Tor (verkko)

Wikipedia
Ohjattu sivulta Tor (ohjelma)
Loikkaa: valikkoon, hakuun
Tämä artikkeli kertoo Tor-verkosta, muista merkityksistä katso: Tor.
Tor

Tor-logo-2011-flat.svg

Kehittäjä Tor Project
Kehityshistoria
Julkaistu 20. syyskuuta 2002
Vakaa versio 0.2.4.23[1] / 28.7.2014
Kehitysversio 0.2.5.6-alpha[2] / 28.7.2014
Tiedot
Ohjelmistotyyppi Sipulireititys / Anonyymius
Alusta Alustariippumaton
Ohjelmointikielet C[3]
Lisenssi BSD-lisenssi
Verkkosivu www.torproject.org

Tor (aiemmin lyhenne sanoista The Onion Router [4]) on vapaa ohjelmisto, joka mahdollistaa Internetin anonyymin käytön ja sensuurin kiertämisen. Se on suunniteltu mahdollistamaan sitä käyttävien henkilöiden anonyymin internetselaamisen niin, että valtion virastot, yritykset tai muut tahot eivät voi havaita heidän tekemisiään tai sijaintiaan.

Tor ohjaa Internet-liikennettä yli viidestä tuhannesta solmusta[5] koostuvan maksuttoman, maailmanlaajuisen ja vapaaehtoistyöllä ylläpidetyn verkoston kautta salatakseen käyttäjän sijainnin ja käytön verkkoa valvovilta tai liikennettä analysoivilta tahoilta. Tor-verkon käyttö tekee Internet-toiminnan jäljittämisestä takaisin käyttäjään vaikeammaksi: tähän toimintaan sisältyy ”verkkosivuilla vierailut, verkkosisällön julkaisut, pikaviestinnät sekä muut viestinnän muodot”.[6] Tor-verkon käyttö on tarkoitettu sitä käyttävien henkilökohtaisen yksityisyyden suojelemiseksi sekä antamaan heille vapauden ja mahdollisuuden harjoittaa luottamuksellista viestintää pitämällä heidän Internet-toiminnan valvonnan ulottumattomissa. Yhdysvaltain kansallinen turvallisuusvirasto (NSA) on luonnehtinut Tor-verkostoa "turvallisuuden, nopean vasteajan ja anonyymiuden kuninkaaksi" tekemässään huippusalaiseksi luokitellussa arvioinnissa. Haastajia tämän valtaistuinasemalle ei heidän mukaan ole näköpiirissä.[7]

Nimityksellä “sipulireititys” vitataan viestinnän anonymisoimiseen käytettyihin salattuihin sovelluskerroksiin, jotka ovat sipulin tavoin kerrostettuja. Tor salaa alkuperäisen datan (mukaan lukien kohteen IP-osoitteen) useita kertoja ja lähettää sen peräkkäisistä ja sattumanvaraisesti valituista Tor-solmusta koostuvan virtuaalipiirin läpi. Kukin solmu purkaa yhden salauskerroksen paljastaen ainoastaan seuraavan piirissä olevan solmun. Jäljellä oleva salattu data voidaan tämän jälkeen lähettää eteenpäin seuraavalle solmulle. Viimeinen solmu purkaa sisimmäisen salauskerroksen ja lähettää alkuperäisen datan kohteelle paljastamatta (tai edes tietämättä) alkuperän IP-osoitetta. Koska viestinnän reitti on osittain peitetty jokaisessa Tor-piirin hypyssä, tämä menetelmä poistaa minkä tahansa yhden yhteyspisteen, jossa viestinnän voisi deanonymisoida alkuperän ja kohteen tietämisestä riippuvaista verkkovalvontamenetelmää käyttäen.

