De Help Desk punt NL
Kennisbank
De Helpdesk > De Helpdesk > Kennisbank

Hoe werkt TOR

Oplossing

Het Tor-netwerk is een groep vrijwillige servers waarmee mensen hun privacy en veiligheid op internet kunnen verbeteren. Tor-gebruikers gebruiken dit netwerk door verbinding te maken via een reeks virtuele tunnels in plaats van een directe verbinding te maken, waardoor zowel organisaties als individuen informatie kunnen delen via openbare netwerken zonder hun privacy in gevaar te brengen. 

Wat is Tor?

Tor is een effectieve tool voor het omzeilen van censuur, waardoor de gebruikers anders geblokkeerde bestemmingen of inhoud kunnen bereiken. Tor kan ook worden gebruikt als een bouwsteen voor softwareontwikkelaars om nieuwe communicatiemiddelen te creëren met ingebouwde privacyfuncties. Individuen gebruiken Tor om te voorkomen dat websites hen en hun familieleden kunnen volgen, of om verbinding te maken met nieuwssites, instant messaging-services en dergelijke wanneer deze worden geblokkeerd door hun lokale internetproviders. Tor's uiendiensten laten gebruikers websites en andere diensten publiceren zonder dat ze de locatie van de site hoeven te onthullen. Individuen gebruiken Tor ook voor sociaal gevoelige communicatie: chatrooms en webforums voor verkrachters en mishandeling, of mensen met ziekten. Journalisten gebruiken Tor om veiliger met klokkenluiders en dissidenten te communiceren. Niet-gouvernementele organisaties (NGO's) gebruiken Tor om hun werknemers in staat te stellen verbinding te maken met hun eigen website terwijl ze zich in een vreemd land bevinden, zonder iedereen in de buurt te informeren dat ze met die organisatie werken.

Tor gebruiken

Groepen zoals Indymedia bevelen Tor aan voor het beschermen van de online privacy en veiligheid van hun leden. Activistische groepen zoals de Electronic Frontier Foundation (EFF) bevelen Tor aan als een mechanisme voor het online houden van burgerlijke vrijheden. Bedrijven gebruiken Tor als een veilige manier om concurrentieanalyses uit te voeren en gevoelige inkooppatronen te beschermen tegen afluisteraars. Ze gebruiken het ook om traditionele VPN's te vervangen, die de exacte hoeveelheid en timing van communicatie onthullen. Op welke locaties werken werknemers die laat werken? Op welke locaties hebben werknemers websites voor het zoeken naar banen bezocht? Welke onderzoeksdivisies communiceren met de octrooigemachtigden van het bedrijf? Een tak van de Amerikaanse marine gebruikt Tor voor het verzamelen van open source intelligence en één van zijn teams gebruikte Tor onlangs in het Midden-Oosten. Wetshandhaving maakt gebruik van Tor voor het bezoeken of controleren van websites zonder IP-adressen van de overheid in hun weblogs achter te laten, en voor beveiliging tijdens steekoperaties. De verscheidenheid aan mensen die Tor gebruiken, maakt eigenlijk deel uit vanwat het zo veilig maakt . Tor verbergt je tussen de andere gebruikers op het netwerk, dus hoe dichter en diverser het gebruikersbestand voor Tor is, hoe meer je anonimiteit wordt beschermd.

Beschermd door Tor

Met Tor word je beschermd tegen een veelvoorkomende vorm van internetbewaking, ook wel 'verkeersanalyse' genoemd. Verkeersanalyse kan worden gebruikt om af te leiden wie met wie praat via een openbaar netwerk. Als je de bron en de bestemming van je internetverkeer kent, kunnen anderen jouw gedrag en interesses volgen. Dit kan van invloed zijn op je chequeboekje, bijvoorbeeld als een e-verkoop site prijsdiscriminatie gebruikt op basis van je land of herkomst. Het kan zelfs je baan en fysieke veiligheid bedreigen door te onthullen wie en waar je bent. Als je bijvoorbeeld naar het buitenland reist en contact maakt met de computers van je werkgever om e-mail te controleren of te verzenden, kun je zo onbedoeld je  nationale afkomst en professionele aansluiting bekendmaken aan iedereen die het netwerk observeert, zelfs als de verbinding is gecodeerd.

Hoe werkt verkeersanalyse?

