De illusie van anonimiteit: Hoe timinganalyses criminelen op Tor ontmaskeren

Gepubliceerd op 21 september 2024 om 13:10

De kracht en valkuilen van anonimiteit

Het Tor-netwerk, kort voor The Onion Router, wordt vaak gezien als een van de krachtigste middelen voor anoniem surfen op het internet. Door je internetverkeer te versleutelen en via een reeks willekeurige servers, de zogenaamde Tor-nodes, te sturen, kunnen gebruikers hun online activiteiten verbergen voor nieuwsgierige ogen. Dit maakt het netwerk populair bij activisten, journalisten en klokkenluiders, vooral in landen waar censuur heerst. Ook criminele activiteiten zoals de handel in illegale goederen of diensten op het darkweb zijn echter een onmiskenbaar gevolg van deze anonimiteit.

Tor biedt toegang tot wat bekend staat als de darkweb, een afgesloten deel van het internet waar gebruikers speciale tools zoals de Tor-browser nodig hebben om toegang te krijgen. Dit maakt het een aantrekkelijke plek voor mensen die willen opereren buiten het zicht van wetshandhavers, onder het valse idee dat ze volledig ongrijpbaar zijn. De afgelopen jaren is echter duidelijk geworden dat dit niet altijd het geval is. Een recente doorbraak laat zien dat zelfs op Tor anonimiteit geen garantie is.

De recente doorbraak: Timinganalyses op Tor

In een baanbrekend onderzoek van de Duitse federale recherche (BKA) werd een nieuw wapen gebruikt om Tor-gebruikers te identificeren: timinganalyse. Dit is een techniek waarbij de timing van gegevensverkeer nauwkeurig wordt gemeten om een verbinding terug te leiden naar de gebruiker, ondanks de sterke encryptie van Tor. Het doelwit van deze analyse was Andreas G., de beheerder van het inmiddels offline gehaalde pedocriminele platform Boystown.

De Boystown-zaak toont aan hoe de Duitse autoriteiten, door jarenlange surveillance van bepaalde Tor-nodes, erin slaagden Andreas G. te identificeren. De doorbraak kwam toen de BKA een patroon ontdekte in de gegevenspakketten die door de Tor-nodes stroomden. Hoewel deze pakketten normaal gesproken meerdere malen worden versleuteld, wist men door de timinganalyse te achterhalen welke gebruiker zich achter de verbinding verschool.

Dit succes, bereikt door een combinatie van timinggegevens en samenwerking met de telecomprovider Telefónica, leidde uiteindelijk tot de arrestatie van Andreas G. in 2022. Deze zaak laat zien dat zelfs op het darkweb gebruikers niet ongrijpbaar zijn voor de politie, en dat anonimiteit, hoewel krachtig, niet onfeilbaar is.

Hoe werkt een timinganalyse?

Een timinganalyse is een relatief nieuwe en geavanceerde methode die gebruikt wordt om de anonimiteit op netwerken zoals Tor te doorbreken. Hoewel de data die door Tor-stromen versleuteld zijn, blijven bepaalde eigenschappen van de gegevens, zoals de tijdstippen waarop ze verzonden en ontvangen worden, zichtbaar. Wetshandhavers kunnen deze timinggegevens observeren en analyseren om correlaties te ontdekken tussen het verkeer dat een Tor-node binnenkomt en uitgaat.

In het geval van Tor wordt het internetverkeer van een gebruiker via meerdere servers gestuurd. Elke server verwijdert één laag van de versleuteling, vergelijkbaar met het afpellen van een ui, tot het verkeer uiteindelijk bij zijn bestemming aankomt. Wat een timinganalyse doet, is het vergelijken van het verkeer dat een Tor-node binnenkomt met het verkeer dat een andere Tor-node verlaat, door te kijken naar de exacte tijd waarop de gegevens door de verschillende servers bewegen. Als er een correlatie gevonden kan worden tussen de binnenkomende en uitgaande datastromen, kan dit leiden tot het identificeren van de oorspronkelijke gebruiker.

