Dit is de beste en gebruiksvriendelijkste oplossing om online anoniem te blijven

Dit artikel verscheen eerder bij decorrespondent.nl De browser Tor heeft één doel: anonimiteit online. en niemand weet dat jij probeert je My Little Ponyverzameling compleet te maken of een andere hobby beoefent die je liever voor jezelf houdt.

Tor wordt ook gebruikt door journalisten, die bijvoorbeeld een artikel over een bedrijf schrijven maar niet willen prijsgeven dat ze de website van het bedrijf bezoeken. Of door wetenschappers die onderzoek doen naar zaken die als crimineel ervaren kunnen worden (kindermisbruik, drugshandel of extremistische fora). Maar het is ook een prima middel voor iedereen die meent dat wat zij of hij online bekijkt, niemand iets aangaat.

Tor kan ook andersom werken. Dan weet een bezoeker van een website niet waar de site zich bevindt, wie erachter zit en welke server wordt gebruikt. Fora, chatrooms en bijvoorbeeld klokkenluidersplatform Publeaks.nl gebruiken dit om te voorkomen dat ze offline worden gehaald. In dit artikel beperk ik me tot het gebruik van Tor om het world wide web op te gaan zonder gevonden en gevolgd te kunnen worden.

Hoe werkt het?

Afgelopen week surfde ik zo veel mogelijk via Tor. Om dit te doen gebruikte ik de Tor Browser Bundle. Een browser is het programma om webpagina’s mee te bekijken. Dit artikel bekijk je hoogstwaarschijnlijk in Chrome, Firefox, Internet Explorer of Safari. Dat is een aangepaste versie van de Firefoxbrowser. Voor elk besturingssysteem is er een versie; zelfs op Android en op iOS kun je Tor gebruiken.

Na het downloaden kun je Tor installeren zoals je dat doet met andere programma’s. Zodra je de Torbrowser opstart wordt er automatisch verbinding met het Tornetwerk gemaakt. Alles wat je vanaf dat moment in deze speciale browser doet, is anoniem.

Maar let op: dat geldt dus niet voor de Skypegesprekken, e-mails die je verstuurt vanuit Outlook of de chat die je voert via MSN. Deze vinden allemaal buiten de Torbrowser plaats en zijn nog steeds niet anoniem.  Dat kan wel, maar daarvoor hebben we Tails nodig, een project dat we een andere keer zullen bespreken in Red ‘t Web.

Als je met Tor over het web surft, merk je weinig verschil met een gewone browser. Wat het systeem echter niet doet: je surfgeschiedenis, wachtwoorden van websites en andere data van websites opslaan. Dat is veiliger, maar betekent wel dat je die zaken nu zelf moet onthouden.

Afgelopen week moest ik twee tot drie keer per dag terug naar de browser die ik normaal gebruik. Het gaat dan meestal om sites die gebruikmaken van Flash (de filmpjes op Speld.nl of de plattegronden op Funda.nl), of een enkele site die bezoekers van het Tornetwerk niet toelaat.

Een ander opvallend nadeel is de snelheid. Tor is een stuk langzamer dan je normale browser. Om ervoor te zorgen dat jouw verkeer niet tot jou te herleiden is, stuurt Tor het via drie ‘relays.’ Dit zijn drie willekeurige computers ergens op de wereld die onderdeel uitmaken van het Tornetwerk. Zij zorgen ervoor dat je surfgedrag nooit tegelijk inhoudelijk zichtbaar én tot jou herleidbaar is.

Dit systeem zit erachter

Hoe werkt dat precies? Stel, je wilt https://decorrespondent.nl bezoeken via Tor. Nadat je het adres in de menubalk hebt ingetypt en op enter hebt gedrukt, pakt de Torbrowser je verzoek drie keer in. Je kunt je dit voorstellen als een postkaart in een envelop in een doos in een postzak. De postzak wordt verstuurd naar het eerste punt: een willekeurige andere computer in het Tornetwerk.

