1200px-Tor-logo-2011-flat.svg
Tom

Tom

Tor voor privacy en veiligheid

Het Tor-netwerk is een groep door vrijwilligers bediende servers waarmee mensen hun privacy en veiligheid op internet kunnen verbeteren. Tor-gebruikers gebruiken dit netwerk door verbinding te maken via een reeks virtuele tunnels in plaats van een directe verbinding. Hierdoor kunnen zowel organisaties als individuen informatie kunnen delen via openbare netwerken zonder hun privacy in gevaar te brengen.

Op dezelfde manier is Tor een effectieve tool voor het omzeilen van censuur. Hierdoor kunnen de gebruikers anders geblokkeerde bestemmingen of inhoud bereiken. Tor is ook te gebruiken als een bouwsteen voor softwareontwikkelaars om nieuwe communicatiemiddelen te creëren met ingebouwde privacyfuncties.

Bron: Dit artikel is een 1-op-1 vertaling van de tekst van de uitleg van Tor op de website van het Tor-project.

Overzicht

Hieronder vind je een video van twee minuten die uitlegt wat Tor is en hoe het werkt. Je kunt deze video ook hier op YouTube bekijken.

Mensen zoals jij en ik

Mensen gebruiken Tor om:

  • te voorkomen dat websites hen en hun familieleden kunnen volgen;
  • verbinding te maken met nieuwssites;
  • internet services te gebruiken wanneer deze worden geblokkeerd door hun lokale internetproviders en/of de overheid.

Tor’s Onion Service Protocol laten gebruikers websites en andere diensten publiceren zonder dat ze de locatie van de site hoeven te onthullen. Mensen gebruiken Tor ook voor sociaal gevoelige communicatie zoals:

  • chatrooms en web forums voor slachtoffers van misdaad;
  • mensen met ziekten.

Journalisten

Journalisten gebruiken Tor om veiliger met klokkenluiders en dissidenten te communiceren. Niet-gouvernementele organisaties (NGO’s) gebruiken Tor ook. Zij willen hun werknemers verbinding laten maken met hun website wanneer ze zich in een vreemd land bevinden. Zo is niet iedereen meteen op de hoogte dat ze voor die organisatie werken.

Bescherm je online privacy

Groepen zoals Indymedia bevelen Tor aan voor het beschermen van de online privacy en veiligheid van hun leden. Activistische groepen zoals de Electronic Frontier Foundation (EFF) bevelen Tor aan als een mechanisme om online openbare vrijheden te handhaven. Bedrijven gebruiken Tor als een veilige manier om concurrentieanalyses uit te voeren en gevoelige inkooppatronen te beschermen tegen afluisteraars. Ze gebruiken het ook om traditionele VPN’s te vervangen, die de exacte hoeveelheid en timing van communicatie onthullen. Op welke locaties werken werknemers die laat werken? Op welke locaties hebben werknemers websites voor het zoeken naar banen bezocht? Welke onderzoeksdivisies communiceren met de octrooigemachtigden van het bedrijf?

Amerikaanse marine

Een filiaal van de Amerikaanse marine gebruikt Tor voor het verzamelen van Open Source Intelligence (OSINT). Een van de teams gebruikte Tor onlangs in het Midden-Oosten. Wetshandhaving maakt gebruik van Tor voor het bezoeken of controleren van websites. Zo voorkomen ze dat IP-adressen van de overheid in hun weblogs achter blijven. En ze gebruiken Tor  voor beveiliging tijdens undercoveroperaties.

De verscheidenheid aan mensen die Tor gebruiken, maakt eigenlijk deel uit van wat het zo veilig maakt. Tor verbergt je tussen de andere gebruikers op het netwerk, dus hoe dichter en diverser het gebruikersbestand voor Tor is, hoe meer jouw anonimiteit wordt beschermd. De privacy en veiligheid van Tor neemt zo toe.

Waarom hebben we Tor nodig?

