TOR: privacy en veiligheid in evenwicht brengen in het huidige digitale landschap
01 februari 2023 - Alessandro Mirani

De TOR-browser (The Onion Router) wordt veel gebruikt door online gebruikers die op zoek zijn naar privacy en anonimiteit. Ontwikkeld door de Amerikaanse Het TOR-netwerk, dat halverwege de jaren 90 werd ontwikkeld, leidt internetverkeer via meerdere relais om de locaties en activiteiten van gebruikers te verbergen voor bewaking en tracering. Ondanks de populariteit is TOR niet zonder beperkingen en risico's, vooral als het gaat om beveiliging en privacy.
Dit netwerk wordt gebruikt door journalisten, activisten en individuen die hun online identiteit en vrijheid van meningsuiting willen beschermen. Helaas wordt het ook gebruikt door criminelen en dark web marketplaces. Het is cruciaal om de voor- en nadelen van TOR in het huidige digitale landschap te begrijpen. In dit artikel gaan we dieper in op de innerlijke werking van het TOR-netwerk, het gebruik ervan en de connectie met het dark web.
Inhoudsopgave
- TOR en het donkere web
- Het TOR-netwerkecosysteem
- Meest deugdzame en meest gezochte op TOR-netwerk
- Wat zou een scepticus zeggen over TOR Network?
- Conclusie
TOR en het donkere web
The Dark Web, also referred to as the Deep Web, is a section of the internet that cannot be accessed through conventional search engines. Accessing it requires specific software or authorization. The TOR (The Onion Router) network is a well-known example of the dark web and can be described as a decentralized network of servers.
Gebruikers die het TOR-netwerk betreden, worden onderdeel van het netwerk en kunnen dienen als zowel inhoudshosts als relaisknooppunten. Dankzij het netwerk van relaisknooppunten kunnen gebruikers hun verbinding over de hele wereld laten kaatsen, waardoor het voor iedereen moeilijk wordt om de locatie van een gebruiker te achterhalen. Dit komt doordat er meerdere ISP's en apparaten betrokken zijn bij een onderzoek.
Om de privacy van gebruikers te verbeteren, maakt het TOR-netwerk gebruik van verschillende beveiligingsmaatregelen, zoals meerdere lagen van encryptie, geen logging van gebruikersactiviteiten en anonieme IP-adressen. Het TOR-netwerk wijst gebruikers voor elke sessie een nieuw, willekeurig IP-adres toe, waardoor het moeilijk is om online activiteiten te traceren op basis van deze informatie.
Het TOR-netwerk bestaat al meer dan 20 jaar en het gebruik ervan is wijdverspreid, wat heeft geleid tot de associatie van het dark web met de TOR-browser. Hoewel anoniem navigeren op het dark web één van de mogelijke toepassingen van het TOR-netwerk is, biedt het ook andere functionaliteiten die het onderzoeken waard zijn.
Het TOR-netwerkecosysteem
Hoewel TOR Browser vooral efficiënt is voor het navigeren op het dark web, kan het ook worden gebruikt voor andere alledaagse toepassingen. Met dezelfde veiligheidsgerichte aanpak heeft TOR Network verschillende functionaliteiten ontwikkeld, zoals Instant Messaging via TOR Chat.
Ook implementeren sommige Linux besturingssystemen, zoals Tails OS, TOR Network als de standaard netwerkverbindingsfunctionaliteit, waardoor het een killswitch wordt voor netwerkprivacy, omdat de verbinding geforceerd wordt via TOR Network zolang het OS draait.
Als je een onderzoeker of schrijver bent en statistieken nodig hebt over Dark Web verkeer, kun je TOR Metrics gebruiken, een volledig gratis informatiebron die je kunt gebruiken om accurate statistieken en statistieken te krijgen.
Je kunt bestanden delen via het TOR Netwerk met OnionShare of de TORBirdy plugin installeren op Mozilla Thunderbird om e-mails te anonimiseren. Je kunt de verbinding met TOR Network ook op een geavanceerder niveau implementeren met tools zoals TOR2Web, een gatewaydienst waarmee gebruikers toegang kunnen krijgen tot TOR-services via de gewone webbrowser (zodat je toegang kunt krijgen tot het TOR-netwerk zonder TOR-browser), of Torify, een hulpprogramma dat de verbinding van elke toepassing naar het TOR-netwerk routeert.
De toepasbaarheid en veelzijdigheid van het TOR-netwerk en zijn ecosysteem van gratis te gebruiken, open-source apps maakten het tot een populaire en bijna onmiddellijke optie voor iedereen die anoniem wil surfen op zowel het gewone als het donkere web.
Dit betekent helaas dat TOR een populaire keuze is onder mensen die hun privacy willen beschermen om zich veilig bezig te kunnen houden met illegale activiteiten op het dark web, zoals het kopen en verkopen van drugs, wapens en gestolen gegevens.
Er is vaak nieuws rondom het dark web, waarvan vele ook bijdragen aan het mystificeren van het aura van het TOR Netwerk, maar het creëren van meer mythe dan duidelijkheid is niet nuttig, daarom zal ik in het volgende gedeelte enkele feiten bespreken over legaal en illegaal gebruik van het TOR Netwerk die enkele van de meest levendige debatten hebben gecreëerd.