Vastustaja, joka ei kykene kukistamaan Tor-verkon tarjoamaa vahvaa anonyymiutta, saattaa yrittää deanonymisoida viestintää muilla keinoilla. Yksi tapa, jolla tämä voidaan tehdä, on käyttämällä hyväksi käyttäjän tietokoneella olevaa haavoittuvaa ohjelmistoa.[8] NSA:lla on EgotisticalGiraffe-koodinimellä tunnettu tekniikka, jolla se kohdistaa päivittämättömiä Firefox-selaimia.[9] NSA myös kohdistaa Tor-verkon käyttäjiä tarkkaan seurantaan Xkeyscore-ohjelman alla.[10][11] Tor-verkkoa vastaan tehdyt hyökkäykset ovat aktiivinen alue akateemista tutkimusta,[12][13] johon Tor Project -järjestö suhtautuu myönteisesti.[14]

Historia[muokkaa | muokkaa wikitekstiä]

Tor-verkon käyttöä esittävä kartogrammi.

Tor-verkon perusperiaatteen, sipulireitityksen, kehittivät Yhdysvaltain laivaston tutkimuslaitoksen työntekijät matemaatikko Paul Syverson sekä tietojenkäsittelytieteilijät Michael Reed ja David Goldschlag 1990-luvun puolivälissä. Teknologian tarkoituksena oli suojata Yhdysvaltain tiedustelupalveluiden yhteydenpitoa verkossa. DARPA jatkoi sipulireitityksen kehittämistä vuonna 1997.[15][16][17]

Syversonin ja tietojenkäsittelytieteilijöiden Roger Dingledinen ja Nick Mathewsonin kehittämän Tor-ohjelmiston alfa-versio julkistettiin 20. syyskuuta 2002.[18][19] Nimi sai alkunsa lyhenteenä The Onion Routing -hankkeesta (TOR-hanke).[20] He pitivät 13. elokuuta 2004 esitelmän nimeltä "Tor: Toisen sukupolven sipulireititin" kolmannessatoista Usenixin tietoturvakonferenssissa.[21] Vuonna 2004 Yhdysvaltain laivaston tutkimuslaitos julkaisi Tor-ohjelmiston lähdekoodin vapaan lisenssin alla. Electronic Frontier Foundation (EFF) alkoi tämän jälkeen tukemaan Dingledinea ja Mathewsonia rahallisesti Tor-verkon kehityksen jatkamiseksi.[18]

Joulukuussa 2006 Dingledine, Mathewson ja viisi muuta perustivat Tor Project -järjestön. Järjestö on Massachusettsista käsin toimiva yleishyödyllinen tutkimus-koulutusjärjestö, joka on vastuussa Tor-ohjelmiston ylläpidosta.[22] Sen fiskaalisena sponsorina toimi alkuvuosina EFF ja sen aikaisiin rahallisiin tukioihin lukeutuivat Yhdysvaltain International Broadcasting Bureau, Internews, Human Rights Watch, Cambridgen yliopisto, Google sekä Alankomaista käsin toimiva Stichting.net.[23][24][25][26][27]

Vastaanotto ja vaikutus[muokkaa | muokkaa wikitekstiä]

Tor on saanut ylistystä sen valvontaa ja pidätystä pelkäävien poliittisten aktivistien, sensuuria kiertävien tavallisten verkon käyttäjien sekä väkivallalla tai väärinkäytöllä uhattujen naisten kaltaisille riskialttiille Internetin käyttäjille tarjoamasta yksityisyydestä ja anonyymiudesta.[28] Yhdysvaltain kansallinen turvallisuusvirasto (NSA) on kutsunut Tor-verkostoa "turvallisuuden, nopean vasteajan ja anonyymiuden kuninkaaksi",[8] ja BusinessWeek-lehti on kuvaillut sitä "kenties tehokkaimmaksi keinoksi maailmanlaajuisten tiedustelupalveluiden verkkovalvontahankkeiden päihittämiseksi".[29] Muut mediat ovat kuvailleet Tor-verkostoa "kehittyneeksi yksityisyystyökaluksi",[30] "helppokäyttöiseksi"[31] ja "niin turvalliseksi, etteivät edes maailman kokeneimmat elektroniset vakoilijat ole kyenneet murtamaan sitä".[32]

