Surfen in de schaduwen

 

Beeld: Flickr CC BY-SA 2.0 / Daniel Rehn

Beeld: Flickr CC BY-SA 2.0 / Daniel Rehn

Doe je iets op internet, dan ben je traceerbaar. Maar niet als je gebruikt maakt van Tor. Dit schaduwnetwerk laat gebruikers anoniem met elkaar communiceren. Handig voor dissidenten, maar op het darknet stikt het ook van de kinderporno, drugsdealers en hackers.

‘Je kunt hier alles doen wat je normaal op internet ook kunt. Het enige verschil is dat je compleet anoniem bent.’ In het begin is simonsays nog wat terughoudend. Maar nadat we wat berichtjes op en neer gestuurd hebben, vertelt hij me graag alles over Tor. ‘Het is eigenlijk een darknet, een schaduwnetwerk op internet. Het principe werkt hetzelfde, alleen ben je op Tor anoniem en kan niemand zien naar wie jij berichten stuurt. En dat kan heel erg handig zijn. Als je bijvoorbeeld in een land woont waar de regering het internetverkeer in de gaten houdt. Tor geeft je de complete vrijheid.’

Per toeval raak ik met simonsays in contact via TorPM, een dienst op het Tor-netwerk waarmee gebruikers elkaar persoonlijke berichten kunnen sturen. Lukraak vraag ik er enkele gebruikers naar hun ervaringen. simonsays is een van de weinigen die reageert. Zijn echte naam wil hij niet geven. Dat zou het hele idee van anonimiteit ondermijnen. Naar eigen zeggen is simonsays hacker. ‘Ik hang rond op forums waar wordt gesproken over manieren waarop je mailadressen kraakt en websites platlegt. Daar geef ik advies, maar ik leer er ook heel veel van andere gebruikers. In sommige gevallen hack ik tegen betaling. Mensen sturen mij Bitcoins (digitaal geld) en een mailadres of de naam van een site die ik moet aanvallen. Zo verdien ik een aardig zakcentje bij.’

Anoniem online?
De techniek achter Tor (The Onion Router) is niet nieuw. Al in 1995 werd hij ontwikkeld door de Amerikaanse marine. In eerste plaats vooral om te voorkomen dat andere overheden het berichtenverkeer van de marine zouden kunnen afluisteren. ‘Je zou Tor het beste kunnen omschrijven als een laag die je over het internet legt’, weet Koen Martens. Hij is programmeur, hacker en woordvoerder van de verenigde Nederlandse hackbewegingen. ‘In plaats van dat je direct met een website communiceert, neem je een omweg. En door die omweg ben je bijna niet te traceren. Iets dat bij een gewone internet wel het geval is.’

De internetverbinding waarmee je thuis googelt of filmpjes bekijkt op YouTube heeft een nummer. Een soort digitaal adres. Dat noemen we het IP-adres. Ook websites hebben zo’n IP-adres. Al die adressen staan opgeslagen in een grote database. Wanneer we een url intikken in een browser, vraagt de browser het IP-adres van de website op bij die database en stuurt hij ons na een reactie door naar de website in kwestie. Je computer communiceert dankzij het IP-adres direct met de server waar de website op staat. Alsof je een penvriendin hebt. Of alsof je een brood bij de bakker koopt en hem een paar seconden later in je handen gedrukt krijgt. Jij weet wie de bakker is, want hij staat voor je. En de bakker kan ook jou zien.

Wie surft via Tor voegt wat stappen toe en maakt een omweg. Gebruik je Tor, dan communiceert je browser niet rechtstreeks met een server, maar via een netwerk van andere computers. ‘Je kunt dat het beste vergelijken met hoe je vroeger een briefje doorgaf in de klas. Jij geeft het briefje aan je buurman en die geeft het weer door’, legt Martens uit. Bij Tor gaat dat ook zo. Alleen gaat je bericht de hele wereld over. Van Nederland naar Canada en van daaruit naar Rusland en via Zweden naar een ontvanger in China.

Anders dan bij het doorgeven van briefjes op school, zijn berichten die je via Tor verstuurt meerdere keren versleuteld. Iedere computer die je bericht in handen krijgt lost een stukje van de versleuteling op en stuurt het bericht daarna weer door naar een volgende computer. Die ziet wel van welke computer hij het bericht heeft gekregen, maar kan dankzij de versleuteling niet zien welke computer het daarvoor in handen heeft gehad. De route die een bericht aflegt is vooraf bepaald door de software waarmee je verbinding maakt met Tor. Een gemiddeld bericht dat via Tor verstuurd wordt, maak zo wel vijftien tussenstappen voordat het bij zijn bestemming is. Martens: ‘Het is niet zo dat niemand de berichten die je verstuurt kan onderscheppen. Dat kan wel gewoon. Maar ook wanneer een bericht onderschept wordt, kunnen ze in principe niet zien wie het bericht oorspronkelijk verstuurd heeft.’

Anoniem uit bescherming
Wie toegang wil krijgen tot Tor moet daarvoor speciale software gebruiken. Het gratis softwarepakket Vidalia bijvoorbeeld. Dat is te downloaden van torproject.org. Bij het openen maakt de software direct verbinding met het netwerk en krijg je een normale browser voorgeschoteld. Vidalia kiest automatisch de route die je internetverkeer gaat afleggen en past die route iedere paar minuten aan, zodat de weg die je internetverkeer aflegt onvoorspelbaar wordt.

