Wat is Tor?
Tor, oftewel The Onion Router, is een netwerk en softwarepakket dat internetverkeer via meerdere vrijwillige knooppunten (nodes) verstuurt en versleutelt. Het doel van Tor is het verhogen van privacy en anonimiteit online. Door verkeer te routen via verschillende lagen van encryptie (“onion routing”) is het voor derden moeilijker om te zien wie wat bezoekt. Tor is krachtig voor privacy, censuuroverwinning en onderzoeksdoeleinden, maar het biedt geen volledige bescherming tegen alle vormen van deanonymisatie.
De Tor Browser
De Tor Browser is een op Firefox gebaseerde browser die automatisch internetverkeer via het Tor-netwerk stuurt. De browser bevat ingebouwde privacybescherming, fingerprint‑mitigatie en een Security-slider waarmee JavaScript en andere actieve content beperkt kunnen worden. Het gebruik van de officiële Tor Browser download van het Tor Project wordt sterk aangeraden.
Belangrijkste kenmerken
- Automatische verbinding met het Tor-netwerk.
- Security slider om content te beperken.
- Sandboxing en andere technieken om de kans op deanonymisatie te verkleinen.
- Toegang tot .onion-sites (hidden services) zonder dat de server zijn echte IP-adres onthult.
Hoe Tor werkt
Tor gebruikt meerlaagse encryptie om verkeer via willekeurige knooppunten te sturen. Elke node ziet alleen de vorige en volgende hop, niet de volledige route.
- Guard node: eerste node, weet de bron van het verkeer niet.
- Middle node: routeert het verkeer verder, kent de bron en bestemming niet volledig.
- Exit node: laatste node, stuurt verkeer naar het open internet, maar kent de oorspronkelijke bron niet.
Hidden services maken het mogelijk dat websites bereikbaar zijn via het Tor-netwerk (.onion-adressen) zonder hun echte locatie te onthullen.
Veilig gebruik van Tor
Om Tor veilig te gebruiken, wordt aanbevolen:
- Download de browser alleen van de officiële Tor Project-website.
- Gebruik een geïsoleerde omgeving, zoals een virtuele machine of sandbox, vooral voor onderzoek.
- Beperk scripts en plugins met de Security-slider op “Safer” of “Safest”.
- Open geen gedownloade bestanden buiten de sandbox; dit kan deanonymisatie veroorzaken.
- Log niet in met persoonlijke accounts, omdat dit de anonimiteit kan doorbreken.
Het Dark Web
Het dark web bestaat uit websites die niet via standaard zoekmachines of browsers toegankelijk zijn en vaak via Tor bereikbaar zijn. Het dark web bevat zowel:
- Legale services: journalistieke mirror-sites, SecureDrop-instanties, privacytools.
- Illegale content: marktplaatsen, malware, andere strafbare activiteiten.
Veilig en legaal onderzoeken
Onderzoekers kunnen het dark web veilig en legaal benaderen door:
- Beleid en autorisatie vast te stellen: wie mag wat onderzoeken en onder welke voorwaarden.
- Een geïsoleerd lab te gebruiken: VM of fysieke testmachine, gesegmenteerd netwerk, snapshots en rollback.
- Legitieme bronnen te gebruiken: alleen .onion-sites die door betrouwbare organisaties publiekelijk zijn aangekondigd, zoals SecureDrop-mirrors van nieuwsmedia.
- Monitoring en logging in te schakelen zonder persoonlijke gegevens te compromitteren.
Wat niet te doen
- Bezoekers moeten geen toegang proberen te krijgen tot illegale marktplaatsen of diensten die strafbare activiteiten aanbieden.
- Het verspreiden of opslaan van illegale inhoud kan juridische consequenties hebben.
Hoe weet een site legitiem is?
Een .onion-site kan betrouwbaarder zijn als:
- Het adres via officiële kanalen is gepubliceerd (clearnet-site, persberichten, PGP-handtekeningen).
- TLS/HTTPS of PGP-verificatie aanwezig is.
- Onafhankelijke bronnen bevestigen de legitimiteit.
Lab-opzet voor onderzoek
- Host: aparte VM of fysieke machine, geen persoonlijke data.
- Netwerk: gesegmenteerd VLAN of gecontroleerde NAT.
- Snapshots: maak voor en na sessies voor snelle rollback.
- Endpoint-isolatie: geen gedeelde mappen of clipboard met host.
- Monitoring: packet capture, host-based logging, gescheiden opslag van logs.
Wat security professionals kunnen monitoren
- Tor-gebruik op werkstations kan afwijkend netwerkverkeer veroorzaken.
- Indicators: Tor binaries, verbindingen naar bekende entry nodes, specifieke TLS-handshakes.
- Monitoring moet privacy-respectvol zijn en passen binnen beleid en wetgeving.
Waarschuwingen
- Tor is niet waterdicht; exploits, gebruikersfouten of correlatie-aanvallen kunnen deanonymisatie veroorzaken.
- Illegale content kan juridische verplichtingen triggeren.
- Nationale wetgeving kan het gebruik van Tor reguleren; controleer altijd de lokale regelgeving.
Leer- en trainingsactiviteiten
- Gebruik Tor Browser in een veilige sandbox om verbindingen en netwerkverkeer te analyseren.
- Bestudeer legitieme .onion-mirrors van betrouwbare organisaties.
- Analyseer netwerkpakketten en traffic patterns.
- Simuleer threat-intelligence scenarios en policy-escalaties.
Betrouwbare bronnen
- Tor Project – officiële downloads en documentatie.
- Tor Browser Docs – installatie en security tips.
- EFF Surveillance Self-Defense – praktische gids voor veilig gebruik.
Conclusie
Tor en de Tor Browser bieden sterke privacy- en anonimiteitsopties en zijn nuttig voor onderzoek en security-analyse. Ze brengen echter ook juridische en operationele risico’s met zich mee. Veilig gebruik vereist: autorisatie, geïsoleerde labs, logging, gecontroleerde navigatie naar legitieme .onion-services en aandacht voor ethische en wettelijke kaders.