Met Tor word je privacy en veiligheid beschermd tegen een veelvoorkomende vorm van internetbewaking, ook wel ‘verkeersanalyse’ genoemd. Verkeersanalyse kan worden gebruikt om af te leiden wie met wie praat via een openbaar netwerk. Als je de bron en de bestemming van jouw internetverkeer kent, kunnen anderen jouw gedrag en interesses volgen. Dit kan van invloed zijn op wat je betaald als je online koopt. Dit gebeurd bijvoorbeeld als een webwinkel prijsdiscriminatie gebruikt op basis van jouw land of herkomst. Het kan zelfs je baan en fysieke veiligheid bedreigen door te onthullen wie en waar je bent. Bijvoorbeeld als je naar het buitenland reist en contact maakt met de computers van je werkgever om te e-mailen. Dan kun je onbedoeld je nationale afkomst en professionele interesse bekendmaken aan iedereen die het netwerk observeert. Een gecodeerde verbinding veranderd daar niets aan.

Hoe werkt verkeersanalyse?

Internetdatapakketten (Internet Data Packets) bestaan ​​uit twee delen:

  • een gegevensdeel (Data Payload);
  • een kop (Header) die wordt gebruikt voor routering (gegevens over bron en bestemming).

Het gegevensdeel is alles wat wordt verzonden, of dat nu een e-mailbericht, een webpagina of een audiobestand is. Zelfs als je de gegevensdeel van je communicatie codeert, onthult verkeersanalyse nog steeds veel over wat je doet en mogelijk wat je zegt. Dat komt omdat het zich richt op de koptekst, die bron, bestemming, grootte, timing, enzovoort onthult.

Een basisprobleem voor privacybewuste mensen is dat de ontvanger van jouw berichten kan zien dat en van waar je het hebt verzonden door naar headers te kijken. Dit geldt ook voor geautoriseerde tussenpersonen zoals internetserviceproviders en soms ook ongeautoriseerde intermediairs. Bij een zeer eenvoudige vorm van verkeersanalyse zit er ergens tussen afzender en ontvanger een kwaadwillende headers te bestuderen. Tor verbergt deze informatie beschermt zo privacy en veiligheid.

Statistische verkeersanalyse op grote schaal nog krachtiger

Maar er zijn ook meer krachtige soorten verkeersanalyse. Sommige aanvallers bespioneren meerdere delen van het internet en gebruiken geavanceerde statistische technieken om de communicatiepatronen van veel verschillende organisaties en individuen bij te houden. Versleuteling helpt niet tegen deze aanvallers, omdat het alleen de inhoud van internetverkeer verbergt, niet de headers.

De oplossing: een gedistribueerd, anoniem netwerk

De onderdelen van een Tor netwerk

Tor verkleint je risico’s. Tor helpt de risico’s voor privacy en veiligheid van zowel eenvoudige als geavanceerde verkeersanalyse te verkleinen door jouw transacties over verschillende plaatsen op internet te verdelen, dus geen enkel punt kan je naar jouw bestemming linken. Het idee is vergelijkbaar met het gebruik van een bochtige, moeilijk te volgen route om iemand af te schudden die je volgt – en vervolgens periodiek je voetafdrukken te wissen. In plaats van een directe route van bron naar bestemming te nemen, nemen datapakketten op het Tor-netwerk een willekeurig pad door verschillende “doorschakelstations” (Relais) die je sporen verbergen, zodat geen enkele waarnemer op een enkel punt kan vertellen waar de gegevens vandaan komen of waar ze naartoe gaan.

Stap 1: Tor haalt het adresboek van alle nodes op

Stap 1, contact met de Directory Service

Om met Tor een ​​privé netwerkpad te maken, bouwt de gebruikerssoftware of -client incrementeel een circuit van gecodeerde verbindingen op via bovengenoemde doorschakelstations op het netwerk. Het circuit wordt telkens met één sprong (Hop) tegelijk uitgebreid, en elk doorschakelstation weet onderweg alleen welk ander doorschakelstation de gegevens heeft aangeleverd en aan welk doorschakelstation het de gegevens doorgeeft. Geen enkel individueel doorschakelstation kent ooit het volledige pad dat een datapakket heeft afgelegd. De software onderhandelt over een afzonderlijke set coderingssleutels voor elke sprong langs het circuit om ervoor te zorgen dat geen enkel doorschakelstation deze verbindingen kan traceren tijdens het passeren. Zo beschermd Tor je privacy en veiligheid.