Maaliskuussa 2011 Free Software Foundation myönsi Tor Project -järjestölle palkinnon "Hanke, joka on hyödyksi yhteiskunnalle" seuraavin perustein: "Käyttämällä vapaita ohjelmistoja Tor on mahdollistanut noin 36 miljoonaa ihmistä ympäri maailmaa kokemaan vapauden päästä ja ilmaisemaan itseään Internetissä, antaen heille vapauden olla oman yksityisyytensä ja nimettömyytensä hallitsijoita. Sen verkosto on osoittautunut olevan avainasemassa toisinajattelijoiden liikkeille niin Iranissa kuin nyttemmin Egyptissä."[33]

Vuonna 2012 Foreign Policy -lehti nimesi Dingledinen, Mathewsonin ja Syversonin "Top 100 Global Thinkers" -listallaan "koska he ovat tehneet netistä turvallisemman ilmiantajille".[34]

Vuonna 2013 Jacob Appelbaum kuvasi Tor-verkostoa "osana ohjelmistojen ekosysteemiä, joka auttaa ihmisiä ottamaan takaisin heidän itsemääräämisoikeutensa. [Tämä ohjelmistojen ekosysteemi] auttaa, että ihmiset voivat kokea itsensä voimaantuneiksi kaikenlaisilla tavoilla; se auttaa muita auttamaan toisia ja se auttaa teitä auttamaan itseänne. Se toimii, se on avoin ja sitä tukee suuri yhteisö kaikilta eri elämänaloilta."[35]

Edward Snowden käytti Tor-verkkoa lähettämään tietoja PRISM-ohjelmasta The Washington Post ja The Guardian -lehdille kesäkuussa 2013.[36]

Vuodesta 2012 lähtien 80 % Tor Project -järjestön 2 miljoonan dollarin vuosibudjetista on tullut Yhdysvaltain hallitukselta.[37][10] Loput 20 % on tullut Ruotsin hallitukselta sekä muilta organisaatioilta, mukaanlukien kansalaisjärjestöiltä ja tuhansilta yksittäisiltä sponsoreilta.[26][38] Hankkeen perustajajäsen Roger Dingledine on sanonut, että Yhdysvaltain puolustusministeriöltä saadut varat muistuttavat enemmän tutkimusapurahoja kuin hankintasopimusta. Tor Project -järjestön johtaja Andrew Lewman on sanonut, että vaikka hanke vastaanottaa varoja Yhdysvaltain liittovaltion hallitukselta, Tor-palvelu ei välttämättä ole tehnyt yhteistyötä NSAn kanssa paljastamalla käyttäjiensä henkilöllisyyksiä.[39]

Arvostelijat ovat sanoneet, ettei Tor ole niin turvallinen kuin on väitetty.[40] He ovat viitanneet Freedom Hosting -webhotellin ja Silk Road -verkkokaupan kaltaisiin Tor-verkkoa käyttäviin verkkosivuihin, jotka ovat joutuneet lopettamaan toimintansa Yhdysvaltain lainvalvonnan tutkimusten seurauksena.[18] Lokakuussa 2013 The Guardian -lehti raportoi Edward Snowdenin vuotamien asiakirjojen perusteella, että NSA oli toistuvasti yrittänyt ja epäonnistunut Tor-verkon turvallisuuden murtamisessa. NSA:lla oli lehden mukaan kuitenkin ollut jonkin verran menestystä yksittäisten Tor-verkon käyttäjien tietokoneisiin hyökkäämisessä.[8] The Guardian julkaisi myös vuodelta 2012 peräisin olevan NSA:n salaisen "Tor haisee" -nimisen diasarjan, jossa sanottiin: "Emme tule koskaan pystymään tunnistamaan kaikkia Tor-verkon käyttäjiä kaikkina aikoina", mutta "voimme manuaalisella analysoinnilla tunnistaa pienen murto-osan Tor-verkon käyttäjistä".[41]

