Tor Browser: voor als je online privacy je lief is
Wanneer je over het internet surft, krijgen de bezochte servers en mogelijk ook andere instanties heel wat informatie over je te zien. Denk onder meer aan je ip-adres. Met de Tor-browser bescherm je jezelf en je systeem beter tegen tracering, monitoring en (geo)blokkades. Je wordt nooit meer gevolgd.
We leggen in dit artikel uit hoe het Tor-netwerk werkt en hoe je optimaal gebruikmaakt van deze gratis browser:
- Wat zijn onion-diensten?
- Nog meer privacy met https en VPN
- Verbinden via een Tor-brug
Lees ook: Mullvad Browser: voor iedereen die waarde hecht aan online privacy
Netwerk
Voordat we het Tor-netwerk gaan verkennen, is het handig om eerst de werking van Tor te begrijpen, zodat je weet hoe Tor je surfsessies beveiligt. Tijdens een normale surfsessie verbindt je computer zich via je internetprovider rechtstreeks met de bezochte webserver, zodat die je ip-adres kan zien. Wanneer je via de Tor-browser surft, blijft je ip-adres wel zichtbaar voor je internetprovider, maar je data worden in meerdere lagen versleuteld.
De browser creëert een willekeurig pad van minstens drie servers, de zogenoemde nodes, waarlangs je data passeren voordat ze de beoogde webserver bereiken. De eerste server, de entry node of guard node, ontvangt de versleutelde data en verwijdert de buitenste encryptielaag. Daardoor wordt het adres van de volgende server (middle node) zichtbaar. De oorspronkelijke data blijven nog versleuteld.
De middle node herhaalt dit proces en verwijdert weer een encryptielaag om het adres van de volgende server te onthullen. Deze server weet dus niet wie de oorspronkelijke verzender is en kent ook de inhoud van de data niet. De laatste node, de exit node, haalt de laatste encryptielaag eraf en stuurt je nu onversleutelde data naar de bedoelde webserver.
Het terugsturen van data van de webserver naar je computer verloopt op een vergelijkbare manier. Het verwijderen van telkens een volgende encryptielaag kun je vergelijken met de schillen van een ui. Daarmee zijn direct het logo en de naam Tor verklaard: The onion router.
Brave
Om via het Tor-netwerk te surfen, gebruik je idealiter de speciale Tor Browser. Daarover vertellen we je in de volgende paragrafen meer.
Maar gebruik je al de op privacy gerichte browser Brave? Dan kun je via een ingebouwde functie zonder verdere configuratie vanuit een privévenster via het Tor-netwerk surfen. Dit kan ook met Firefox en Opera, maar daar is wel een extra configuratie of een extensie voor nodig.
In Brave selecteer je via het knopje Brave aanpassen en beheren de optie Nieuw Privévenster met Tor (of gebruik de toetscombinatie Alt+Shift+N). Na het instellen van de nodes verschijnt de melding ‘Tor verbonden’ en surf je via het Tor-netwerk. Verschijnt deze optie niet, ga dan naar Instellingen / Privacy en beveiliging en schakel bij Tor-venster de knop Privéscherm met Tor in. Hier zie je ook de meer geavanceerde instellingen, zoals Onion-diensten, Snowflake-extensie en Tor-bridges, ook hierover lees je in meer in de rest van dit artikel. Je kunt dus met een browser als Brave het Tor-netwerk op, maar voor optimaal en regelmatig gebruik zet je toch liever de Tor Browser in.
Pottenkijkers weren?
Plak alle ramen af met anti-inkijkfolie
Tor Browser
De Tor Browser is gebaseerd op Mozilla Firefox en aangepast voor het Tor-netwerk met gelaagde data-encryptie. Enkele extra maatregelen beschermen je privacy nog beter. Zo wordt elke bezochte website geïsoleerd, wat tracering bemoeilijkt. Cookies en browsegeschiedenis worden automatisch verwijderd na elke surfsessie. Tor Browser voorkomt verder fingerprinting door elke browser er zoveel mogelijk hetzelfde uit te laten zien.
Je downloadt Tor Browser van www.torproject.org, beschikbaar voor Windows, macOS, Linux en Android. We nemen de Windows-versie als voorbeeld. Met enkele muisklikken installeer je de browser. Wanneer je voor de eerste keer opstart, druk je op de knop Verbinding, eventueel na het aanvinken van Altijd automatisch verbinding maken. Rechtsboven verschijnt kort de melding Verbonden. Test dit door bijvoorbeeld te surfen naar www.ipleak.net. Je ziet dan een ip-adres van je huidige exit node uit het Tor-netwerk, en dus niet die van je internetprovider. Via het knopje Tor-circuit, links van je adresbalk, zie je de ip-adressen en locaties van de andere twee nodes. Klik hier op Nieuw Tor-circuit voor deze website om de laatste twee nodes te wijzigen.