Stap 2: Tor volgt een willekeurig pad

Stap 2, willekeurig pad door Tor netwerk

Zodra een circuit tot stand is gebracht, kunnen vele soorten gegevens worden uitgewisseld en kunnen verschillende soorten softwaretoepassingen via het Tor-netwerk worden ingezet. Omdat elk doorschakelstation niet meer dan één sprong in het circuit ziet, kunnen noch een afluisteraar noch een met malware besmet of door een kwaadwillende beheerd doorschakelstation verkeersanalyse gebruiken om de bron en de bestemming van de verbinding te vinden. Tor werkt alleen voor TCP-streams en kan gebruikt worden door elke toepassing met een zogenaamde SOCKS-ondersteuning. Bijna alle gebruikers software ondersteunt tegenwoordig het SOCKS protocol.

Stap 3: Elke keer een ander pad

Stap 3, nieuwe verbinding, ander pad

Voor efficiëntie gebruikt de Tor-software hetzelfde circuit voor verbindingen die binnen dezelfde tien minuten of zo plaatsvinden. Latere verzoeken krijgen een nieuw circuit om te voorkomen dat mensen jouw eerdere acties aan de nieuwe koppelen.

Anoniem blijven

Tor kan niet alle anonimiteitsproblemen oplossen. Het richt zich alleen op het beschermen van het transport van gegevens. Je moet protocol specifieke ondersteuningssoftware gebruiken als je niet wilt dat de sites die je bezoekt jouw identificerende informatie te zien krijgen. je kunt bijvoorbeeld de Tor Browser gebruiken tijdens het surfen op internet om informatie over de configuratie van jouw computer verborgen te houden.

En om je anonimiteit te beschermen, wees slim en let op. Geef jouw naam of andere onthullende informatie niet op in webformulieren. Houd er rekening mee dat Tor, net als alle anonieme netwerken die snel genoeg zijn voor surfen op het web, geen bescherming biedt tegen geavanceerde end-to-end timingaanvallen. Als jouw aanvaller het verkeer uit jouw computer kan bekijken en ook het verkeer dat bij je aankomt gekozen bestemming, kan hij middels statistische analyse bepalen dat ze deel uitmaken van hetzelfde circuit. De aanvaller moet dan wél op zijn minst een vermoeden hebben waarmee je gaat communiceren. Hij moet ook over de technologie beschikken om beide zijden (bron en bestemming) te kunnen monitoren.

De toekomst van Tor

Het aanbieden van een bruikbaar anonimiseringsnetwerk op het internet is een voortdurende uitdaging. Het Tor-project streeft software na die voldoet aan de behoeften van gebruikers. Het wil ook het netwerk draaiende houden op een manier die zoveel mogelijk gebruikers aankan. Beveiliging en bruikbaarheid hoeven niet op gespannen voet te staan: naarmate de bruikbaarheid van Tor toeneemt, trekt die meer gebruikers aan, waardoor de mogelijke bronnen en bestemmingen van elke communicatie toenemen, waardoor de veiligheid voor iedereen wordt vergroot.

Voor de techies onder ons: Het Tor-project boekt vooruitgang, maar heeft je hulp nodig. Overweeg om een ​​doorschakelstation (Relay) te draaien of vrijwilligerswerk uit te voeren als ontwikkelaar.

Voortdurende trends in recht, beleid en technologie bedreigen de anonimiteit als nooit tevoren en ondermijnen ons vermogen om vrijuit online te praten en te lezen. Deze trends ondermijnen ook de nationale veiligheid en kritieke infrastructuur door communicatie tussen individuen, organisaties, bedrijven en overheden kwetsbaarder te maken voor analyse. Elke nieuwe gebruiker en doorschakelstation biedt extra diversiteit en verbetert het vermogen van Tor om controle te krijgen over jouw veiligheid en privacy terug in jouw handen.

Zie ook:

Deel deze post op:

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest

Blog Archief

Selecteer een maand

Zoek in het archief

Stel een vraag