Internetdatapakketten bestaan uit 2 delen: een gegevens payload en een header, die worden gebruikt voor routering. De gegevens payload is alles wat wordt verzonden. Of dat nu een e-mailbericht, een webpagina of een audiobestand is. Zelfs als je de dataload van je communicatie codeert, onthult verkeersanalyse nog steeds veel over wat je zegt en doet. Dat komt omdat het zich richt op de koptekst, die bron, bestemming, grootte, timing, enzovoort onthult. Een basisprobleem voor privacy is dat de ontvanger van je berichten kan zien dat jij het hebt verzonden door naar de headers te kijken. Dit geldt ook voor geautoriseerde tussenpersonen zoals internetserviceproviders en soms ook ongeautoriseerde intermediairs. Maar er zijn ook meer krachtige soorten verkeersanalyse. Sommige aanvallers bespioneren meerdere delen van het internet en gebruiken geavanceerde statistische technieken om de communicatiepatronen van veel verschillende organisaties en individuen te volgen. Versleuteling helpt niet tegen deze aanvallers, omdat het alleen de inhoud van internetverkeer verbergt, niet de headers.

Hoe werkt Tor?

Tor helpt de risico's van zowel eenvoudige als geavanceerde verkeersanalyse te verkleinen door jouw transacties op verschillende plaatsen op internet te distribueren, dus geen enkel punt kan naar jouw bestemming linken. Het idee is vergelijkbaar met het gebruik van een bochtige, moeilijk te volgen route om iemand af te gooien die je volgt  en vervolgens periodiek je voetafdrukken te wissen. In plaats van een directe route van bron naar bestemming te nemen, nemen datapakketten op het Tor-netwerk een willekeurig pad door verschillende relais die je tracks bestrijken, zodat geen enkele waarnemer op een enkel punt kan vertellen waar de gegevens vandaan kwamen of waar hij naartoe ging. Om een ​​privaat netwerk pad met Tor te maken, bouwt de gebruikerssoftware een circuit van gecodeerde verbindingen op via relais op het netwerk. Het circuit wordt met één hop tegelijk uitgebreid, en elk relais weet onderweg alleen welk relais het gegevens heeft gegeven en aan welk relais het gegevens doorgeeft. Geen individueel relais kent ooit het volledige pad dat een datapakket heeft afgelegd. De gebruiker onderhandelt over een afzonderlijke set coderingssleutels voor elke hop langs het circuit om ervoor te zorgen dat elke hop deze verbindingen niet kan traceren tijdens het passeren.

Tor software

Zodra een circuit tot stand is gebracht, kunnen vele soorten gegevens worden uitgewisseld en kunnen verschillende soorten softwaretoepassingen via het Tor-netwerk worden ingezet. Omdat elk relais niet meer dan één hop in het circuit ziet, kan een afluisteraar noch een aangetast relais verkeersanalyse gebruiken om de bron en de bestemming van de verbinding te koppelen. Tor werkt alleen voor TCP-streams en kan worden gebruikt door elke toepassing met SOCKS-ondersteuning. Voor efficiëntie gebruikt de Tor-software hetzelfde circuit voor verbindingen die binnen dezelfde tien minuten of zo plaatsvinden. Latere verzoeken krijgen een nieuw circuit om te voorkomen dat mensen uw eerdere acties aan de nieuwe koppelen.

Browser van Tor

Tor kan niet alle anonimiteitsproblemen oplossen. Het richt zich alleen op het beschermen van het transport van gegevens. Je moet specifieke ondersteuningssoftware gebruiken als je niet wilt dat de sites die u bezoekt identificerende informatie te zien krijgen. Je kan bijvoorbeeld Tor Browser gebruiken tijdens het surfen op internet om enige informatie over de configuratie van je computer achter te houden. En om je anonimiteit te beschermen, wees dan slim. Geef je naam of andere onthullende informatie niet op in web formulieren. Houd er rekening mee dat Tor, net als alle anonieme netwerken die snel genoeg zijn voor surfen op het web, geen bescherming biedt tegen hacker aanvallen. Als je  aanvaller het verkeer uit jouw computer kan bekijken en ook het verkeer dat bij jou aankomt bij de gekozen bestemming, kan hij statistische analyse gebruiken om te ontdekken dat ze deel uitmaken van hetzelfde circuit.

 
Was dit artikel bruikbaar? ja / nee
Gerelateerde artikelen Tor Browser Bundle
Anoniem surfen
Wat zijn de voordelen van VPN?
Expressvpn
Wat is een VPN (verbinding)
ZoneAlarm - Personal Firewall
Epic Privacy Browser
Hoe beveilig ik mijn router
Social media marketing voor je website. Wat, waarom en waar?
NordVPN
Artikel details
Artikel ID: 517
Categorie: Hoe werkt dat
Zoekwoorden TOR, onion, router, netwerk, privacy, veiligheid, internet, verbeteren, servers, vrijwillige, vrijwilligers, gebruikers,
Datum toegevoegd: 16-Jul-2015 12:54:16
Aantal bekeken: 15567
Beoordeling (Stemmen): Artikel beoordeeld 4.9/5.0 (10013)

 
« Ga terug