- Chris Hoffman
@chrisbhoffman
- Updated July 12, 2017, 12:30pm EDT

Sommigen geloven dat Tor een volledig anonieme, privé en veilige manier is om toegang te krijgen tot het internet zonder dat iemand je surfgedrag kan volgen en het naar jou kan herleiden – maar is dat wel zo? Zo eenvoudig is het niet.
Tor is niet de perfecte oplossing voor anonimiteit en privacy. Het heeft een aantal belangrijke beperkingen en risico’s, waarvan je je bewust moet zijn als je het gaat gebruiken.
Exit Nodes Can Be Sniffed
Lees onze bespreking van hoe Tor werkt voor een meer gedetailleerde blik op hoe Tor zijn anonimiteit verschaft. Samengevat, als je Tor gebruikt, wordt je Internet verkeer door Tor’s netwerk geleid en gaat het via verschillende willekeurig gekozen relais voordat het het Tor netwerk verlaat. Tor is zo ontworpen dat het theoretisch onmogelijk is om te weten welke computer daadwerkelijk het verkeer heeft aangevraagd. Het kan jouw computer zijn die de verbinding heeft geïnitieerd, maar het kan ook zijn dat hij slechts als relay fungeert en het versleutelde verkeer naar een ander Tor-knooppunt doorstuurt.
Hoewel, het meeste Tor-verkeer moet uiteindelijk uit het Tor-netwerk komen. Laten we bijvoorbeeld zeggen dat je via Tor verbinding maakt met Google – je verkeer wordt door verschillende Tor-relais geleid, maar het moet uiteindelijk uit het Tor-netwerk komen en verbinding maken met de servers van Google. Het laatste Tor-knooppunt, waar je verkeer het Tor-netwerk verlaat en het open internet opgaat, kan worden gemonitord. Dit knooppunt waar het verkeer het Tor-netwerk verlaat, staat bekend als een “exit-knooppunt” of “exit-relais.”
In het onderstaande diagram stelt de rode pijl het onversleutelde verkeer voor tussen het exit-knooppunt en “Bob”, een computer op het internet.
Als je een versleutelde (HTTPS) website bezoekt, zoals je Gmail-account, is dit in orde – hoewel het exit-knooppunt kan zien dat je verbinding maakt met Gmail. Als u een onversleutelde website bezoekt, kan de exit node mogelijk uw internetactiviteiten in de gaten houden en bijhouden welke webpagina’s u bezoekt, welke zoekopdrachten u uitvoert en welke berichten u verzendt.
Mensen moeten toestemming geven om exit nodes te draaien, omdat het draaien van exit nodes hen een groter juridisch risico oplevert dan het draaien van een relay node die verkeer doorgeeft. Het is waarschijnlijk dat overheden sommige exit nodes runnen en het verkeer monitoren dat hen verlaat, gebruikmakend van wat ze leren om criminelen te onderzoeken of, in repressieve landen, politieke activisten te straffen.
Dit is niet alleen een theoretisch risico. In 2007 onderschepte een beveiligingsonderzoeker wachtwoorden en e-mailberichten van honderd e-mailaccounts door een Tor-uitgangsknooppunt te gebruiken. De gebruikers in kwestie maakten de fout om geen encryptie te gebruiken op hun e-mailsysteem, in de overtuiging dat Tor hen op de een of andere manier zou beschermen met zijn interne encryptie. Maar dat is niet hoe Tor werkt.
Les: Wanneer je Tor gebruikt, zorg er dan voor dat je versleutelde (HTTPS) websites gebruikt voor alles wat gevoelig is. Houd er rekening mee dat je verkeer in de gaten kan worden gehouden – niet alleen door overheden, maar ook door kwaadwillenden die op zoek zijn naar privégegevens.
JavaScript, plug-ins en andere toepassingen kunnen je IP-lekken
De Tor-browserbundel, die we hebben behandeld toen we uitlegden hoe je Tor gebruikt, wordt geleverd met vooraf geconfigureerde veilige instellingen. JavaScript is uitgeschakeld, plug-ins kunnen niet worden uitgevoerd, en de browser waarschuwt je als je probeert een bestand te downloaden en het in een andere toepassing te openen.
JavaScript is normaal gesproken geen veiligheidsrisico, maar als je probeert je IP te verbergen, wil je geen JavaScript gebruiken. De JavaScript-engine van je browser, plug-ins zoals Adobe Flash, en externe toepassingen zoals Adobe Reader of zelfs een videospeler kunnen allemaal mogelijk je echte IP-adres “lekken” naar een website die het probeert te verwerven.
