Tor (ohjelma)

Wikipedia
Loikkaa: valikkoon, hakuun
Tämä artikkeli kertoo Tor-ohjelmasta, muista merkityksistä katso: Tor.
Tor

Tor-logo-2011-flat.svg

Kehittäjä Tor Project
Kehityshistoria
Julkaistu 20. syyskuuta 2002
Vakaa versio 0.2.4.21[1] / 28. helmikuuta 2014
Tiedot
Ohjelmistotyyppi Sipulireititys / Anonyymius
Alusta Alustariippumaton
Ohjelmointikielet C
Lisenssi BSD-lisenssi
Verkkosivu www.torproject.org

Tor (aiemmin lyhenne sanoista The Onion Router [2]) on vapaa ohjelmisto, joka mahdollistaa Internetin anonyymin käytön ja sensuurin kiertämisen. Se on suunniteltu mahdollistamaan sitä käyttävien henkilöiden anonyymin internetselaamisen niin, että valtion virastot, yritykset tai muut tahot eivät voi havaita heidän tekemisiä tai sijaintia.

Tor ohjaa Internet-liikennettä yli viidestä tuhannesta solmusta[3] koostuvan maksuttoman, maailmanlaajuisen ja vapaaehtoistyöllä ylläpidetyn verkoston kautta salatakseen käyttäjän sijainnin ja käytön verkkoa valvovilta tai liikennettä analysoivilta tahoilta. Tor-verkon käyttö tekee Internet-toiminnan jäljittämisestä takaisin käyttäjään vaikeammaksi: tähän toimintaan sisältyy ”verkkosivuilla vierailut, verkkosisällön julkaisut, pikaviestinnät sekä muut viestinnän muodot”.[4] Tor-verkon käyttö on tarkoitettu sitä käyttävien henkilökohtaisen yksityisyyden suojelemiseksi sekä antamaan heille vapauden ja mahdollisuuden harjoittaa luottamuksellista viestintää pitämällä heidän Internet-toiminnan valvonnan ulottumattomissa. Yhdysvaltain kansallinen turvallisuusvirasto (NSA) on luonnehtinut Tor-verkostoa "turvallisuuden, nopean vasteajan ja anonyymiuden kuninkaaksi" tekemässään huippusalaiseksi luokitellussa arvioinnissa. Haastajia tämän valtaistuinasemalle ei heidän mukaan ole näköpiirissä.[5]

Nimityksellä “sipulireititys” vitataan viestinnän anonymisoimiseen käytettyihin salattuihin sovelluskerroksiin, jotka ovat sipulin tavoin kerrostettuja. Tor salaa alkuperäisen datan (mukaan lukien kohteen IP-osoitteen) useita kertoja ja lähettää sen peräkkäisistä ja sattumanvaraisesti valituista Tor-solmusta koostuvan virtuaalipiirin läpi. Kukin solmu purkaa yhden salauskerroksen paljastaen ainoastaan seuraavan piirissä olevan solmun. Jäljellä oleva salattu data voidaan tämän jälkeen lähettää eteenpäin seuraavalle solmulle. Viimeinen solmu purkaa sisimmäisen salauskerroksen ja lähettää alkuperäisen datan kohteelle paljastamatta (tai edes tietämättä) alkuperän IP-osoitetta. Koska viestinnän reitti on osittain peitetty jokaisessa Tor-piirin hypyssä, tämä menetelmä poistaa minkä tahansa yhden yhteyspisteen, jossa viestinnän voisi deanonymisoida alkuperän ja kohteen tietämisestä riippuvaista verkkovalvontamenetelmää käyttäen.

Vastustaja, joka ei kykene kukistamaan Tor-verkon tarjoamaa vahvaa anonyymiutta, saattaa yrittää deanonymisoida viestintää muilla keinoilla. Yksi tapa, jolla tämä voidaan tehdä, on käyttämällä hyväksi käyttäjän tietokoneella olevaa haavoittuvaa ohjelmistoa.[6] NSA:lla on EgotisticalGiraffe -koodinimellä tunnettu tekniikka, jolla se kohdistaa päivittämättömiä Firefox -selaimia.[7] NSA myös kohdistaa Tor-verkon käyttäjiä tarkkaan seurantaan Xkeyscore -ohjelman alla.[8][9] Tor-verkkoa vastaan tehdyt hyökkäykset ovat aktiivinen alue akateemista tutkimusta,[10][11] johon Tor Project -järjestö suhtautuu myönteisesti.[12]

Historia[muokkaa | muokkaa wikitekstiä]

Tor-ohjelman käyttöä esittävä kartogrammi.

