Tor-browser kon IP-adressen lekken
Het anonieme internet is even niet zo anoniem geweest. Het Tor-netwerk, dat is gemaakt om de identiteit van gebruikers geheim te houden, heeft mogelijk de echte IP-adressen van gebruikers gelekt.
Het Tor-netwerk wordt gebruikt door miljoenen mensen die anoniem willen internetten. Dat zijn niet alleen cybercriminelen, maar ook klokkenluiders en oppositieleden in dictaturen die vrijuit willen praten.
Tor is een afkorting voor The Onion Router, omdat het werkt als een ui. Als iemand met Tor naar een site wil surfen, brengt de eigen computer als beveiliging een dikke laag code aan. Die gaat naar een willekeurige server, de ingang van het netwerk, die een laag van de beveiliging afpelt. Vervolgens gaat de opdracht door naar een volgende server. Die haalt er weer een laag af. Na veel van zulke tussenstappen brengt de laatste computer uiteindelijk de gebruiker naar de site. De eerste computer kent de gebruiker, de laatste computer kent de bestemming, maar door alle afgeschermde tussenstappen kent niemand beide.
Althans in theorie, want door een kleine bug kon die beveiliging soms ontbreken. Wie naar een adres wilde gaan dat begint met ‘file://’, in plaats van bijvoorbeeld http of https, werd daar in de Mozilla-browser direct naartoe gebracht. Tor omzeilde dus zijn eigen tussenstappen.
Het is niet duidelijk hoelang dat al gebeurde en hoeveel mensen getroffen zijn. De bug bestond enkel in mac-OS en Linux, gebruikers van Windows hadden er geen last van. The Tor Project, de organisatie achter het netwerk, heeft een patch gestuurd om het gat te dichten.
Fout opgemerkt of meer nieuws? Meld het hier