Tor Browser- Wat is het, hoe werkt het en hoe gaat dat met het gebruik van een VPN?

Als u zich afvraagt ​​wat Tor is – en als u hier bent, dan is die kans groot – dan bent u op de juiste plek gekomen. Tor is de afkorting van The Onion Router, en we zullen de betekenis van die naam kort uitleggen. Het eerste wat u moet weten is dat Tor een andere manier is om uw internet-sporen te verbergen, maar is helemaal anders dan een VPN. Ze kunnen samen worden gebruikt, een ander onderwerp dat we aanraken.

Tor werd oorspronkelijk ontwikkeld door de Amerikaanse Marine, met als doel de Amerikaanse overheidscommunicatie te beschermen tijdens intelligentieoperaties. Het is nu een non-profit organisatie met als doel online privacy tools te onderzoeken en ontwikkelen. Kortom, het Tor-netwerk verbergt uw identiteit door uw internetverkeer over verschillende Tor-servers te verplaatsen, die eigenlijk andere computers zijn.

 

Tor is een gateway naar het Deep Web, of Dark Web, dat eigenlijk de grootste meerderheid van het internet omvat. Het populaire analogie om te beschrijven wat door standaard zoekmachines doorzoekbaar is in vergelijking met wat in het diepe web is, is dat van de top van een ijsberg; Het gedeelte van de ijsberg onder het oppervlak is de diepe baan. Dit kunnen websites zijn die per ongeluk niet hebben geregistreerd bij een van de zoekmachines, of die die opzettelijk niet voor een of andere reden, zoals bij Silk Road, de online markt voor drugshandel die een aantal jaren geleden waren gesloten, die niet via normale browsers zoals google kon worden geopend.

 

Tor is ook erg populair bij journalisten, evenals activisten die leven of werken in landen met internetbeperkingen. Tor maakt een manier om deze censuur te maken. Het is ook goed voor klokkenluiders zoals Edward Snowden, die informatie via Tor vrijgegeven.

 

 

Hoe werkt Tor?

Om Tor te gebruiken, moet u de Tor Browser downloaden en installeren, die u kan gebruiken in plaats van Chrome, Firefox of welke browser u normaal gesproken gebruikt. Alles wat u doet op deze browser is dan veilig voor de gierige ogen van de overheid, hackers, Google Ads en andere adverteerders. Uw gegevens worden gebundeld in versleutelde pakketten voordat het het Tor-netwerk binnentreedt. Daarna haalt Tor een deel van de koptekst van deze pakket uit, die informatie bevat zoals de bron, grootte, bestemming en timing, die allemaal kunnen worden gebruikt om dingen over de afzender te leren. Vervolgens codeert Tor de overige informatie, die een normale internetverbinding niet kan doen. Tenslotte worden de versleutelde gegevens willekeurig door middel van veel van de servers (genaamd relais) gestuurd, die elk decrypten en vervolgens opnieuw encrypten, net genoeg van de gegevens om te weten waar het vandaan komt en waar het vandaan komt. De geëncrypteerde adreslagen die worden gebruikt voor het anonymiseren van datapakketten die via het Tor-netwerk worden verzonden, zijn als een ui, vandaar de naam. De onderstaande afbeelding is een goede (zij het heel vereenvoudigde en Engelstalige) uitleg over hoe Tor werkt.

 

Wat zijn de nadelen?

Het grootste, en meest direct opvallende nadeel van Tor, is de prestatie. Het feit dat de data door veel relais gaat, maakt het erg traag, vooral als het gaat om audio en video. Het is ook belangrijk om te weten dat met Tor u zich niet 100% onkwetsbaar maakt. In feite zijn velen over Tor van mening dat ze redelijk makkelijk hackbaar zijn, omdat exitknooppunten (het laatste relais voordat uw informatie de bestemming bereikt) uw verkeer kan zien als de site die u gebruikt, geen SSL gebruikt (zoek HTTPS in plaats van alleen HTTP). Bovendien kunnen overheidsinstellingen zien of u Tor gebruikt, dus zelfs als ze niet kunnen zien wat u doet, is het een rode vlag voor hen.

 

Gebruik TOR met VPN

Tor en TVP kunnen in combinatie met elkaar worden gebruikt, hoewel de relatie een beetje complex is: U kunt Tor-through-VPN of VPN-through-Tor doen, en er is een groot verschil tussen de twee configuraties. We zullen niet per woord in detail doorgaan maar zullen enkele verschillen uitleggen. Voordat we dit wel doen, moet u weten dat, ongeacht de instelling hiervoor, het uw prestatie aanzienlijk zal verminderen, aangezien zowel Tor als VPN de internetsnelheid vertragen, en het combineren van de twee maakt dit effect duidelijker.

Met Tor-through-VPN, is de relatie uw computer > VPN > Tor > internet. Het eerste voordeel hiervan is dat uw internetprovider niet weet dat u Tor gebruikt, hoewel het nog steeds kan weten dat u een VPN gebruikt. Daarnaast ziet het Tor-toegangsknooppunt uw IP-adres niet, dat is een goede toegevoegde laag van beveiliging. Deze configuratie is dat uw VPN uw echte IP-adres kent, en u heeft geen bescherming tegen kwaadaardige Tor-exit nodes (de niet-SSL-websites die we hierboven hebben genoemd). Sommige VPN providers (zoals NordVPN, Privatoria en TorVPN bieden Tor- Door-VPN configuraties. Dit is goed, maar nergens zo veilig als het gebruik van de Tor-browser, waar Tor-encryptie eind-tot-eind wordt uitgevoerd.