Tor-verkon perusperiaatteen, sipulireitityksen, kehitti Yhdysvaltain laivaston tutkimuslaitoksen työntekijät matemaatikko Paul Syverson sekä tietojenkäsittelytieteilijät Michael Reed ja David Goldschlag 1990-luvun puolivälissä. Teknologian tarkoituksena oli suojata Yhdysvaltain tiedustelupalveluiden yhteydenpitoa verkossa. DARPA jatkoi sipulireitityksen kehittämistä vuonna 1997.[13][14][15]

Syversonin ja tietojenkäsittelytieteilijöiden Roger Dingledinen ja Nick Mathewsonin kehittämän Tor-ohjelmiston alfa-versio julkistettiin 20. syyskuuta 2002.[16][17] Nimi sai alkunsa lyhenteenä The Onion Routing -hankkeesta (TOR -hanke).[18] He pitivät 13. elokuuta 2004 esitelmän nimeltä "Tor: Toisen sukupolven sipulireititin" kolmannessatoista Usenixin tietoturvakonferenssissa.[19] Vuonna 2004, Yhdysvaltain laivaston tutkimuslaitos julkaisi Tor-ohjelman lähdekoodin vapaan lisenssin alla. Electronic Frontier Foundation (EFF) alkoi tämän jälkeen tukemaan Dingledinea ja Mathewsonia rahallisesti Tor-ohjelman kehityksen jatkamiseksi.[16]

Joulukuussa 2006, Dingledine, Mathewson ja viisi muuta perustivat Tor Project -järjestön. Järjestö on Massachusettsista käsin toimiva yleishyödyllinen tutkimus-koulutus järjestö, joka on vastuussa Tor-ohjelman ylläpidosta.[20] Sen fiskaalisena sponsorina toimi alkuvuosina EFF ja sen aikaisiin rahallisiin tukioihin lukeutuivat Yhdysvaltain International Broadcasting Bureau, Internews, Human Rights Watch, Cambridgen yliopisto, Google sekä Alankomaista käsin toimiva Stichting.net.[21][22][23][24][25]

Vastaanotto ja vaikutus[muokkaa | muokkaa wikitekstiä]

Tor on saanut ylistystä sen valvontaa ja pidätystä pelkäävien poliittisten aktivistien, sensuuria kiertävien tavallisten verkon käyttäjien sekä väkivallalla tai väärinkäytöllä uhattujen naisten kaltaisille riskialttiille Internetin käyttäjille tarjoamasta yksityisyydestä ja anonyymiudesta.[26] Yhdysvaltain kansallinen turvallisuusvirasto (NSA) on kutsunut Tor-verkostoa "turvallisuuden, nopean vasteajan ja anonyymiuden kuninkaaksi",[6] ja BusinessWeek-lehti on kuvaillut sitä "kenties tehokkaimmaksi keinoksi maailmanlaajuisten tiedustelupalveluiden verkkovalvontahankkeiden päihittämiseksi".[27] Muut mediat ovat kuvailleet Tor-verkostoa "kehittyneeksi yksityisyystyökaluksi",[28] "helppokäyttöiseksi"[29] ja "niin turvalliseksi, etteivät edes maailman kokeneimmat elektroniset vakoilijat ole kyenneet murtamaan sitä".[30]

Maaliskuussa 2011, Free Software Foundation myönsi Tor Project -järjestölle palkinnon "Hanke, joka on hyödyksi yhteiskunnalle" seuraavin perustein: "Käyttämällä vapaita ohjelmistoja, Tor on mahdollistanut noin 36 miljoonaa ihmistä ympäri maailmaa kokemaan vapauden päästä ja ilmaisemaan itseään Internetissä, antaen heille vapauden olla oman yksityisyytensä ja nimettömyytensä hallitsijoita. Sen verkosto on osoittautunut olevan avainasemassa toisinajattelijoiden liikkeille niin Iranissa kuin nyttemmin Egyptissä."[31]

Vuonna 2012, Foreign Policy-lehti nimesi Dingledinen, Mathewsonin ja Syversonin heidän "Top 100 Global Thinkers" -listalla "koska he ovat tehneet netistä turvallisemman ilmiantajille".[32]