Rechtsboven vind je het knopje Nieuwe identiteit. Na een herstart van je browser worden automatisch alle cookies en bezochte sites verwijderd, zodat je als een nieuwe gebruiker verder kunt surfen. Je zult wel merken dat het surfen wat trager verloopt dan met je reguliere browser. Dit komt doordat je data door verschillende nodes gaan die telkens ook een encryptielaag moeten ontsleutelen.
Onion-diensten
Wanneer je via Tor een website bezoekt, gaan je data eerst langs nodes binnen het Tor-netwerk en ze verlaten dit netwerk weer om de beoogde webserver te bereiken. Er bestaan ook servers binnen het Tor-netwerk zelf: de zogeheten onion-diensten, vroeger ‘hidden services’ genoemd, waarbij er dus geen exit node is. De server waarop zo’n onion-dienst draait, verbergt zijn ip-adres door gebruik te maken van het Tor-netwerk, zodat de fysieke locatie niet te achterhalen is. Elke onion-dienst heeft een adres dat eindigt op ‘.onion’, gegenereerd door sterke cryptografie via de Tor-software. Deze software is momenteel aan versie 3 toe en genereert onion-adressen met maar liefst 56 tekens.
Onion-diensten zijn populair voor activiteiten die anonimiteit vereisen, zoals journalistiek, klokkenluiden, het omzeilen van censuur en helaas ook allerlei vormen van criminaliteit. Alle Tor onion-diensten samen maken deel uit van het darknet, een netwerk binnen internet dat met het oog op anonimiteit werd ontworpen. Andere netwerken zijn bijvoorbeeld I2P (Invisible Internet Project), Freenet/Hyphanet en ZeroNet. De inhoud die op zulke netwerken beschikbaar is, wordt ook wel darkweb genoemd.
Gepelde ui Hoe werkt een onion-dienst eigenlijk? Nadat de Tor-software een uniek onion-adres heeft gegenereerd, maakt de onion-dienst een descriptor aan. Dit is een klein bestand met informatie over hoe de dienst is te bereiken, zoals de publieke sleutel van de dienst en de introductiepunten. Dit zijn Tor-nodes die als tussenstations fungeren voor de eerste verbindingen met gebruikers. De descriptor wordt gepubliceerd bij speciale Tor-nodes, de zogeheten Hidden Service Directories (HSDir).
Wanneer een gebruiker een onion-dienst wil bereiken, vraagt hij eerst de descriptor op bij zo’n HSDir, zodat hij de introductiepunten van de dienst kan vinden. De gebruiker kiest vervolgens een rendez-vouspunt, een Tor-node waar de uiteindelijke verbinding tussen de gebruiker en de onion-dienst tot stand komt. De gebruiker stuurt een verzoek via een van de introductiepunten van de dienst, en het introductiepunt geeft dit verzoek door aan de onion-dienst. De dienst en de gebruiker komen overeen om elkaar te ontmoeten op het rendez-vouspunt. Beide maken een versleutelde verbinding naar dit punt, waardoor de uiteindelijke communicatie plaatsvindt via het rendez-vouspunt, zonder dat de ip-adressen van beide partijen worden onthuld. Zo is de verbinding tussen gebruiker en onion-dienst versleuteld en geanonimiseerd.
Interessante sites
Tijd nu om zelf een kijkje te nemen op het darknet van de onion-diensten. Dat kan als volgt. Zodra je de browser hebt gestart en je met Tor bent verbonden, verschijnt standaard een browservenster met een zoekbalk van DuckDuckGo. Schakel de knop Onioniseren in en vul een zoekterm in. Je wordt automatisch met de onion-dienst van deze zoekmachine verbonden, wat te merken is aan het onion-webadres, en helaas ook aan de tragere transfers.
Op deze webpagina van Tor kom je de adressen van nog meer interessante onion-diensten tegen, waaronder ProPublica, The New York Times, Facebook, Debian, Brave, Reddit, EFF en Amnesty International. In de rubriek Tools vind je OnionShare (voor het veilig delen van bestanden en het hosten van websites), SecureDrop (voor het indienen van vertrouwelijke documenten en berichten bij bijvoorbeeld journalisten) en GlobaLeaks (voor het beveiligd en anoniem opzetten van een klokkenluidersplatform).
Is jouw basisbeveiliging op orde?
