Tor (The Onion Router) is een tool die je helpt anoniemer te browsen op het internet.
Tor alleen kan er niet voor kan zorgen dat je anoniem bent, maar als je je aan een aantal regels houdt ben je zeer moeilijk te traceren.
Als je het internet op gaat verstuurt jouw computer informatie die je privé wilt houden. Die informatie wordt in de vorm van “pakketjes” verstuurd. Elke pakketje is een brokje informatie, een verzoek om een internet pagina op te vragen, een e-mail, een video gesprek, allemaal opgesplitst in pakketjes.
Deze pakketjes gaan van jouw browser naar jouw modem, vaak het apparaat waarmee je door middel van Wifi bent verbonden. Van het modem gaan gaan pakketjes naar je internetprovider. Je internet provider gaat voor jouw pakketjes een route bepalen, bijvoorbeeld van jouw woonplaats naar Amsterdam, dan door naar Duitsland, de VS of misschien Rusland. Eenmaal aangekomen geldt het omgekeerde proces, de pakketjes gaan naar een internet provider, naar het modem van de ontvanger en van daaruit naar de ontvanger waaraan je ze geadresseerd hebt.
Overal onderweg zijn de pakketjes zichtbaar. Iedereen die toegang kan krijgen tot de netwerkapparatuur kan jouw bericht lezen, blokkeren en zelfs wijzigen.
Tenzij je een techniek als SSL gebruikt. SSL is het hangslot wat in of bij de adresbalk verschijnt als je inlogt op de site van je bank. Dat verkeer is versleuteld, van jouw browser to de ontvanger kan niemand de inhoud zien.
Wat je wel kunt zien is wie een pakket heeft gestuurd, naar wie, en ongeveer hoe groot het is. Dit kan een probleem zijn, bijvoorbeeld als je niet weet wie er controle heeft over het netwerk dat je gebruikt. Je weet niet of er mogelijk misbruik wordt gemaakt van deze informatie.
Tor is open-source, ontwikkeld door gerespecteerde programmeurs. Tor stelt je met name in staat om je fysieke locatie te maskeren. Ook wordt uitgaand verkeer versleuteld zodat iemand die jouw internet verkeer kan monitoren in het duister tast.
Tor biedt dus een uitkomst. Maar mocht je in zo’n situatie verzeild zijn geraakt, lees dan verder, Tor is geen wondermiddel waarmee je anoniem kunt doen en laten wat je wilt, zeker niet zonder verdere instructies, waarschijnlijk helemaal niet.
Tor werkt als volgt. De pakketjes die jouw computer het internet op stuurt worden via 3 andere computers omgeleid. Voor elke computer waar jouw pakket naar toe gestuurd wordt wordt jouw pakket versleuteld en alleen die computer heeft hiervoor de sleutel. Dit is misschien wat moeilijk te bevatten. De uitleg van de ontwikkelaars is een analogie met een ui. Elke laag van de ui is een laag versleuteling. Elke ‘node’ (een computer van een andere Tor gebruiker) in het netwerk kan 1 laag van de versleuteling ontsleutelen.
Eigenlijk is jouw pakket een versleuteld pakket, in een versleuteld pakket, in een versleuteld pakket. De eerste ontvanger kan het eerste eerste laagje afpellen maar de oorspronkelijke inhoud niet lezen. Wel kan de node instructies lezen om het pakketje door te sturen naar een volgende node. Daar vind hetzelfde proces nog eens plaats, weer een laagje eraf. Dit proces herhaald zich, pakketjes gaan naar enigszins willekeurig gekozen aaneenschakeling van computers. Alleen de eerste computer weet waar het pakket vandaan is gekomen, maar deze computer weet niet of hij de eerste computer was die het pakket ontving of de tweede.
De laatste computer, de zogenaamde ‘exit node‘ in de schakeling krijgt een belangrijke taak, namelijk het laatste laagje versleuteling te ontsleutelen voor het het publieke internet weer op gaat. Let op want als je deze zin anders stelt, staat er: “Iemand anders computer ontsleuteld jouw pakketje en stuurt het onversleuteld door.” Dat betekent dus dat deze persoon toegang heeft tot de data die jij verstuurt. Het betekent ook dat iemand die controle heeft over het netwerk van die persoon ook over jouw data kan beschikken.
