The Onion Router (TOR) is gratis, open-source software die is ontworpen om online anonimiteit mogelijk te maken. Het bereikt dit door internetverkeer door een gratis, wereldwijd, vrijwilligersnetwerk van meer dan zevenduizend relais te leiden om de locatie of het gebruik van een gebruiker te verbergen voor iedereen die netwerkbewaking of verkeersanalyse uitvoert.
Hoe werkt TOR?
- Onion Routing : De kern van het ontwerp van TOR is een concept dat ‘onion routing’ wordt genoemd. Dit omvat het verpakken van gegevens in coderingslagen, vergelijkbaar met lagen van een ui. Terwijl het datapakket door elk relais in het TOR-netwerk gaat, wordt een laag “weggepeld”. Tegen de tijd dat de gegevens hun eindbestemming bereiken (het uitgangsrelais), zijn alle coderingslagen verwijderd en worden de oorspronkelijke gegevens doorgestuurd naar de beoogde bestemming.
- Circuit tot stand brengen : Voordat gegevens worden verzonden, stelt de TOR-clientsoftware een pad in via ten minste drie willekeurige relais in het netwerk: een ingangsknooppunt, een middelste knooppunt en een uitgangsknooppunt. De verbinding tussen de gebruiker en het ingangsknooppunt is zodanig versleuteld dat geen enkel knooppunt zowel de oorspronkelijke bron als de uiteindelijke bestemming van de gegevens kent.
Waarom TOR gebruiken?
- Privacy : in een tijd waarin bedrijven en overheden het internetverkeer routinematig controleren, biedt TOR een manier voor individuen om anoniem op internet te surfen.
- Censuurweerstand : TOR kan worden gebruikt om internetfilters te omzeilen en toegang te krijgen tot geblokkeerde inhoud. Journalisten en activisten in repressieve regimes gebruiken TOR vaak om veilig te communiceren en toegang te krijgen tot informatie.
- Gevoelige taken : Klokkenluiders, politieke activisten en zelfs wetshandhavers gebruiken soms TOR om gevoelige taken of onderzoeken uit te voeren zonder hun IP-adressen bekend te maken of hun missies in gevaar te brengen.
Beperkingen en risico’s
- Snelheid : aangezien TOR-verkeer via ten minste drie verschillende servers over de hele wereld wordt geleid, is het langzamer dan normale directe verbindingen.
- Exit Nodes : De exit nodes (het laatste relais voordat de gegevens hun eindbestemming bereiken) kunnen een kwetsbaarheid zijn. Een gewetenloze partij die een exit-node beheert, kan mogelijk de gegevens bespioneren als deze niet zijn versleuteld met HTTPS of een andere versleutelingsmethode.
- Potentiële monitoring : hoewel TOR een hoge mate van anonimiteit biedt, is het niet 100% onfeilbaar. Krachtige tegenstanders kunnen door middel van geavanceerde technieken een TOR-gebruiker de-anonimiseren.
- Illegale activiteiten : Het TOR-netwerk is helaas in verband gebracht met ongeoorloofde activiteiten. Het dark web, een deel van het deep web dat niet wordt geïndexeerd door traditionele zoekmachines en alleen toegankelijk is via speciale software zoals TOR, is berucht vanwege het hosten van illegale marktplaatsen en andere duistere operaties. Deze associatie heeft ertoe geleid dat sommigen TOR ten onrechte als inherent snode beschouwen, hoewel de tool zelf neutraal is en veel legitieme toepassingen heeft.
Hoe te beginnen met TOR?
- TOR-browser : de gemakkelijkste manier om het TOR-netwerk te gebruiken, is door de TOR-browser te downloaden, een aangepaste versie van Firefox die is ontworpen om de anonimiteit te beschermen. Deze browser leidt automatisch al het webverkeer via het TOR-netwerk.
- TOR met VPN : Het combineren van TOR met een Virtual Private Network (VPN) kan een extra beveiligingslaag en privacy bieden. Door een VPN te gebruiken, kan iemands ISP niet zien dat ze toegang hebben tot het TOR-netwerk, en het toegangsknooppunt zal het echte IP-adres van de gebruiker niet zien.
Conclusie
Het TOR-netwerk is een essentieel instrument in het arsenaal voor online privacy en vrijheid. Hoewel het niet zonder nadelen is, wegen voor velen de voordelen van anonimiteit, privacy en de mogelijkheid om censuur te omzeilen veel zwaarder dan de nadelen. Zoals altijd moeten gebruikers zich bewust zijn van mogelijke risico’s en aanvullende maatregelen nemen om hun veiligheid en privacy wanneer ze online zijn te waarborgen.