Deze eerste willekeurige computer, ook wel de Guard genoemd, ziet aan de postzak dat het verzoek van jouw computer kwam, maar niet wat er op de kaart staat en wat dus de uiteindelijke bestemming is. De Guard verwijdert de postzak en stuurt de doos vervolgens verder naar een tweede punt.

Deze zogenoemde Middle relay weet niet waar het verzoek oorspronkelijk vandaan kwam, niet waar het uiteindelijk naartoe moet én niet wat het verzoek is. Wat deze tweede willekeurige computer wél kan: de doos uitpakken en de envelop doorsturen naar een derde punt: de Exit relay.

De Exit relay opent de envelop en ziet op de postkaart dat deze naar https://decorrespondent.nl moet. Vanaf hier is je verzoek niet langer versleuteld, het verlaat het Tornetwerk. De webserver van https://decorrespondent.nl ziet enkel een verzoek binnenkomen vanaf het IP-adres van die Exit relay. De Correspondent heeft nu geen idee waar de postzak en de doos vandaan kwamen. Zo ben je noch te volgen, noch te analyseren.

De webserver stuurt dan het opgevraagde document terug naar de Exit relay. Deze stopt ’m in een digitale envelop, stuurt de pagina door naar de Middle relay, die ’m weer in een doos doet en het pakketje naar de Guard stuurt. De Guard stopt het in een postzak en geeft het geheel aan je terug. Pas daar, op je eigen computer wordt alles weer uitgepakt en kun je de webpagina lezen.

Nu begrijp je ook gelijk waarom Tor langzamer is dan een normale browser.

Het grote nadeel

De anonimiteit die Tor garandeert, is ook de reden dat het vaak voor minder frisse zaken wordt gebruikt. Tor komt meestal in het nieuws door berichten over kindermisbruik, wapen- en drugshandel en zelfs terrorisme. Zo loopt momenteel in de VS een rechtszaak tegen Ross Ulbricht, de vermeende eigenaar van Silk Road. Dit was een website die alleen via Tor te bereiken was en waar drugs, wapens en gestolen waar konden worden gekocht. Deze site is door de FBI uit de lucht gehaald. Door de aard van het netwerk is niet vast te stellen of Tor voornamelijk voor dat soort zaken wordt gebruikt, of voor prima te verdedigen doelen als persoonlijke privacy.

De anonimiteit die Tor garandeert, is ook de reden dat het vaak voor minder frisse zaken wordt gebruikt

De Britse wetenschapper Gareth Owen analyseerde daarom een deel van het Tornetwerk door zelf veel relays aan te maken en het verkeer via deze punten te analyseren. Zo ving hij van tijd tot tijd verzoeken op van gebruikers voor websites met illegale content. Veruit het grootste deel bleek bestemd voor sites met materiaal van kindermisbruik. Owen kon niet zeggen wie het verzoek deed en welk percentage dit was van het totale Torverkeer. Daarnaast merkt Owen op dat het best zou kunnen dat een groot deel van dit verkeer gegenereerd wordt door opsporingsdiensten of hackers die de sites proberen plat te leggen.

De makers van Tor zeggen hier niets aan te willen en kunnen doen. Immers, als zij de mogelijkheid zouden hebben om illegale websites te censureren, dan zouden ze dat ook bij legale websites kunnen doen. En dat zou de organisatie kwetsbaar maken voor druk van overheden om onwelgevallige informatie onvindbaar te maken of de lezers van die informatie te profileren; zoals bij het normale web gebeurt.

Made (and hated) in the USA

Tor herbergt meer van die complexe tegenstellingen. Het project is ooit begonnen vanuit de US Navy en is nog altijd financieel afhankelijk van de Amerikaanse overheid. Maar diezelfde overheid probeert, via de National Security Agency (NSA), Tor uit alle macht te breken.