Käyttö[muokkaa | muokkaa wikitekstiä]

Tor mahdollistaa anonyymin internetselaamisen, verkkokeskustelun ja pikaviestinnän. Sitä käyttää laaja kirjo ihmisiä sekä laillisiin että laittomiin tarkoituksiin.[42] Tor Project -järjestö on sanonut, että Tor-verkon käyttäjiin kuuluu "normaaleja ihmisiä", jotka haluavat pitää Internet-toimintansa yksityisenä verkkosivuilta ja markkinoijilta; verkkovakoilusta huolestuneita ihmisiä; aktivistien ja toimittajien kaltaisia käyttäjiä, jotka haluavat kiertää sensuuria; ja sotilaallisia ammattilaisia. Tor-verkolla oli noin neljä miljoonaa käyttäjää vuoden 2014 loppupuolella.[43] The Wall Street Journal -lehden vuonna 2012 tekemän arvion mukaan noin 14 % Tor-verkon liikenteestä tuli Yhdysvalloista ja toiseksi eniten liikennettä tuli "Internetiä sensuroivista valtioista".[44] Perheväkivallan uhrit, sosiaalityöntekijät ja heitä auttavat järjestöt ovat yhä enemmän alkaneet käyttää Tor-verkkoa Internetissä tapahtuvan ahdistelun ja vainoamisen lisääntymisen seurauksena.[45] The Guardianin, The New Yorkerin, ProPublican ja The Interceptin kaltaiset uutisjärjestöt ovat alkaneet käyttää Tor-verkkoa (yhdessä SecureDrop -alustan kanssa) ilmiantajien yksityisyyden turvaamiseksi.[46]

Tor-verkkoa käytetään tekoihin, jotka ovat (tai voivat olla) laittomia joissain maissa. Esimerkkejä tämänkaltaisita teoista ovat sensuroidun tiedon luokse pääseminen, poliittisten tapahtumien järjestäminen[47] ja valtion johtajien arvostelemista kieltävien lakien kiertäminen. The Economist -lehti on Bitcoinin ja Silk Roadin yhteydessä kuvaillut Tor-verkkoa "Internetin pimeäksi nurkaksi".[48] Se on ollut sekä Yhdysvaltain NSA:n että Yhdistyneen kuningaskunnan GCHQ:n kohteena vähäisellä menestyksellä.[8] Yhdistyneen kuningaskunnan National Crime Agency -lainvalvontaviraston Operation Notarise -niminen operaatio tuotti kuitenkin vähän menestystä.[49] Samaan aikaan GCHQ on käyttänyt SHADOWCAT -nimistä työkalua "end-to-end salattuun pääsyyn virtuaalipalvelimiin käyttäen SSH -protokollaa Tor-verkon kautta".[50][51] Tor-verkkoa voidaan käyttää nimettömiin kunnianloukkauksiin, luvattomiin tietovuotoihin ja tekijänoikeuksien loukkauksiin, laittoman seksuaalisen sisällön jakamiseen,[52][53][54] laittomien aineiden myyntiin,[55] rahanpesuun,[56] luottokorttipetoksiin ja identiteettivarkauksiin; musta pörssi käyttää Tor-verkkoa ainakin osittain Bitcoinin ohella.[57] Ironisesti, Tor-verkkoa ovat käyttäneet rikolliskonsernit, haktivistiryhmät ja lainvalvontaorganisaatiot risteävissä tarkoituksissa, joskus samanaikaisesti.[57][58] Yhtä lailla, Yhdysvaltain hallituksen alaiset virastot ovat vaihtelevasti tukeneet Tor-verkon kehitystä (Yhdysvaltain ulkoministeriö, Kansallinen tiedesäätiö, Broadcasting Board of Governors) ja yrittäneet alistaa sitä.[8][59] Tor Project -järjestön toiminnanjohtaja Andrew Lewman sanoi elokuussa 2014, että NSA:n ja GCHQ:n agentit ovat lähettäneet järjestölle ohjelmointivirheilmoituksia nimettömästi.[60]