Vuonna 2013, Jacob Appelbaum kuvasi Tor -verkostoa "osana ohjelmistojen ekosysteemiä, joka auttaa ihmisiä ottamaan takaisin heidän itsemääräämisoikeutensa. [Tämä ohjelmistojen ekosysteemi] auttaa, että ihmiset voivat kokea itsensä voimaantuneiksi kaikenlaisilla tavoilla; se auttaa muita auttamaan toisia ja se auttaa teitä auttamaan itseänne. Se toimii, se on avoin ja sitä tukee suuri yhteisö kaikilta eri elämänaloilta."[33]

Edward Snowden käytti Tor -verkkoa lähettämään tietoja PRISM -ohjelmasta The Washington Post ja The Guardian -lehdille kesäkuussa 2013.[34]

Vuodesta 2012 lähtien, 80% Tor Project -järjestön $2M vuosibudjetista on tullut Yhdysvaltain hallitukselta.[35][8] Loput 20% on tullut Ruotsin hallitukselta sekä muilta organisaatioilta, mukaanlukien kansalaisjärjestöiltä ja tuhansilta yksittäisiltä sponsoreilta.[24][36] Hankkeen perustajajäsen Roger Dingledine on sanonut, että Yhdysvaltain puolustusministeriöltä saadut varat muistuttavat enemmän tutkimusapurahoja kuin hankintasopimusta. Tor Project -järjestön johtaja Andrew Lewman on sanonut, että vaikka hanke vastaanottaa varoja Yhdysvaltain liittovaltion hallitukselta, Tor -palvelu ei välttämättä ole tehnyt yhteistyötä NSAn kanssa paljastamalla käyttäjiensä henkilöllisyyksiä.[37]

Arvostelijat ovat sanoneet, ettei Tor ole yhtä turvallinen kuin on väitetty.[38] He ovat viitanneet Freedom Hosting -webhotellin ja Silk Road -verkkokaupan kaltaisiin Tor-verkkoa käyttäviin verkkosivuihin, jotka ovat joutuneet lopettamaan toimintansa Yhdysvaltain lainvalvonnan tutkimusten seurauksena.[16] Lokakuussa 2013, The Guardian-lehti raportoi Edward Snowdenin vuotamien asiakirjojen perusteella, että NSA oli toistuvasti yrittänyt ja epäonnistunut Tor-verkon turvallisuuden murtamisessa. NSA:lla oli lehden mukaan kuitenkin ollut jonkin verran menestystä yksittäisten Tor-verkon käyttäjien tietokoneisiin hyökkäämisessä.[6] The Guardian julkaisi myös vuodelta 2012 peräisin olevan NSA:n salaisen "Tor haisee" -nimisen diasarjan, jossa sanottiin: "Emme tule koskaan pystymään tunnistamaan kaikkia Tor-verkon käyttäjiä kaikkina aikoina", mutta "voimme manuaalisella analysoinnilla tunnistaa pienen murto-osan Tor-verkon käyttäjistä".[39]

Toiminta[muokkaa | muokkaa wikitekstiä]

Tor -ohjelma valitsee sattumanvaraisen reitin kohdepalvelimelle

Tor-verkon toiminta perustuu liikennettä siirtävien Tor-solmujen (tai -reitittimien) vapaaehtoiseen ylläpitoon ympäri maailmaa. Solmuja on erilaisissa rooleissa: osa solmuista toimii vain Tor-verkon toisten solmujen välissä liikenteen siirrossa kun taas toiset niin sanotut exit node -solmut voivat kytkeytyä myös ulospäin Tor-verkosta ja toimia käytännössä salatun reitin viimeisenä linkkinä, joka näkyy ulospäin liikenteen lähteenä.[40] Esimerkiksi suomalainen ihmisten sähköisiä oikeuksia puolustava Electronic Frontier Finland ry ylläpitää yhtä exit node -solmua.[41] Tämä vapaaehtoinen palvelinverkosto siirtää Tor-verkon käyttäjien liikennettä salattuna satunnaisesti valittujen solmujen läpi.

