The person in this position will work directly with helping us maintain existing systems, and design new systems for gathering and analyzing Tor network data.
The bulk of our code is currently written in #java, smaller portions are written in R, #Python, PostgreSQL, and JavaScript. We are transitioning to a new pipeline mainly in #Rust and Python.
if you want to help people access the full, uncensored internet via Tor, and you're a fedi admin, here's a way you can help. you may know about Tor Bridges and how they're used by people behind repressive governments that censor the internet to safely access the net. countries like China or Russia block the public list of Tor relays, for example.
WebTunnel is a Bridge method that uses a reverse proxy that you configure using your existing nginx (etc) web server that points to your server's local tor daemon. so your fedi instance can be a bridge to the Tor network for people who cannot connect to Tor normally. disobey.net is hosting one ^^
one thing to note is that it's important to disable nginx (etc) web server logs, since the people who use bridges are connecting to you as their first, trusted hop onto the tor network. something to keep in mind to maximize privacy and reduce your own liability.
We have an anonymous survey about relay operators motivations and needs.
This survey will focus on you and your experiences as relay operators. Our aim to help build a better Tor network & improve community health & outreach.
This post delves into the impact of #Israeli#surveillance technologies in #Palestine, illustrating how localized instances of its use can have extensive repercussions that pave the way for the widespread acceptance and global adoption of such oppressive practices
Fingerprinting-Testseiten suggerieren oft, dass man eindeutig erkennbar ist. Das ist allerdings nicht entscheidend, sondern ob man über Surf-Sessions hinweg wiedererkennbar/verfolgbar ist. Der Tor-Browser, Mull oder auch Brave schneiden hierbei gut ab. Am Ende gilt aber auch: Lasst euch nicht verrückt machen. 😉
Mi nuevo modus operandi cuando llegó a un enlace de un periódico de esos que te pide que pagues o que aceptes es llevarme el enlace a un navegador en Tor. Mano de santo.
Ne du, so was wie #DuckDuckGo, #StartPage & #Ecosia liefern Daten ihrer Crawler wie #Bing (M$) und/oder #Google. Pseudonymisiert ist nicht anonym, denn die sind vertraglich dazu verpflichtet.
🧵 …wieder mal eine alternative Web-Suchmaschiene gefunden aber noch nicht ausführlich getestet:
Die Versprechen von Torry ist jedenfalls deren Anonymität, nicht sammeln von Daten, so wie anonym über Tor nutzbar. Es sind jedenfalls vier zusätzlich JavaScript's bei der Suche eingebunden obwohl es die Freiheit vom Tracking verspricht. Was ich sonst noch ausser dem empfehle seht ihr in den Posts oben.
Sorry #VPN wie es momentan beworben wird war noch nie Sicher und ein klarer #MITM und nur bei den wenigsten Anbietern auch vertrauenswürdig - Da sind ganz dubiose & gruselige Firmengeflechte im Hintergrund. Dann kommen ein paar #Dumps und bestätigen deine Befürchtungen. VPN macht durch aus Sinn in einem #Business#Netzwerk aber eben nicht so.
»21 Million VPN User Records durchgesickert; VPN am Ende?«
🧵 …weshalb mensch VPN nicht diesbezüglich nutzen sollte hatte ich schon oben erwähnt aber anscheinend wollen viele Menschen blind #konsumieren ohne sich gewisse #Gefahren bewusst zu sein. Auch deshalb ist mein Mitgefühl deren Nutzer*innen rel. gering.
»Hacker attackieren massenhaft #VPN-Dienste und mehr:
Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf #Online'dienste statt. Quelle sind vor allem #Tor-Exit-Nodes und #Proxy-Dienste«