FBI myönsi valituksessaan Silk Roadista tunnettua Ross William Ulbrichtia kohtaan, että Tor-verkolla on "tunnettuja laillisia käyttöjä".[61][62] CNET -verkkosivuston mukaan "Electronic Frontier Foundation (EFF) ja muut kansalaisvapauksia ajavat ryhmät ovat suositelleet [Tor-verkkoa] tapana, jolla ilmiantajat ja ihmisoikeustyöntekijät voivat olla yhteydessä toimittajiin".[63] EFF:n Surveillance Self-Defense -ohjeet sisältävät kuvauksen siitä, mihin Tor sopii suuremmassa yksityisyyden ja anonyymiuden turvaamiseksi tarkoitetussa strategiassa.[64] Tor Project -järjestön verkkosivuilla on tukevia syitä EFF:n suosituksille:

Rikollisilla on jo mahdollisuudet tehdä pahoja asioita. He ovat valmiita rikkomaan lakeja. Heillä on jo siksi saatavilla paljon vaihtoehtoja, jotka tarjoavat parempaa yksityisyyttä kuin Tor-verkko tarjoaa...

Tor pyrkii tarjoamaan suojelua tavallisille ihmisille, jotka haluavat seurata lakia. Vain rikollisilla on yksityisyyttä juuri nyt, ja me haluamme korjata tämän...

Joten kyllä, rikolliset voisivat teoreettisesti käyttää Tor-verkkoa, mutta heillä on jo parempia vaihtoehtoja, ja vaikuttaa epätodennäköiseltä, että Tor-verkon pois ottaminen maailmalta pysäyttäisi heitä tekemästä pahoja asioita. Samaan aikaan, Tor-verkkoa ja muita yksityisyyttä edistäviä toimenpiteitä voidaan käyttää taistelussa identiteettivarkauksia, fyysisiä rikoksia kuten vainoamista ja muita rikoksia vastaan.

—Tor Project[65]


Electronic Frontier Foundation -järjestön Eva Galperin kertoi BusinessWeek -lehdelle vuonna 2014, että "Tor-verkon suurin ongelma on media. Kukaan ei kuule siitä, kuinka joku ei joutunut hyväksikäyttäjän vainoamaksi. He kuulevat siitä, kuinka joku pääsi livahtamaan lapsipornon lataamisen jälkeen."[32]

Toiminta[muokkaa | muokkaa wikitekstiä]

Tor-verkkoon yhdistävä ohjelma valitsee sattumanvaraisen reitin kohdepalvelimelle

Tor-verkon toiminta perustuu liikennettä siirtävien Tor-solmujen (tai -reitittimien) vapaaehtoiseen ylläpitoon ympäri maailmaa. Solmuja on erilaisissa rooleissa: osa solmuista toimii vain Tor-verkon toisten solmujen välissä liikenteen siirrossa kun taas toiset niin sanotut exit node -solmut voivat kytkeytyä myös ulospäin Tor-verkosta ja toimia käytännössä salatun reitin viimeisenä linkkinä, joka näkyy ulospäin liikenteen lähteenä.[66] Esimerkiksi suomalainen ihmisten sähköisiä oikeuksia puolustava Electronic Frontier Finland ry ylläpitää yhtä exit node -solmua.[67] Tämä vapaaehtoinen palvelinverkosto siirtää Tor-verkon käyttäjien liikennettä salattuna satunnaisesti valittujen solmujen läpi.

Tor reitittää yhteydet kolmen satunnaisesti valitun Tor-solmun kautta, ja kaikki liikenne niiden välillä on kerroksittain salattua (siitä analogia sipuleihin, onions). Liikenne kulkee siis Tor-solmujen läpi ja päätyy selkokielisenä kohteeseensa niin sanotusta exit node -solmusta, josta vastaanottaja näkee pakettien tulevan. Monet ohjelmat tekevät kuitenkin DNS-haut nimipalvelimilta käyttämättä Tor-verkkoa. Ohjelma, joka käyttää SOCKS5-yhteyksiä, voi kuitenkin ohjata DNS-haut Tor-verkon lävitse.

