Tor is een systeem om anoniem te kunnen surfen op het internet.
Nu vraag je je af: hoezo anoniem? Nou, de tijd dat je alles kon doen op het internet zonder dat iemand in de gaten had dat jij ’t was, is ook al weer jaren voorbij. Niet alleen de NSA houdt alles in de gaten, ook onze eigen Staatsveiligheid krijgt elke week een stapeltje harddisks van de internet providers met daarop lijstjes van alle websites die men bezocht heeft en ook aan wie iedereen zoal gemailed heeft.
Niet alleen NSA en veiligheidsdiensten, maar ook anderen kunnen volgen wat je doet. Zit je bijvoorbeeld bij de NMBS in de trein te surfen, of op het station via een “hotspot” van bijvoorbeeld Telenet, dan gaat alles wat je doet door de lucht en dat is voor iedereen tot op de letter te volgen. Ook bij de McDonalds, bij de Starbucks, of op een terrasje nergens heb je privacy.
Op je computer ga je eerst een Tor client installeren (programma). Als je dan je webbrowser (firefox, chrome, safari, etc.) zo instelt dat deze gebruik maakt van Tor, dan zal al je surfverkeer via Tor verlopen.
Tor is een groot wereldwijd netwerk waar miljoenen computers op aangesloten zijn. Dat zijn gewoon computers van mensen thuis die op het Internet aangesloten zijn. Die computers draaien een bepaald programma (de Tor client) wat verbinding maakt met het Tor netwerk. Vanaf dat moment is jouw computer onderdeel van het Tor netwerk.
Bij het opzetten van een verbinding worden er willekeurig een aantal computers uitgezocht. Juist dat je verbindingen via een aantal computers lopen maakt het moeilijk om uit te vogelen wie (jij) de verbinding initieerde. Dat pad verandert trouwens ook om de zoveel tijd.
Je data (mailtjes, webpagina’s, etc.) wordt gecodeerd zodanig dat alleen de laatste computer in het rijtje (de computer waar via je verbinding weer het gewone internet op gaat) kan lezen wat er in staat. Vervolgens wordt het resultaat daarvan voor de voorlaatste computer gecodeerd en zo verder. Op die manier “weet” de 1e computer dat-ie data naar de 2e moet sturen maar weet niet wat dat is. De 2e kan na decoderen aflezen dat ’t naar de 3d moet en zo verder totdat de laatste computer bereikt is. Computer 1 weet wie computer 2 is maar niet wie computer 5 is.
En inderdaad: de laatste computer op je pad haalt de laatste schil van je verkeer af en zou dus alles kunnen lezen. Het is dus, zelfs met Tor, van belang dat je altijd “https” gebruikt, dus let op het slotje in de adresbalk
Zoals niets is ook Tor niet volmaakt.
Verder is er het probleem dat als je via Tor ergens inloggend, bijvoorbeeld op gmail, dat je je dan moet aanmelden. Vanaf dat moment (totdat het Tor programma op jouw pc automatisch een nieuw pad kiest (voor de veiligheid)) zal alles wat je doet terug te leiden zijn op jouw Google account en dus op jouzelf. Dit is niet zozeer een bug van Tor maar wel iets om op te letten. Dit geldt ook voor Facebook, Twitter, alles waar je je op moet aanmelden.
Dit probleem heb je ook met “cookies”. Als je je cookies niet gewist hebt voordat je via Tor bent gaan surfen, dan is meteen bekend wie jij eigenlijk bent.
Een oplossing voor dit cookie probleem is door de Tor browserbundel te gebruiken.
Ook moet je opletten dat je niet als enige Tor gebruikt via jouw verbinding want dan ben je niet alleen de 1e verdachte, het maakt het terugleiden ook een stuk gemakkelijker voor wie dat wil.
Een oplossing voor het Facebook/Twitter inlog-probleem is er niet. Tor kan in die situatie toch nog wel zinvol zijn. Bijvoorbeeld als je in een land bent waar je niet mag Facebooken; dan kun je toch nog via Tor Facebook bereiken. Facebook weet dan wie je bent maar de bestuurders van het land waar je bent weten niet dat je op Facebook zit. Ja ze zien dan vast wel dat je op Tor zit, en dat kan ook een reden zijn om je op te pakken en te ondervragen!
Conclusie is dus dat je als je Tor gebruikt heel goed moet opletten wat je doet en niet alleen dat, dat je ook goed moet opletten of je uiteraard wel veilig Tor kunt gebruiken daar waar je bent!