De Tor-browserbundel vermijdt al deze problemen met zijn standaardinstellingen, maar je zou deze beveiligingen mogelijk kunnen uitschakelen en JavaScript of plug-ins in de Tor-browser kunnen gebruiken. Doe dit niet als je serieus bent over anonimiteit – en als je niet serieus bent over anonimiteit, zou je Tor überhaupt niet moeten gebruiken.
Dit is ook niet alleen een theoretisch risico. In 2011 verwierf een groep onderzoekers de IP-adressen van 10.000 mensen die BitTorrent clients via Tor gebruikten. Net als veel andere soorten toepassingen zijn BitTorrent-clients onveilig en in staat om je echte IP-adres bloot te leggen.
Les: Laat de beveiligde instellingen van de Tor browser staan. Probeer Tor niet te gebruiken met een andere browser – blijf bij de Tor browser bundel, die is voorgeconfigureerd met de ideale instellingen. Je moet geen andere applicaties gebruiken met het Tor-netwerk.
Het runnen van een Exit Node brengt je in gevaar
Als je erg gelooft in online anonimiteit, kun je gemotiveerd zijn om je bandbreedte af te staan door een Tor-relay te runnen. Dit zou geen legaal probleem moeten zijn – een Tor-relay stuurt alleen versleuteld verkeer heen en weer binnen het Tor-netwerk. Tor bereikt anonimiteit via relais die door vrijwilligers worden gerund.
Het is echter wel zo dat je twee keer moet nadenken voordat je een exit relay runt, dat is een plaats waar Tor verkeer uit het anonieme netwerk komt en verbinding maakt met het open Internet. Als criminelen Tor gebruiken voor illegale zaken en het verkeer komt uit jouw exit relay, dan is dat verkeer traceerbaar naar jouw IP adres en kan er op je deur geklopt worden en je computerapparatuur in beslag genomen worden. Een man in Oostenrijk werd opgepakt en aangeklaagd voor het verspreiden van kinderporno omdat hij een Tor exit node had. Het runnen van een Tor exit node stelt andere mensen in staat om slechte dingen te doen die naar jou herleid kunnen worden, net zoals het runnen van een open Wi-Fi netwerk – maar het is veel, veel waarschijnlijker dat het je daadwerkelijk in de problemen brengt. De gevolgen hoeven echter geen strafrechtelijke sanctie te zijn. Je kunt gewoon een rechtszaak tegemoet zien voor het downloaden van auteursrechtelijk beschermde inhoud of actie ondernemen onder het Copyright Alert System in de VS.
De risico’s die verbonden zijn aan het runnen van Tor-exit-nodes houden eigenlijk verband met het eerste punt. Omdat het runnen van een Tor-exit node zo riskant is, doen maar weinig mensen het. Regeringen kunnen echter wegkomen met het runnen van exit nodes – en het is waarschijnlijk dat velen dat doen.
Les: run nooit een Tor exit node – serieus.
Het Tor-project heeft aanbevelingen voor het runnen van een exit node als je het echt wilt. Hun aanbevelingen omvatten het draaien van een exit node op een speciaal IP adres in een commerciële faciliteit en het gebruik van een Tor-vriendelijke ISP. Probeer dit niet thuis! (De meeste mensen zouden dit zelfs niet op hun werk moeten proberen.)
Tor is geen magische oplossing die je anonimiteit verleent. Het bereikt anonimiteit door op een slimme manier versleuteld verkeer door een netwerk te leiden, maar dat verkeer moet ergens vandaan komen – wat een probleem is voor zowel de gebruikers van Tor als de beheerders van de exit node. Bovendien is de software die op onze computers draait niet ontworpen om onze IP-adressen te verbergen, wat resulteert in risico’s bij het doen van iets anders dan het bekijken van gewone HTML-pagina’s in de Tor-browser.
Image Credit: Michael Whitney op Flickr, Andy Roberts op Flickr, The Tor Project, Inc.
Chris Hoffman is hoofdredacteur van How-To Geek. Hij schrijft al meer dan tien jaar over technologie en was twee jaar columnist voor PCWorld. Chris heeft geschreven voor The New York Times, is geïnterviewd als een technologie-expert op tv-zenders zoals Miami’s NBC 6, en had zijn werk behandeld door nieuwsbronnen zoals de BBC. Sinds 2011 heeft Chris meer dan 2.000 artikelen geschreven die bijna een miljard keer zijn gelezen – en dat is alleen hier bij How-To Geek.Read Full Bio ”