Een schuifje voor je webcam is een must
Extra privacy
Zoals gezegd helpt Tor Browser je privacy beschermen door drievoudige encryptie voor de nodes in het Tor-netwerk, scriptblokkering, anti-fingerprintingtechnieken en het automatisch verwijderen van cookies en je browsegeschiedenis. Maar er zijn nog andere hulpmiddelen en zaken waarop je moet letten.
In theorie kun je in Tor Browser, die eigenlijk een vertimmerde Firefox is, allerlei browserextensies toevoegen via Instellingen / Extensies & Thema’s. Maar dit is geen goed idee, omdat zulke extensies de kans op een unieke browserfingerprint verhogen en mogelijk je online activiteiten volgen of zelfs ongedocumenteerde beveiligingslekken bevatten.
Beter kun je in de Tor Browser waar mogelijk uitsluitend websites via het https-protocol bezoeken. Dit zorgt voor een extra versleuteling. Je dwingt dit als volgt af: ga naar Instellingen / Privacy & Beveiliging, scrol naar Alleen-HTTPS-modus en kies Alleen-HTTPS-modus in alle vensters inschakelen. Onderstaande animatie geeft duidelijk aan welke data je met Tor al dan niet in combinatie met https verborgen houdt. Het is de moeite waard deze te bestuderen.
Het is ook mogelijk Tor met een VPN-verbinding te combineren. Dat kan op verschillende manieren, maar de handigste manier is eerst je vpn-netwerk te activeren en vervolgens de Tor Browser te starten. In dit geval ziet de VPN-provider wel je echte ip-adres, maar bij een betrouwbare provider is dit wellicht niet zo’n probleem.
Tor-bruggen
Je kunt nog een stap verdergaan en via een speciale Tor-brug (bridge) het Tor-netwerk binnengaan. Dit zijn Tor-relays die niet in het Tor-netwerk staan, maar wel voor jou een verbinding kunnen leggen. Tor-bruggen worden vooral gebruikt door mensen die toegang willen krijgen tot het Tor-netwerk in landen waar Tor-gebruik wordt geblokkeerd. Er zijn vier brugtypes:
Obfs4 is een protocol dat het verkeer voor deep packet inspection onherkenbaar maakt als Tor-verkeer.
Met meek-azure lijkt het alsof je met een Microsoft-server in plaats van met Tor bent verbonden.
Sneeuwvlok leidt het verkeer via het WebRTC-protocol om langs willekeurig gekozen proxy’s van vrijwilligers.
De nieuwe WebTunnel laat het Tor-verkeer op regulier https-verkeer lijken.
Tor-bruggen worden niet openbaar verspreid, dus je moet wat moeite doen om zo’n brug te vinden en je ermee te verbinden. Ga naar Instellingen / Verbinding. Klik bij Voeg een Nieuwe Brug toe op Een ingebouwde brug selecteren. Kies bijvoorbeeld obsf4 (ingebouwd). Na bevestiging met OK wordt zo’n obsf4-brug toegevoegd en ben je daarmee verbonden. Laat Gebruik huidige bruggen ingeschakeld. Een druk op het knopje Tor-circuit bevestigt dit.
Om je met een nieuwe WebTunnel-brug te verbinden, ga je met je reguliere browser naar de site in kwestie via https://bridges.torproject.org/options. Kies webtunnel in het uitklapmenu, klik op Get Bridges, vul de captcha in en klik op Copy All voor het adres. Open Tor Browser, ga naar Instellingen / Verbinding, klik op Voeg Handmatig een Brug toe en plak het adres met Ctrl+V in het veld. Bevestig met OK. Klaar.
Sneeuwvlok Een van de types Tor-bruggen is Sneeuwvlok. Daarbij worden computers van vrijwilligers als proxy ingezet, zodat andere gebruikers via deze weg met het Tor-netwerk kunnen verbinden. Wil je zelf zo’n proxy opzetten, dan kan dit met de extensie Snowflake. Deze is beschikbaar voor Firefox en Chromium-browsers. Eigenlijk zit deze ook al in Brave ingebouwd: ga via Instellingen / Privacy en beveiliging naar Tor-venster en schakel daar de optie Help anderen verbinding te maken met het Tor-netwerk in.
Je stelt de toegevoegde Snowflake-extensie in via een knopje rechtsboven. Klik hier op Open consent page en bevestig op de webpagina met I consent. Je browser fungeert nu als proxy voor andere Tor-gebruikers. Je kunt zelfs Blijf draaien als de browser is afgesloten instellen (via een zogeheten ‘service worker’). Je kunt deze functie ook altijd weer uitschakelen of de extensie definitief verwijderen.