Meest deugdzame en meest gezochte op TOR-netwerk
"De prijs van vrijheid is eeuwige waakzaamheid" is een citaat dat vaak aan verschillende auteurs wordt toegeschreven, maar de ware oorsprong ervan blijft onzeker. Toch past dit citaat goed bij het TOR Netwerk, omdat de anonimiteit die het biedt voor verschillende moreel twijfelachtige doeleinden is gebruikt.
Aan de ene kant bieden het TOR-netwerk en het bijbehorende ecosysteem journalisten en klokkenluiders een waardevol hulpmiddel om hun activiteiten veilig uit te voeren. Het recht om te klokkenluiden wordt tegenwoordig in veel particuliere bedrijven beschermd omdat het dient als bescherming tegen corrupte macht. In die zin helpt het TOR Netwerk mensen zich veilig te voelen wanneer ze zich uitspreken tegen wandaden, door hen anonimiteit als schild te geven.
Bovendien stelt het TOR-netwerk miljoenen gebruikers in staat om censuur en overheidsblokkades te omzeilen, waardoor ze toegang krijgen tot diverse informatie en doelgroepen die anders aan banden zouden worden gelegd. Je zou echter kunnen aanvoeren dat het omzeilen van door de overheid opgelegde beperkingen niet goedgepraat moet worden, hoe goedbedoeld ook. Landen leggen geheimhouding en censuur op om redenen als nationale veiligheid en openbare orde.
Helaas is de TOR Netwerk heeft een beruchte reputatie voor het verspreiden van illegale en schadelijke zaken zoals drugs en kinderporno. Hoewel veel dark web sites beweren dat ze deze diensten aanbieden, is het belangrijk om te weten dat de meeste sites frauduleus zijn en niet vertrouwd moeten worden. Desondanks zijn er gevallen geweest van legitieme online marktplaatsen, zoals The Silk Road en het Playpen-onderzoek, waar wapens, drugs en kinderporno openlijk werden verhandeld.
De Silk Road was een online marktplaats waar gebruikers anoniem illegale goederen en diensten konden kopen en verkopen. De FBI begon het onderzoek in 2011 en arresteerde uiteindelijk Ross Ulbricht, de oprichter en beheerder, in 2013. Hij werd veroordeeld tot levenslange gevangenisstraf. Het onderzoek naar Playpen vond plaats tussen 2014 en 2015 en resulteerde in de arrestatie van meerdere personen die kinderporno verspreidden via de site. In beide gevallen zorgde het gebruik van het TOR-netwerk ervoor dat de exploitanten te lang anoniem konden blijven.
Deze onderzoeken hebben de morele bezwaren en de beperkingen van het TOR-netwerk als anonimiteitschild aan het licht gebracht. De beperkingen van het TOR-netwerk worden in de volgende paragraaf besproken.
Wat zou een scepticus zeggen over TOR Network?
Het TOR-netwerk biedt tot op zekere hoogte veiligheid en privacy, maar het heeft ook een aantal belangrijke beperkingen waar rekening mee moet worden gehouden. Deze beperkingen zijn onder andere de volgende:
- End-to-end kwetsbaarheden: Het TOR-netwerk is kwetsbaar voor aanvallen op de in- of uitgangsknooppunten, waardoor een aanvaller het verkeer dat via deze knooppunten verloopt kan controleren of wijzigen. Ondanks de anonimiteit zijn de machines op het netwerk nog steeds vatbaar voor andere vormen van aanvallen.
- Vertrouwen op vrijwilligers: Het TOR-netwerk vertrouwt op vrijwilligers om zijn knooppunten te beheren, wat het risico vergroot dat kwaadwillende knooppunten in het netwerk worden geïntroduceerd. Dit kan de betrouwbaarheid van het netwerk beperken.
- Gecentraliseerde infrastructuur: Ondanks het gedecentraliseerde ontwerp is het TOR Netwerk nog steeds afhankelijk van een centrale infrastructuur voor het updaten van de software en het afhandelen van sommige operaties. Dit roept zorgen op over de betrouwbaarheid en consistentie van de updates.
Deze beperkingen kunnen sommige gebruikers ervan weerhouden het TOR-netwerk te gebruiken. Het nut en de toepasbaarheid ervan moeten echter worden beoordeeld in vergelijking met de alternatieven, en het feit dat er enkele beperkingen op van toepassing zijn, mag het gebruik ervan niet belemmeren.
Conclusie
Voordat je activiteiten onderneemt op het TOR-netwerk, is het essentieel om alle alternatieve opties zorgvuldig te overwegen. Hoewel de anonimiteit en privacy die TOR biedt ongeëvenaard zijn, kan het open-source karakter het een minder betrouwbare keuze maken voor professioneel gebruik. Als je goed bekend bent met internet- en browsertechnologieën, zouden de gemeenschap en de mythes rond TOR geen probleem moeten zijn. Als je echter niet bekend bent met deze technologieën, is het aan te raden deze factoren in overweging te nemen voordat je TOR gebruikt.

Alessandro Mirani