Piilopalvelut[muokkaa | muokkaa wikitekstiä]

Sen lisäksi, että Tor pyrkii tarjoamaan käyttäjilleen mahdollisuuden käyttää Internettiä anonyymisti, se pyrkii myös tarjoamaan ”piilopalveluominaisuuden” (hidden service), jonka avulla käyttäjä voisi pitää Tor-verkossa lähes mitä tahansa palvelua ja sitä olisi erittäin vaikeaa jäljittää. Tavallisia WWW-sivustoja on piilopalveluina noin tuhat kappaletta. Suurin osa sivustoista sisältää täysin Suomen lain mukaista sisältöä, mutta yksittäisiä huumekauppa- ja lapsipornopalveluitakin toimii Tor-verkossa. WWW-palvelimien lisäksi piilopalveluina toimii mm. IRC-palvelimia. Nämä palvelut tunnistaa niiden käyttämästä .onion-pseudoverkkotunnuksista.

Heikkouksia[muokkaa | muokkaa wikitekstiä]

Useimmat exit node -solmut estävät liikenteen SMTP:n käyttämään porttiin 25 estääkseen Tor-verkon käyttämisen roskapostitukseen. Hyvällä ei myöskään katsota, jos käyttäjä käyttää suhteettoman suuria määriä kaistaa, sillä useimmat palvelimet ovat vapaaehtoisten omilla rahoillaan ylläpitämiä.

Koska vapaaehtoisten solmujen määrä on rajallinen verrattuna suuren käyttäjämäärään, yhteys on Tor-verkossa yleensä huomattavasti hitaampi kuin normaalisti.

Tor-ohjelmistolla voidaan kiertää internet-sensuuria esimerkiksi Kiinassa ja Iranissa. Yhteys saattaa kuitenkin olla hyvin hidas, koska viranomaiset voivat hidastaa salattujen yhteyksien nopeuksia tarkoituksella tavoitteenaan vähentää turvallisen viestinnän määrää.lähde?

Tor-verkkoa käytettäessä liikenteen poistuessa Tor-verkon sisältä exit node -solmut näkevät kaiken liikenteen salaamattomana, ellei sitä ole erikseen salattu esimerkiksi HTTPS-yhteydellä. Esimerkiksi kun sähköpostia luetaan Tor-verkon läpi käyttäen salaamatonta protokollaa, niin exit node -solmun ylläpitäjä näkee käyttäjätunnuksen, salasanan ja sähköpostien sisällön.

Toteutuksia[muokkaa | muokkaa wikitekstiä]

Pääasiallinen toteutus on kirjoitettu suurimmaksi osaksi C-ohjelmointikielellä ja koostuu noin 340 000 rivistä lähdekoodia.[3]

Tor Browser[muokkaa | muokkaa wikitekstiä]

Tor Browser

Tor Browser Bundle start page.png
Tor Browser Linux Mint-alustalla.

Kehittäjä Tor Project
Kehityshistoria
Vakaa versio 3.6.4[68] / 12.8.2014
Kehitysversio 4.0-alpha-1[69] / 29.7.2014
Tiedot
Käyttökielet 14
Alusta OS X, Microsoft Windows, Linux
Lisenssi GPL
Verkkosivu www.torproject.org/projects/torbrowser.html

Tor Browser (ennen Tor Browser Bundle) on Tor Project -järjestön lippulaivatuote. Se koostuu muunnellusta Mozilla Firefox ESR -selaimesta, TurButton -ohjelmasta, TorLauncher -ohjelmasta, NoScript ja HTTPS Everywhere -lisäosista sekä Tor -välityspalvelimesta.[70][71] Sitä voi käyttää irrotettavalta tiedontallennusvälineeltä (esim. USB-muistilta) ja on saatavilla Windows, Mac OS X ja Linux -alustoille.[72]