Tor reitittää yhteydet kolmen satunnaisesti valitun Tor-solmun kautta, ja kaikki liikenne niiden välillä on kerroksittain salattua (siitä analogia sipuleihin, onions). Liikenne kulkee siis Tor-solmujen läpi ja päätyy selkokielisenä kohteeseensa niin sanotusta exit node -solmusta, josta vastaanottaja näkee pakettien tulevan. Monet ohjelmat tekevät kuitenkin DNS-haut nimipalvelimilta käyttämättä Tor-verkkoa. Ohjelma, joka käyttää SOCKS5-yhteyksiä, voi kuitenkin ohjata DNS-haut Tor-verkon lävitse.

Piilopalvelut[muokkaa | muokkaa wikitekstiä]

Sen lisäksi, että Tor pyrkii tarjoamaan käyttäjilleen mahdollisuuden käyttää Internettiä anonyymisti, se pyrkii myös tarjoamaan ”piilopalveluominaisuuden” (hidden service), jonka avulla käyttäjä voisi pitää Tor-verkossa lähes mitä tahansa palvelua ja sitä olisi erittäin vaikeaa jäljittää. Tavallisia WWW-sivustoja on piilopalveluina noin tuhat kappaletta. Suurin osa sivustoista sisältää täysin Suomen lain mukaista sisältöä, mutta yksittäisiä huumekauppa- ja lapsipornopalveluitakin toimii Tor-verkossa. WWW-palvelimien lisäksi piilopalveluina toimii mm. IRC-palvelimia. Nämä palvelut tunnistaa niiden käyttämästä .onion-pseudoverkkotunnuksista.

Heikkouksia[muokkaa | muokkaa wikitekstiä]

Useimmat exit node -solmut estävät liikenteen SMTP:n käyttämään porttiin 25 estääkseen Tor-verkon käyttämisen roskapostitukseen. Hyvällä ei myöskään katsota, jos käyttäjä käyttää suhteettoman suuria määriä kaistaa, sillä useimmat palvelimet ovat vapaaehtoisten omilla rahoillaan ylläpitämiä.

Koska vapaaehtoisten solmujen määrä on rajallinen verrattuna suuren käyttäjämäärään, niin Tor-verkossa yhteys on yleensä huomattavasti hitaampi kuin normaalisti.

Tor-ohjelmistolla voidaan kiertää internet-sensuuria esimerkiksi Kiinassa ja Iranissa. Yhteys saattaa kuitenkin olla hyvin hidas, koska viranomaiset voivat hidastaa salattujen yhteyksien nopeuksia tarkoituksella tavoitteenaan vähentää turvallisen viestinnän määrää.lähde?

Tor-verkkoa käytettäessä liikenteen poistuessa Tor-verkon sisältä exit node -solmut näkevät kaiken liikenteen salaamattomana ellei sitä ole erikseen salattu esimerkiksi HTTPS-yhteydellä. Esimerkiksi kun sähköpostia luetaan Tor-verkon läpi käyttäen salaamatonta protokollaa, niin exit node -solmun ylläpitäjä näkee käyttäjätunnuksen, salasanan ja sähköpostien sisällön.

