Amerikaanse en Britse inlichtingendiensten zijn er niet in geslaagd om het Tor-protocol volledig te kraken. Het is de NSA en de GCHQ in de praktijk maar in een zeer klein aantal gevallen gelukt om Tor-gebruikers te ontmaskeren. Daarvoor was een combinatie met softwarebugs, exploits en verkeeranalyse noodzakelijk. Dat schrijft The Guardian op basis van documenten afkomstig van klokkenluider Edward Snowden.

Daarin valt te lezen dat het de-anonimiseren alleen door handmatige analyse bij een fractie van de Tor-gebruikers slaagde. De geheime diensten gebruikten daarbij uiteenlopende aanvalstechnieken.

'Ongeëvenaarde technische capaciteiten'

Anonimiseringsdienst Tor (The Onion Router) maakt anoniem websurfen mogelijk door verkeer via een netwerk te pompen. Tor, ook in Nederland steeds populairder, wordt gebruikt als anoniem netwerk door journalisten en dissidenten, maar ook door handelaren in illegaal materiaal. In een reactie op de onthullingen verschuilt de NSA zich in een statement dan ook achter die laatste groep.

“In het uitvoeren van zijn missie verzamelt de NSA alleen communicatie die wettelijk is geautoriseerd (…) ongeacht de technische middelen van deze doelwitten of de middelen waarmee zij proberen hun communicatie te verbergen, de NSA heeft ongeëvenaarde technische capaciteiten om zijn rechtmatige missie te volbrengen”, aldus de geheime dienst, die hieraan toevoegt dat het “anders zijn werk niet zou doen.”

Tor alleen is niet genoeg

Toch blijkt uit de Snowden-documenten dat dit niet is gelukt. Tot genoegen van Tor-projectleider Roger Dingledine. “Het goede nieuws is dat ze een browser-exploit gebruikten, wat betekent dat er geen indicatie is dat ze het Tor-protocol kunnen breken of verkeersanalyse doen op het Tor-netwerk”, zegt Dingledine, die desondanks waarschuwt dat alleen Tor-gebruik niet veilig genoeg is, verwijzend naar andere digitale aanvalspogingen.