De Amerikaanse overheid heeft er enerzijds veel belang bij dat zoveel mogelijk mensen gebruikmaken van Tor. Als Amerikaanse ambtenaren de enige gebruikers zouden zijn, zouden ze veel meer opvallen en makkelijker te volgen zijn door andere landen. Anderzijds proberen de VS het aantal gebruikers van Tor uit alle macht te controleren. Begin juli 2014 kwam aan het licht dat slechts het zoeken op Tor, of het lezen van een artikel over Tor op bijvoorbeeld de website van Boing Boing, reden genoeg is voor de NSA om je IP-adres op te slaan en je in de gaten te houden.

In een van de door Edward Snowden gelekte documenten windt de dienst er geen doekjes om: ‘Tor Stinks!’ staat er te lezen. In een ander document wordt Tor de ‘koning van anoniem en snel internet’ genoemd en stelt de NSA dat er voorlopig nog geen andere partijen zelfs maar in de buurt van de troon komen. Eén ding is zeker: met zulke ‘aanbevelingen’ weet je dat je een krachtig middel in handen hebt om je anonimiteit op internet te waarborgen.

Tor zegt intussen blij te zijn met alle aandacht en kritiek. Het zorgt ervoor dat fouten ontdekt en gerepareerd worden. Samen met het riante budget voor toekomstige ontwikkeling en een gebruiksvriendelijke interface is Tor zeker een van die programma’s die een grote bijdrage zal leveren aan het redden van het web.

Vergeet Skype of WhatsApp, met Off-the-Record kun je echt veilig en anoniem chatten

Dit artikel verscheen eerder bij decorrespondent.nlOff-the-Record (OTR) is een versleutelingsprotocol. Het beschermt tegen afluisteren op een manier die met commerciële apps als Skype, WhatsApp en MSN niet mogelijk is. Het is de combinatie van drie functies die andere chat-apps ontberen die dit protocol zo sterk maakt.

  1. OTR versleutelt je berichten van begin tot eind, niemand op de lijn kan meelezen.
  2. OTR laat je je gesprekspartner authenticeren, zodat je zeker weet dat je tegen de juiste persoon praat.
  3. En OTR voorziet in Perfect Forward Secrecy (PFS). Vooral die laatste feature maakt OTR erg krachtig. Hij zorgt ervoor dat elke chatsessie versleuteld wordt met een eenmalige en tijdelijke sleutel. Mocht je laptop onverhoopt gestolen worden, dan zijn voorgaande en toekomstige chatsessies daardoor niet te ontcijferen.

OTR is al tijden een favoriet in de wereld van cryptografie. Maar sinds journalisten Jacob Appelbaum en Laura Poitras tijdens het hackerscongres 31C3  in Hamburg documenten presenteerden waaruit bleek dat OTR niet te kraken is, weten we dat het écht een heel veilige methode van communiceren is. De NSA kenmerkt Facebookchat en Skype als ‘simpel’ om te kraken, terwijl OTR te boek staat als ‘zeer problematisch.’ In dit artikel bespreek ik de voor- en nadelen van het protocol, en hoe je er zelf mee aan de slag kunt gaan om de communicatie met je geliefden te beveiligen.

It takes two to crypto

OTR kan in vele verschillende programma’s worden gebruikt, met je bestaande account bij een dienst als AOL, MSN, Google Talk, Yahoo en zelfs met ICQ. Het werkt op je laptop, je smartphone en op je tablet. OTR wordt een netwerk agnostisch protocol genoemd. Dat betekent dat het onafhankelijk is van het programma en het netwerk waarop het gebruikt wordt. Met voldoende rust en aandacht zou je OTR ook voor postduiven of rooksignalen kunnen gebruiken. Van de verschillende vormen van encryptie die er voor gebruikers zijn is OTR een van de makkelijkste om te leren.

Maar veilig chatten doe je niet alleen. Dus dit is het moment om je huisgenoot, kleindochter of overbuurman erbij te halen en samen even te gaan zitten om jullie eerste, écht veilige, digitale chatkanaal op te zetten. Zoals met veel encryptietools geldt ook hier: je moet er wel even voor gaan zitten. OTR is makkelijk, maar het gaat niet vanzelf.