Katso myös[muokkaa | muokkaa wikitekstiä]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. https://gitweb.torproject.org/tor.git
  2. Bingdong Li, Esra Erdin, Mehmet Hadi Güneş, George Bebis, Todd Shipley: ”An Analysis of Anonymity Usage”, Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings, s. 113–116. Berlin: Springer-Verlag. ISBN 978-3-642-20304-6. (englanniksi)
  3. Tor Network Status Viitattu 2014-05-28. (englanniksi)
  4. Jonathan D. Glater: Privacy for People Who Don't Show Their Navels The New York Times. (englanniksi)
  5. Tor: 'The king of high-secure, low-latency anonymity' 4.10.2013. The Guardian. (englanniksi)
  6. a b c James Ball, Bruce Schneier ja Glenn Greenwald: NSA and GCHQ target Tor network that protects anonymity of web users The Guardian. 4.10.2013. (englanniksi)
  7. 'Peeling back the layers of Tor with EgotisticalGiraffe' 4.10.2013. The Guardian. (englanniksi)
  8. a b J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge: NSA targets the privacy-conscious Panorama. 3.7.2014. Norddeutscher Rundfunk. (englanniksi)
  9. http://daserste.ndr.de/panorama/xkeyscorerules100.txt
  10. Dan Goodin: Tor developers vow to fix bug that can uncloak users 22.7.2014. Ars Technica. (englanniksi)
  11. Selected Papers in Anonymity (englanniksi)
  12. Tor Research Home (englanniksi)
  13. Fagoyinbo, Joseph Babatunde: The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. (englanniksi)
  14. David Leigh ja Luke Harding: WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 1610390628. (englanniksi)
  15. Michael Ligh, Steven Adair, Blake Hartstein ja Matthew Richard: Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. ISBN 9781118003367. (englanniksi)
  16. a b c Levine, Yasha: Almost everyone involved in developing Tor was (or is) funded by the US government 16.7.2014. Pando Daily. (englanniksi)
  17. Roger Dingledine: pre-alpha: run an onion proxy now! or-dev. 2002-09-20. Viitattu 2014-05-28. (englanniksi)
  18. Tor FAQ: Why is it called Tor? Tor Project. Viitattu 2014-05-28. (englanniksi)
  19. Roger Dingledine, Nick Mathewson, Paul Syverson: Tor: The Second-Generation Onion Router Proc. 13th USENIX Security Symposium, San Diego, California. 2004-08-13. Viitattu 2014-05-28. (englanniksi)
  20. Tor Project: Core People Tor Project. Viitattu 17 July 2008.
  21. Tor Project Form 990 2008 (PDF) Tor Project. 2009. Tor Project. (englanniksi)
  22. Tor Project Form 990 2007 (PDF) Tor Project. 2008. Tor Project. (englanniksi)
  23. Tor Project Form 990 2009 (PDF) Tor Project. 2010. Tor Project. (englanniksi)
  24. a b Tor: Sponsors Tor Project. (englanniksi)
  25. Brian Krebs: Attacks Prompt Update for 'Tor' Anonymity Network Washington Post. 2007-08-08. Viitattu 2014-05-28. (englanniksi)
  26. Brandom, Russell: Domestic violence survivors turn to Tor to escape abusers 9.5.2014. The Verge. (englanniksi)
  27. Lawrence, Dune: The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built 23.1.2014. BusinessWeek. (englanniksi)
  28. Zetter, Kim: WikiLeaks Was Launched With Documents Intercepted From Tor 1.6.2010. Wired. (englanniksi)
  29. Lee, Timothy B.: Five ways to stop the NSA from spying on you 10.6.2013. Washington Post. (englanniksi)
  30. Not Even the NSA Can Crack the State Separtment's Favorite Anonymous Service 24.10.2014. Foreign Policy. (englanniksi)
  31. 2010 Free Software Awards announced Free Software Foundation. Viitattu 2014-05-28. (englanniksi)
  32. Alicia P.Q. Wittmeyer: The FP Top 100 Global Thinkers Foreign Policy. 2012-11-26. Viitattu 2014-05-28. (englanniksi)
  33. Sirius, R. U.: Interview uncut: Jacob Appelbaum The Verge. Viitattu 2014-05-28. (englanniksi)
  34. Joachim Gaertner: Darknet – Netz ohne Kontrolle Das Erste. 2013-07-01. Viitattu 2014-05-28. (saksaksi)
  35. Jenifer B. McKim: Privacy software, criminal use 8.3.2012. The Boston Globe. Arkistoitu 12.3.2012. (englanniksi)
  36. Geoffrey A. Fowler: Tor: an anonymous, and controversial, way to web-surf Wall Street Journal. 2012-12-17. Viitattu 2014-05-28. (englanniksi)
  37. Brian Fung: The feds pay for 60 percent of Tor’s development. Can users trust it? The Switch. 2013-09-06. Washington Post. Viitattu 2014-05-28. (englanniksi)
  38. Tor is Not as Safe as You May Think Infosecurity-lehti. 2.9.2013. (englanniksi)
  39. 'Tor Stinks' presentation – read the full document 4.10.2014. The Guardian. (englanniksi)
  40. https://www.torproject.org/about/overview.html.en Kuinka Tor toimii
  41. http://www.hs.fi/kotimaa/a1370947202992?jako=82bd75cb5e146a9f1a40ba12ba79a629 Kiistelty Tor-verkko pyörii myös kymmeniltä suomalaiskoneilta
Käännös suomeksi
Tämä artikkeli tai sen osa on käännetty tai siihen on haettu tietoja vieraskielisen Wikipedian artikkelista.
Alkuperäinen artikkeli: en:Tor (anonymity network)

Aiheesta muualla[muokkaa | muokkaa wikitekstiä]

Commons
Wikimedia Commonsissa on kuvia tai muita tiedostoja aiheesta Tor (ohjelma).