De meeste mensen die Tor gebruiken, doen dat volgens Martens met een reden. Zomaar surfen op Tor omdat het kan is zonde van je tijd, aangezien het darknet een stuk trager is dan het gewone internet. De redenen lopen flink uiteen. Maar doorgaans wil een Tor-gebruiker niet getraceerd kunnen worden. Zoals grote groepen Egyptenaren die in januari 2011 en masse het schaduwnetwerk gebruiken om in contact te blijven met de buitenwereld nadat de Egyptische regering bijna alle internetaanbieders uit de lucht haalde. En twee jaar daarvoor waren het de Iraniërs die tijdens demonstraties in dat land massaal Tor gingen gebruiken. De Iraanse activiteit ging tijdens de demonstraties in juni 2009 omhoog met maar liefst 600 procent.

Maar niet alleen burgers van landen met een twijfelachtig regime maken gebruik van Tor. Ook voor journalisten en ‘lekkers’ is het netwerk een ideale plek. En voor hackers en andere digitale criminelen natuurlijk. Dat merk ik wanneer ik na wat speurwerk toegang krijg tot The Hidden Wiki. Deze verborgen website is alleen via Tor te bekijken en bevat links naar allerlei andere verborgen websites op het web: de zogenaamde hidden services. Tor staat vol met dergelijke websites. De url bestaat niet uit normale woorden, maar uit een compleet willekeurige reeks tekens. En het adres eindigt niet met .com of .nl, maar met .onion.

Hidden services kunnen alleen via Tor benaderd worden. Maar net als normale websites staan ook deze verborgen webpagina’s ergens opgeslagen. Op een webserver bijvoorbeeld. Of bij iemand thuis op de computer. Maar net als de surfende bezoekers, zijn ook de websites bijna niet traceerbaar. ‘Wanneer je een .onion-site wil bezoeken, geeft je computer een seintje aan het Tor netwerk. Hij roept als het ware: ik wil hier naartoe, wie weet de weg? Daar reageren de computers in het netwerk op. Ze roepen terug: je moet deze kant op, kom maar bij mij. En vanaf de volgende wachtplek roept je computer nog een keer’, legt hacker Martens uit. ‘Net zo lang totdat jij bij je bestemming bent.’

Van hackers tot huurmoordenaars
Het vinden van websites op het darknet is lastig. Google indexeert ze namelijk niet. Dus is The Hidden Wiki een bijna onmisbare beginpagina. De wiki verwijst me door naar allerlei hidden services, zoals anonieme berichtendiensten en mailprogramma’s. Handig wanneer ik berichten wil versturen, maar wanneer ik niet wil dat mensen weten dat het bericht van mij afkomt. Maar The Hidden Wiki sluist ons ook zonder problemen door naar hidden services waar gehandeld wordt in creditcards, drugs, kinderporno, vervalste identiteitsbewijzen, wapens en skim-apparaten. Op weer andere Tor-websites bieden gebruikers hun diensten aan. Voor een bepaald bedrag aan Bitcoins kunnen we een willekeurige website lam laten leggen. Of zelfs een huurmoordenaar inschakelen.

De makers van dergelijke websites blijven het liefst anoniem. En Tor helpt ze daarbij. Maar verborgen betekent niet per definitie onvindbaar. Dat bewees de KLPD in augustus 2011, toen het Team High Tech Crime twaalf diep verborgen websites met kinderporno wist te traceren. Met toestemming van de rechtbank Rotterdam hackte de rechercheurs de deels in Amerika gerunde sites en verwijderden de gegevens. Maar wel pas nadat beeldmateriaal, gebruikerslijsten en chats met privé-gegevens werden overhandigd aan de Amerikaanse FBI.

Over de manier waarop het Team High Tech Crime te werk ging bij het hacken van de Tor-websites, worden door zowel het KLPD als het OM geen uitspraken gedaan. Dit om eventuele toekomstige onderzoeken niet in gevaar te brengen. ‘Het opsporen en kraken van zulke websites is vrij technisch’, weet Joost Bijl van Fox-IT. Ten tijde van het onderzoek gaven werknemers van het Delftse securitybedrijf de digitale recherche voorlichting. Vooral over mogelijke manieren waarop de Tor-websites gelokaliseerd en gehackt kunnen worden. Bijl: ‘Iedere website draait op een server. En op iedere server draait software. Als er in die software een foutje zit, dan kun je daar misbruik van maken. Wie technisch goed genoeg onderlegd is kan dan in principe het IP-adres van de server achterhalen en dan weet je waar de server staat.’

Of het in het geval van de kinderporno-websites ook echt zo gegaan is, is ook bij Fox-IT niet bekend. Volgens Bijl is er alleen advies gegeven. ‘Vaak is het ook bij een hack zo dat de menselijke factor heel belangrijk is. Wanneer je iemand kan verleiden een stukje software te installeren waarin je zelf een achterdeur hebt gebouwd, krijg je ook toegang tot iemands computer.’

Hoewel surfen op Tor in principe anoniem is, kunnen ook gebruikers getraceerd worden wanneer ze zelf fouten maken. ‘Als je in mailtjes die je via Tor verstuurt gewoon je privé-gegevens zet, ben je nog gewoon te traceren. Want ook bij Tor kunnen gegevens gewoon onderschept worden. Je gegevens worden niet beveiligd. Tor maskeert alleen de afzender.’ Ook hacker simonsays weet dat hij in potentie gevaar loopt. ‘Je hebt je anonimiteit zelf in de hand. Ik let zelf goed op. Mij krijgen ze niet te pakken.’

Dit artikel verscheen eerder in