Met VPN-through-Tor, is de relatie uw computer > VPN > Tor > VPN > internet. Deze configuratie, hoewel veiliger, vereist dat u uw VPN configureert om met TOR te kunnen werken, en er zijn slechts 2 diensten waarvan wij dat weten, AirVPN en BolehVPN De voordelen voor deze setup zijn talrijk. Ten eerste: de VPN provider kan uw echte IP-adres niet weten, maar ziet het IP van het Tor-uitgangsknooppunt. Als u zo ver gaat, betaalt u met Bitcoin via de Tor-browser, wat betekent dat de VPN-provider u echt niet kan identificeren, zelfs als het logboeken bevat. Het volgende voordeel is bescherming tegen kwaadaardige Tor exit nodes, doordat uw gegevens door het VPN worden gecodeerd. Dit heeft ook het toegevoegde effect van omzeilen van een aantal blokken op Tor exit knooppunten (censuur) die bestaan ​​met de Tor-through-VPN setup.

Hoe Tor te gebruiken

Het eerste wat u moet doen om Tor te gebruiken, is om de Tor-browser te downloaden, die eigenlijk een gewijzigde versie van Firefox is. Van hieruit kunt u de voorzorgsmaatregelen nemen om de pakket handtekening te verifiëren – dit zorgt ervoor dat iedereen met een tegenstander die hen misschien een kwaadaardige versie kan proberen, de juiste versie heeft.

De volgende stap is om de Tor-browser te installeren. Het installeert niet als een normaal programma doordat het automatisch uw desktop als bestemming gebruikt. Dit komt doordat Tor onafhankelijke software is die niet integreert in Windows zoals gebruikelijke programma’s, waardoor u de browser overal kunt uitvoeren, zoals een USB-drive. Als u de installatieplaats wilt wijzigen, klikt u op Bladeren en selecteert u daar. Van hieruit is het installatieproces net als elke andere.

Nadat de browser is geïnstalleerd, wordt een map genaamd Tor Browser aangemaakt waar uw installatiebestemming is ingesteld. Daarbinnen ziet u Start Tor Browser. Klik erop en u krijgt de mogelijkheid om direct met het Tor Network te verbinden of om proxy instellingen eerst te configureren. Voor de meesten volstaat de directe verbinding optie. Als u de methode Vpn-through-Tor gebruikt of een proxy gebruikt, of als u via een netwerk werkt dat wordt gecensureerd of gecontroleerd, moet u handmatig configureren met de tweede optie.

Zodra u in de Tor Browser bent, zorg ervoor dat u correct is aangesloten door naar een IP-adrescontrole te gaan zoals whatsmyip.org. Als het niet uw oorspronkelijke IP is, bent u goed aangesloten!

Zodra u binnen bent, zijn er enkele tips die wij u voorstellen om te volgen:

  • Ga niet naar websites die alleen HTTP zijn, maar alleen sites die HTTPS. Tor is slechts een verkeersrouter en encrypteert al het verkeer binnen het Tor-netwerk. Het versleutelt echter niet verkeer buiten het Tor-netwerk, waardoor u kwetsbaar bent zodra uw verkeer de uitgangsknooppunten bereikt, aangezien het daar ongecodeerd is. Daarom moet u altijd end-to-end-encryptie zoals SSL of TLS gebruiken, evenals sites gebruiken die HTTPS gebruiken. Het is ook verstandig te overwegen om de HTTPS Everywhere plugin te gebruiken.
  • Gebruik geen P2P-verkeer in Tor. Tor is niet gebouwd voor peer-to-peer file sharing en zal waarschijnlijk geblokkeerd worden door vele exit knooppunten. Het gebruik van P2P-verkeer op Tor vertraagt ​​het browsen van andere gebruikers en is een bedreiging voor uw online anonimiteit als BitTorrent-klanten uw IP-adres verzenden naar de BitTorrent trackers en andere collega’s.
  • Verwijder cookies altijd. U kunt een add-on gebruiken, zoals Self-Destructing Cookies om cookies automatisch te verwijderen.
  • Gebruik geen echte e-mail. Als u een e-mail stuurt, en u gebruikt uw echte e-mail terwijl u Tor gebruikt, is dat zoals ‘naar een gemaskerdfeest gaan, maar met uw naamlabel op uw kostuum.’
  • Gebruik geen Google– Google is berucht om informatie te verzamelen over de browse gewoontes en de zoekgegevens van de gebruikers om de advertentie-inkomsten te vergroten. In plaats daarvan, gebruik zoekmachines zoals DuckDuckGo.

Tot slot over Tor

Persoonlijke privacy is steeds meer in het geding omdat de overheid, hackers en zelfs onze geliefde Google meer geavanceerde manieren hebben gekregen om ons te hakken en te volgen. Tor, zelfs met zijn bekende gebreken en kwetsbaarheden, is een uitstekende stap om anoniem te zijn op het internet. Het is echter maar een stukje van de puzzel, en andere voorzorgsmaatregelen moeten genomen worden als u uzelf echt wilt beschermen. U moet goed beslissen hoe u uzelf op het internet begeeft.

Als u zich echt wilt beschermen, overweeg dan één van de onderstaande VPN’s in combinatie met de Tor-browser.

Was dit nuttig? Deel het!
Deel op Facebook
0
Tweet dit
0
Deel als u denkt dat Google niet genoeg over u weet
0