Tor Browser käynnistää Tor -prosesseja automaattisesti ja reitittää tietoliikenteen Tor-verkon läpi. Selain poistaa yksityisyyden kannalta arkaluonteiset tiedot (kuten evästeet ja selaushistorian) session lopetuksen yhteydessä.[71]

The Guardian -lehden Stuart Dredge on suositellut Tor Browser -ohjelman käyttämistä Internetissä tapahtuvan urkinnan välttämiseksi ja oman yksityisyyden säilyttämiseksi.[73]

Tor mahdollistaa tavallisille verkkosivuille pääsyn lisäksi pääsyn verkkosivuille, joille ei pääse tavallisilla verkkoselaimilla.

Firefox / JavaScript hyökkäys[muokkaa | muokkaa wikitekstiä]

Elokuussa 2013 paljastui, että monessa päivittämättömässä Tor Browser Bundle -ohjelmassa olevat Firefox -selaimet olivat haavoittuvaisia JavaScript -hyökkäykselle koska NoScript -lisäosa ei ollut päällä oletuksellisesti.[74] Tätä hyökkäystä käytettiin hyödyksi lähettämään käyttäjien MAC ja IP -osoitteet sekä Windows -tietokoneiden nimet hyökkääjille.[75][76][77] Uutisraportit yhdistivät tämän Yhdysvaltain keskusrikospoliisin (FBI) operaatioon, joka kohdisti Freedom Hosting -webhotellin omistajaa Eric Eoin Marquesia, joka pidätettiin Irlannissa 29. heinäkuuta. FBI pyrkii lähettämään Marquesin Marylandiin neljän syytteen perusteella: Lapsipornon jakamisesta, sen jakamisesta juonimisesta, sen markkinoinnista sekä sen markkinoinnin avustamisesta ja yllytyksestä. Pidätysmääräys väittää, että Marques on "suurin lapsipornon edistäjä koko planeetalla".[78][79] FBI myönsi hyökkäyksen 12. syyskuuta 2013 Dublinissa olevalle tuomioistuimelle luovutetussa asiakirjassa.[80] Hyökkäyksen koodinimi oli Edward Snowdenin vuotaman asiakirjan perusteella EgotisticalGiraffe.[81]

FBI:n Operation Torpedo -niminen operaatio on kohdistanut Tor-verkossa piileviä palvelimia vuodesta 2012 lähtien.[82]

Kolmannen osapuolen[muokkaa | muokkaa wikitekstiä]

Vuze,[83] Bitmessage,[84] ja TorChat -ohjelmat sisältävät tuen Tor-verkon käytölle.

The Guardian Project -ryhmä kehittää vapaata ja avointa sovelluskokoelmaa ja laiteohjelmistoa Android -käyttöjärjestelmälle, tavoitteenaan tehdä mobiiliyhteydenpidosta turvallisempaa.[85] Kokoelma sisältää ChatSecure -pikaviestisovelluksen,[86] Orbot -toteutuksen,[87] Orweb -mobiiliselaimen,[88] ProxyMob -lisäosan[89] ja ObscuraCam -sovelluksen.[90]

Tietoturvaan keskittyvät käyttöjärjestelmät[muokkaa | muokkaa wikitekstiä]

Useat tietoturvaan keskittyvät käyttöjärjestelmät (kuten Hardened Linux From Scratch, Incognito, Liberté Linux, Qubes OS, Tails, Tor-ramdisk ja Whonix) hyödyntävät Tor-verkkoa.[91]

Katso myös[muokkaa | muokkaa wikitekstiä]

Lähteet[muokkaa | muokkaa wikitekstiä]