Hoewel het Tor-netwerk deze mogelijkheid in theorie probeert te beperken door het gebruik van randomisatie en versleuteling, is deze doorbraak in Duitsland een duidelijk voorbeeld van hoe timinganalyses een effectieve manier kunnen zijn om criminelen te identificeren die gebruikmaken van het darkweb.

De gevolgen voor criminelen op het darkweb

Voor criminelen die Tor gebruiken om hun activiteiten te verbergen, is de doorbraak met timinganalyses een grote wake-up call. Het vertrouwen in Tor als een volledig anoniem netwerk, waarin ze zich veilig waanden voor opsporingsdiensten, is geschonden. In de Boystown-zaak konden autoriteiten niet alleen de activiteiten van de beheerder van een van de grootste pedocriminele platforms ter wereld blootleggen, maar ook diens locatie en identiteit achterhalen. Dit is een belangrijke overwinning in de strijd tegen kindermisbruik op het darkweb, en een waarschuwing voor anderen die denken ongrijpbaar te zijn.

Een van de grootste zorgen die deze doorbraak met zich meebrengt, is dat veel criminelen mogelijk nog steeds vertrouwen op verouderde software en methoden, zoals Andreas G. deed met de chatservice Ricochet. Deze dienst, die via het Tor-netwerk opereert, bleek kwetsbaar te zijn voor timinganalyses omdat de versie die G. gebruikte niet de nieuwste beveiligingsupdates had. Dit benadrukt dat zelfs binnen geavanceerde netwerken zoals Tor, gebruikers kwetsbaar blijven als ze niet de juiste voorzorgsmaatregelen treffen.

Anonimiteit op het internet: Een fragiele balans

De doorbraak in de Boystown-zaak roept een bredere vraag op over de balans tussen privacy en veiligheid op het internet. Hoewel anonimiteit op netwerken zoals Tor essentieel kan zijn voor activisten, journalisten en klokkenluiders in repressieve regimes, biedt het ook een schuilplaats voor criminelen. Deze doorbraak toont aan dat anonimiteit niet absoluut is, en dat opsporingsdiensten steeds beter in staat zijn om de dekmantel van het darkweb te doorbreken.

Er is nu druk op het Tor Project om hun netwerk nog veiliger te maken, vooral voor legitieme gebruikers die afhankelijk zijn van de anonimiteit om zichzelf te beschermen tegen censuur en repressie. Tegelijkertijd blijft de vraag hoe ver wetshandhavers kunnen en moeten gaan in het opheffen van anonimiteit op het internet. Dit is een delicate balans waarbij het risico bestaat dat de tools die ontwikkeld worden om criminelen te vangen, ook misbruikt kunnen worden door autoritaire regimes om politieke tegenstanders op te sporen.

Het is duidelijk dat anonimiteit op het internet, hoewel krachtig, niet absoluut is. De timinganalyse is slechts een van de vele technieken die in de toekomst gebruikt kunnen worden om gebruikers te identificeren, en criminelen die denken dat ze voor altijd ongrijpbaar zijn, zullen dat moeten heroverwegen. Anonimiteit biedt bescherming, maar ook risico’s, en de gebeurtenissen rond de Boystown-zaak maken duidelijk dat de tijden veranderen.

Bron: NDR

Begrippenlijst: Sleutelwoorden uitgelegd

  • Tor: Een netwerk dat anonimiteit op het internet biedt door je internetverkeer via meerdere servers te leiden, waarbij elke server een laag van versleuteling verwijdert.
  • Timinganalyse: Een techniek waarbij de timing van gegevenspakketten wordt gemeten om de identiteit van een gebruiker te achterhalen, zelfs op versleutelde netwerken zoals Tor.
  • Darkweb: Het afgesloten deel van het internet dat niet toegankelijk is via reguliere zoekmachines en browsers, en vaak wordt gebruikt voor illegale activiteiten.
  • Ricochet: Een chatdienst die gebruikmaakt van het Tor-netwerk voor anonieme communicatie, maar kwetsbaar bleek voor timinganalyses in oudere versies.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.