
  • Real time, asynchronous
  • Goal: The students learn how to set up a forum or a blog at I2P/TOR. The student learns how to use I2P/TOR to browse to hidden websites anonymously. With this knowledge the student will be able to set up forums and blogs to communicate anonymously to others, almost entierly without the risk of any surveillance.

Part 2 – Hard disc encryption

  • The students learn how to use hard disc encryption to protect their private data in case the computers are taken.
  • The students are educated in what type of protection the programs gives them. How does one behave in order to avoid leaking information about oneself?

Part 3 – Publishing information on the internets

  • How to use TOR to access websites anonymously.
  • What type of information does the proxies forward to the servers? How do you minimize the risk of leaking information? How can the student know if he or she is anonymized or not?
  • How to chain proxies to TOR, in order to being able to access web sites that normally block traffic from the TOR exit nodes. (Privoxy chains)

Part 4 – Advanced

  • Setting up an anonymous e-mail address in I2P, and how to use GPG.
    • Understanding that if one sends mails to this e-mail from the unanonymized internets will reveal the identity of the sender.
  • Svartkast
  • How to crack WLANs