Tor (netwerk)
Tor (afgeleid van de oorspronkelijke projectnaam The Onion Router) is een open netwerk voor anonieme communicatie gebaseerd op een techniek genaamd onion routing. Onion routing is een technologie ontwikkeld in 1995 door het United States Naval Research Laboratory.[3] De Tor-client is open bron-software en het gebruik van het Tor-netwerk is gratis.
Tor Browser | ||||
---|---|---|---|---|
Ontwikkelaar(s) | The Tor Project | |||
Uitgebracht | 20 september 2002 (22 jaar geleden) | |||
Recentste versie | 0.4.8.13 (24 oktober 2024)[1] | |||
Onderhoudsversie | 0.4.7.16 (3 november 2023)[2] | |||
Status | Actief | |||
Besturingssysteem | GNU/Linux, Windows, BSD, macOS, Android | |||
Geschreven in | C, Python, Rust | |||
Categorie | Webbrowser | |||
Licentie(s) | BSD-licentie | |||
Versiebeheer | Officiële broncode | |||
Website | Officiële website | |||
|
Werking
bewerkenHet netwerk is gebaseerd op zogenaamde onion-servers; computers die als tussenstations dienen tussen de afzender en de bestemming. De naam “Onion Routing” is geen willekeurige naam. “Onion”, wat “ui” betekent, staat voor de manier waarop de data op het Tor-netwerk worden voorgesteld. Het principe is dat berichten volgens een willekeurig pad via verschillende onion-servers naar hun bestemming reizen, waarbij iedere server een versleutelde "laag" van de routinginformatie ontcijfert, vergelijkbaar met de schillen van een ui die verwijderd worden.[4] Deze data worden dan doorgestuurd naar de volgende server totdat de volledig ontcijferde data bij de ontvanger aankomen.
Doordat bij iedere tussenstap alleen de routinginformatie voor de voorafgaande en de volgende server in onversleutelde vorm aanwezig is, is het onderweg nergens mogelijk om de oorsprong en de bestemming van het bericht te bepalen. Voor de computer op de eindbestemming lijkt het alsof het bericht van de laatste onion-server komt.[5] Bij de laatste server is alleen maar te bepalen wat de data bevatten en niet waar ze vandaan komen. Doordat het Tor-programma willekeurige servers kiest waarlangs het de data verstuurt, is het heel moeilijk om een bepaalde computer af te luisteren.[6]
Veiligheid
bewerkenZoals bij vele encryptiemethoden kent ook Tor enkele zwakke punten. Op de website staat een waarschuwing dat alleen Tor gebruiken niet genoeg beveiliging geeft voor sommige doeleinden en dat de gebruiker zelf ook op enkele dingen moet letten zoals het negeren van browser-plug-ins en cookies.[7]
Men kan echter ook een Tor-exitnode opzetten (een server waar het verkeer het Tor-netwerk verlaat, en het 'gewone' internet op geleid wordt) en zodoende een gedeelte van het Tor-verkeer afluisteren. Dit werd in augustus 2007 aangetoond door de Zweedse beveiligingsconsultant Dan Egerstad, die via een vijftal Tor-exitnodes honderden gebruikersnamen en wachtwoorden van diplomatieke diensten van ambassades ontdekte. Na het publiceren van 100 van deze logins werd Dan Egerstad op 16 november 2007 gearresteerd door de Zweedse politiedienst.[8][9][10]
Het is beter nog een extra encryptiemethode te gebruiken voor de data om extra veilig te zijn. Proxy's zijn namelijk nooit compleet veilig, ook al is het bij Tor zo dat het internetverkeer door meerdere proxy's of 'nodes' wordt gestuurd.[11]
Gebruikers
bewerkenHet netwerk wordt onder andere gebruikt voor militaire toepassingen (vandaar de belangstelling van de Amerikaanse marine voor deze technologie), maar ook voor civiele toepassingen, zoals het beschermen van de privacy van dissidenten. Zo zouden journalisten die kritiek geven op totalitaire regimes die geen persvrijheid kennen, hun anonimiteit en veiligheid kunnen waarborgen.[12][13]
Anonieme communicatie in zijn algemeenheid en Tor in het bijzonder bemoeilijkt het achterhalen van de identiteit van de gebruikers ervan en om die reden heeft Tor een aantrekkingskracht tot mensen die niet willen dat hun identiteit achterhaald wordt. Dit maakt Tor aantrekkelijk voor onder meer criminelen. Naast criminelen wordt op deze manier ook de identiteit van mensen in landen waar censuur geldt verborgen. Door Tor te gebruiken kunnen zij voor hun belangrijke informatie toch nog vinden of juist naar buiten brengen.[14]
Zie ook
bewerkenExterne link
bewerken- ↑ "New Tor Stable Release: 0.4.8.13"; auteur (als tekenreeks): "dgoulet"; datum van uitgave: 24 oktober 2024; geraadpleegd op: 25 oktober 2024.
- ↑ Security Release 0.4.7.16 and 0.4.8.8 (3 november 2023). Geraadpleegd op 5 november 2023.
- ↑ NRL. (2006). 'Onion Routing.' Geraadpleegd op 16 april 2010
- ↑ F.W.J. van Geelkerken. (2006). 'TOR: The Onion Router.' Geraadpleegd op 17 april 2010
- ↑ Torproject. (2009). 'Tor: Overzicht.' Geraadpleegd op 17 april 2010 (gearchiveerd)
- ↑ AnonWatch. (2008). 'TOR in depth.' Geraadpleegd op 17 april 2010 (gearchiveerd)
- ↑ Torproject. (2010). 'Download Tor.' Geraadpleegd op 17 april 2010
- ↑ Wired. (2007). 'Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.' Geraadpleegd op 16 april 2010
- ↑ The Sydney Morning Herald. (2007). 'The hack of the year.' Geraadpleegd op 17 april 2010
- ↑ Bruce Schneier. (2007). 'Dan Egerstad Arrested.' Geraadpleegd op 12 april 2010
- ↑ Security.nl. (2005). 'Anoniem surfen met Tor.' Geraadpleegd op 15 april 2010 (gearchiveerd)
- ↑ Torproject. (2009). 'Inception.' Geraadpleegd op 17 april 2010 (gearchiveerd)
- ↑ Netkwesties. (2009). 'Anonimiteit helpt ook maatschappij en politie.' Geraadpleegd op 17 april 2010 (gearchiveerd)
- ↑ https://metrics.torproject.org/userstats-censorship-events.html