Om OTR te gebruiken moeten jullie beiden een chatprogramma installeren op je computer of smartphone. Als je een Windowscomputer hebt of Linux gebruikt, dan kun je het chatprogramma Pidgin downloaden. Voor de Mac is Adium het beste programma. Op de telefoon of tablet is ChatSecure van The Guardian Project de beste keuze. Al deze programma’s zijn gratis en open source. Het maakt bovendien niet uit of je allebei een ander programma kiest.

Al deze apps worden door kleine teams gebouwd en onderhouden, en kunnen wat ruw aanvoelen, dat wil zeggen minder gebruikersvriendelijk dan je van commerciële programma’s gewend bent, maar ze worden allemaal actief onderhouden en er is veel documentatie online te vinden als je een vraag hebt.

Adium en ChatSecure komen met OTR ingebouwd, voor Pidgin moet je een extra plugin installeren. Net zoals moderne browsers als Chrome en Firefox staat Pidgin je automatisch toe de functionaliteit van het programma uit te breiden met plugins. De plugin die je nodig hebt voor OTR in Pidgin kun je downloaden via de Cypherpunkswebsite.

Voor het gemak gaan we ervan uit dat je een MSN-account hebt dat je kunt gebruiken. Als je met dit account inlogt via Adium, Pidgin of ChatSecure kun je voortaan direct vanuit deze app met al je MSN-vrienden chatten. Maar versleuteld chatten kan alleen met die vrienden die, net als jij, een chatprogramma gebruiken dat OTR ondersteunt. Als je aan de slag wilt met OTR, maar je vrienden gebruiken het nog niet, stuur ze dan vooral een link naar dit artikel (en anders ook).

Going dark

Als de andere kant van de lijn ook klaar is voor een versleutelde chat kunnen we nu beginnen met het activeren van OTR. In elk programma is het net even anders, maar versleuteling wordt vaak, toepasselijkerwijs, gesymboliseerd met een slotje. Zoek het slotje en klik erop.

De eerste keer dat je dit doet worden je key en unieke fingerprint gegenereerd. De key is bedoeld om je berichten mee te versleutelen, en verandert als gezegd met elke sessie. Je fingerprint blijft dezelfde; deze functie kunnen je contacten gebruiken om te verifiëren dat jij echt jij bent.

Zelf heb ik mijn fingerprint Mijn fingerprint is F25DB6FA D7925156 876F8818 9DA99CF3 CB807EE3. Deze is uniek voor mij. Als je met mij zou chatten, kun je deze reeks getallen vergelijken met wat in je app staat. Als het overeenkomt, weet je zeker dat ik het ben. op m’n visitekaartje geprint zodat iemand die met mij wil chatten zelf kan controleren of ze de juiste Douwe Schmidt te pakken hebben (en niet mijn evil tweelingbroer). Als beide partijen de fingerprint gecontroleerd hebben, kun je veilig chatten.

OTR wordt actief ontwikkeld door een groep vrijwilligers. Zij werken momenteel aan een nieuwe versie van OTR waarmee ook groepen veilig met elkaar kunnen chatten. Daarnaast werken ze nog aan een manier om elkaar berichten te versturen als de ontvanger offline is, zoals bij WhatsApp bijvoorbeeld kan.

En deze twee functies zijn meteen ook inderdaad precies wat er nu nog aan mist. Pas als deze functionaliteit aan OTR is toegevoegd zal het in het dagelijks gebruik een alternatief voor bijvoorbeeld WhatsApp kunnen zijn.

Maar voorlopig is het al een heel goed gevoel dat nu, ondanks dat je via MSN chat en je data dus via de servers van Microsoft worden verstuurd, je berichten nooit door hen, de overheid en zelfs niet door de NSA te lezen zullen zijn.