Hierom is het erg belangrijk dat je alleen gevoelige informatie verstuurt als de verbinding ook nog op een andere manier versleuteld is. Die andere manier is meestal SSL, let dus op het hangslot in de balk.
Gelukkig weet de exit node niet wie je bent. Tenminste, als in het bericht niet jouw naam, IP-adres of een ander herleidbaar stukje informatie. Dat betekent dus voor TOR gebruikers dat ze alleen anoniem zijn als ze nergens inloggen. Immers, log jij in bij een dienst met naam en toenaam dan is dat bij de laatste computer en de ontvanger te zien.
Een TOR verbinding is eigenlijk een circuit van aan een geschakelde computers, steeds dezelfde computers tot je een nieuwe sessie opent of er een bepaalde tijd verstrijkt. Je moet je dus realiseren dat als je in 1 sessie 1 “anonieme” actie uitvoert, bijvoorbeeld het lekken van een schandaal bij de overheid, en vervolgens 1 keer inlogt op je Facebook account in dezelfde sessie, niet meer anoniem bent, met terugwerkende kracht!
Wil je Tor goed gebruiken volg dan minimaal de volgende regels op: - Tor beschermt je gegevens niet tegen pottenkijkers, Tor richt zich op anonimiteit. Voor bescherming van gegevens moet je kijken naar encryptie tools, bijvoorbeeld GPG. - 1 Sessie is voor 1 actie, ga je iets anders doen wat niet gerelateerd is aan je eerste actie dan start je een nieuwe sessie. - Gebruik geen diensten die jou identificeren in een sessie die je wilt gebruiken om anoniem te zijn. - Maak gebruik van SSL, dit zorgt ervoor dat de laatste computer in de ketting je gegevens niet kan inzien. - Maak niet onnodig nieuwe sessies aan, dit kan je in een uiterst geval juist herleidbaarder maken. - Een e-mail verstuurd vanuit Tor is niet anoniem, je hebt nooit controle over de mailbox van de ontvanger (en waarschijnlijk ook niet over jouw eigen mailbox). Stuur je een mail naar een adres GMail dan is de inhoud gewoon in te zien door Google, de FBI, de NSA en misschien een hacker. - Gebruik geen Bittorrent op het netwerk, het loont niet omdat het netwerk er te langzaam voor is, buiten dat, het is een enorme belasting op het netwerk. Capaciteit is beperkt en er zijn mensen die het netwerk gebruiken voor doeleinden die van levensbelang zijn. Jouw illegale download van “Games of Thrones” moet je dus even op een andere manier organiseren. - Overweeg om ook pakketten door te geven, hiermee vergroot je de capaciteit van het netwerk. Je kunt kiezen in welke mate je mee doet. Standaard ben je alleen een “middle man” je geeft pakketten door van een Tor node naar de volgende Tor node. Je kunt dit stopzetten of je kunt zelfs toestemming geven om als laatste computer in het netwerk te fungeren. Houdt er rekening mee dat je minder anoniem bent als je geen pakketten doorstuurt, een computer kan immers proberen of jij een pakket aanneemt of niet, zo niet dan ben je per definitie de bron van het verkeer! Houdt er ook rekening mee dat je als laatste computer in de ketting misschien pakketjes het internet op kan sturen die illegale inhoud bevatten. Dit laatste kan voor problemen zorgen met autoriteiten.
Tot slot, dit is een ingewikkelde tool die enige verdieping vereist, zorg dat je de tool goed onder controle hebt voordat je iets doet wat nu, in de toekomst of in een ander land illegaal of belastend is. Kom je er niet uit dan kan het Privacy Café een uitkomst zijn. Een groep vrijwilligers van Bits of Freedom organiseert bijeenkomsten waar je dit soort onderwerpen gratis, 1-op-1 uitgelegd kan krijgen.
✶ Bereikbaarheid kan tegenvallen doordat dienstverleners bekende Tor “nodes” actief blokkeren.
Zoals beschreven is het goed gebruiken van Tor niet eenvoudig. Gebruik alleen de Browser Bundle, die is voor geconfigureerd om veel beginnersfouten te voorkomen. Let er bij het downloaden goed op dat het de juiste site is en dat de verbinding versleuteld is met SSL, te herkennen aan het hangslot naar het adres. Nogmaals wees voorzichtig met activiteiten die je in problemen kunnen brengen, Tor is geen ‘magic bullet’.
Bron: https://toolbox.bitsoffreedom.nl/tools/tor/
« Ga terug