Het TOR netwerk bestaat uit een groep vrijwillig opererende servers die mensen toe staat om hun privacy en veiligheid op het internet te vergroten. TOR gebruikers gebruiken dit netwerk door verbinding te maken met een aantal virtuele tunnels in plaats van rechtstreeks een verbinding te maken, hiermee worden zowel organisaties als individuen in staat gesteld om informatie te delen over het publieke netwerk zonder afbreuk te doen aan privacy. Wanneer je deze lijn doortrekt zie je dat TOR een effectieve tool is om censuur te omzeilen door haar gebruikers toe te staan om geblokkeerde bestemmingen te bereiken. TOR kan ook door software ontwikkelaars gebruikt worden om nieuwe communicatie gereedschap te maken met vooraf ingebouwde privacy eigenschappen. Individuen kunnen TOR gebruiken om te voorkomen dat websites hun of hun familieleden volgen of om naar nieuws websites te verbinden, instant messaging servises of omdat ze geblokt zijn door hun internet leverancier. TOR’s onion services laat gebruikers websites publiceren en andere diensten leveren zonder dat de locatie van deze sites onthuld hoeven worden. Mensen gebruiken TOR ook om te communiceren over sociaal gevoelige onderwerpen: via chat rooms en web forums voor verkrachting en misbruik overlevers of menen met een ziekte. Journalisten gebruikten TOR om veilig te kunnen communiceren met klokkenluiders en dissidenten. Niet Gouvernementele Organisaties (NGO’s) gebruiken TOR om medewerkers met hun website te kunnen verbinden terwijl ze in het buitenland zijn, zonder dat iedereen in hun omgeving door heeft dat ze voor deze NGO’s werken. Groepen zoals Indymedia raden TOR aan zodat de privacy van haar leden gegarandeerd is en ze online privé en veilig zijn. Groepen van activisten zoals de Electronic Frontier Foundation (EFF) raden TOR aan als een mechanisme om online vrijheid voor burgers te garanderen. Bedrijven gebruiken TOR om op een veilige manier analyses op concurrenten uit te voeren. En om bijvoorbeeld gevoelige inkopen te beschermen tegen afluisteraars. Ze gebruiken het ook om de traditionele VPN’s te vervangen, deze laten toch de precieze hoeveelheid bytes en tijden van de communicatie zien. Op welke locatie hebben werknemers overgewerkt? Op welke locaties hebben werknemers vacaturesites bekeken? Welke onderzoek afdeling maakt contact met de patent advocaat van het bedrijf?
Een tak van de Amerikaanse Marine gebruikte TOR als een bron om informatie in te winnen en een ander team gebruikte het terwijl ze in het Midden Oosten gelegen waren. De politie gebruikte TOR om websites te bezoeken of te onderzoeken zonder IP adressen van de overheid te verlaten in hun eigen logging en voor veiligheid tijdens geheime operaties.
De verscheidenheid aan mensen die TOR gebruiken maakt het zo veilig. TOR verschuilt zich onder de andere gebruikers van het netwerk, dus hoe meer mensen gebruik maken van TOR en hoe meer verscheiden deze groep is, hoe beter je anonimiteit zal worden beschermd.
Waarom we TOR nodig hebben
Door gebruik te maken van TOR wordt je beschermd tegen de gebruikelijke manier van Internet toezicht die we beter kennen als “Internet verkeer analyse”. Internet verkeer analyse kan gebruikt worden om er achter te komen wie met wie praat over het publieke internet netwerk. Doordat andere de bron en bestemming van je internet verkeer weten, kunnen anderen je voorkeuren en interesse achterhalen. Dit kan van invloed zijn op je bankrekening, als bijvoorbeeld een webshop prijs discriminatie toepast gebaseerd op je land en van waar je verbinding zoekt. Het kan zelfs je baan bedreigen en je persoonlijke veiligheid door te onthullen wie je bent en waar je bent. Voorbeeld, als je een reis in het buitenland maakt en je maakt een verbinding met de computers van de organisatie waarvoor je werkt om je e-mail te lezen of te verzenden, dan kan je onbedoeld je nationaliteit en wat voor een werk je doet prijsgeven aan iedereen die het netwerk in de gaten houdt ook al is de verbinding versleuteld.
Hoe werkt internet verkeer analyse? Internet data pakketten bestaan uit twee delen: een data gedeelte en en header die gebruikt wordt om het pakketje op de juiste plek te krijgen. Het data gedeeld is dat wat er wordt verstuurd, bijvoorbeeld een e-mail bericht, een web pagina of een geluid bestand. Ook al is die data versleuteld, dan onthuld data analyse nog een groot deel van wat je doet en mogelijk zelfs van wat je zegt. Dat komt omdat men zich richt op de header, die de bron weer geeft, de bestemming, de grote, tijd en ga zo maar door.
Een basis probleem voor privacy minnende mensen is dat de ontvangende party van de communicatie altijd kan zien wie het heeft verzonden door naar de headers te kijken. Geautoriseerde tussenpersonen zoals Internet toegang verleners kunnen dit ook en soms kunnen ongeautoriseerde tussenpersonen dit ook. Een simpele vorm van internet verkeer analyse zou dan ook kunnen zijn om ergens op het netwerk te gaan zitten tussen de zender en ontvanger en alleen naar de headers te kijken.
Maar er zijn ook nog krachtigere manieren van internet verkeer analyse. Sommige aanvallers spioneren op meerder delen van het internet en gebruikten uitmuntende statistische technieken en achterhalen de communicatie patronen van vele organisaties en individuen. Encryptie helpt niet tegen deze aanvallers, omdat deze alleen de inhoud van het internet verkeer verbergen, maar niet de adressering informatie.
Dit is een vertaling van de tekst op: https://www.torproject.org/about/overview.html