  1. lunar: Tor Weekly News — July 30th, 2014 30.7.2014. Tor Project. Viitattu 2.8.2014. (englanniksi)
  2. lunar: Tor Weekly News — July 30th, 2014 30.7.2014. Tor Project. Viitattu 2.8.2014. (englanniksi)
  3. a b Tor Open HUB. Viitattu 20.9.2014. (englanniksi)
  4. Bingdong Li, Esra Erdin, Mehmet Hadi Güneş, George Bebis, Todd Shipley: ”An Analysis of Anonymity Usage”, Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings, s. 113–116. Berlin: Springer-Verlag. ISBN 978-3-642-20304-6. (englanniksi)
  5. Tor Network Status Viitattu 28.5.2014. (englanniksi)
  6. Jonathan D. Glater: Privacy for People Who Don't Show Their Navels The New York Times. (englanniksi)
  7. Tor: 'The king of high-secure, low-latency anonymity' 4.10.2013. The Guardian. (englanniksi)
  8. a b c d e James Ball, Bruce Schneier ja Glenn Greenwald: NSA and GCHQ target Tor network that protects anonymity of web users The Guardian. 4.10.2013. (englanniksi)
  9. 'Peeling back the layers of Tor with EgotisticalGiraffe' 4.10.2013. The Guardian. (englanniksi)
  10. a b J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge: NSA targets the privacy-conscious Panorama. 3.7.2014. Norddeutscher Rundfunk. Viitattu 17.9.2014. (englanniksi)
  11. xkeyscorerules100 Panorama. 3.7.2014. Norddeutscher Rundfunk. Viitattu 17.9.2014. (englanniksi)
  12. Dan Goodin: Tor developers vow to fix bug that can uncloak users 22.7.2014. Ars Technica. (englanniksi)
  13. Selected Papers in Anonymity (englanniksi)
  14. Tor Research Home (englanniksi)
  15. Fagoyinbo, Joseph Babatunde: The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 9781477226476. (englanniksi)
  16. David Leigh ja Luke Harding: WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 1610390628. (englanniksi)
  17. Michael Ligh, Steven Adair, Blake Hartstein ja Matthew Richard: Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. ISBN 9781118003367. (englanniksi)
  18. a b c Levine, Yasha: Almost everyone involved in developing Tor was (or is) funded by the US government 16.7.2014. Pando Daily. (englanniksi)
  19. Roger Dingledine: pre-alpha: run an onion proxy now! or-dev. 20.9.2002. Viitattu 28.5.2014. (englanniksi)
  20. Tor FAQ: Why is it called Tor? Tor Project. Viitattu 28.5.2014. (englanniksi)
  21. Roger Dingledine, Nick Mathewson, Paul Syverson: Tor: The Second-Generation Onion Router Proc. 13th USENIX Security Symposium, San Diego, California. 13.8.2004. Viitattu 28.5.2014. (englanniksi)
  22. Tor Project: Core People Tor Project. Viitattu 17.7.2008.
  23. Tor Project Form 990 2008 (PDF) Tor Project. 2009. Tor Project. (englanniksi)
  24. Tor Project Form 990 2007 (PDF) Tor Project. 2008. Tor Project. (englanniksi)
  25. Tor Project Form 990 2009 (PDF) Tor Project. 2010. Tor Project. (englanniksi)
  26. a b Tor: Sponsors Tor Project. (englanniksi)
  27. Brian Krebs: Attacks Prompt Update for 'Tor' Anonymity Network Washington Post. 8.8.2007. Viitattu 28.5.2014. (englanniksi)
  28. Brandom, Russell: Domestic violence survivors turn to Tor to escape abusers 9.5.2014. The Verge. (englanniksi)
  29. Lawrence, Dune: The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built 23.1.2014. BusinessWeek. (englanniksi)
  30. Zetter, Kim: WikiLeaks Was Launched With Documents Intercepted From Tor 1.6.2010. Wired. (englanniksi)
  31. Lee, Timothy B.: Five ways to stop the NSA from spying on you 10.6.2013. Washington Post. (englanniksi)
  32. a b Not Even the NSA Can Crack the State Separtment's Favorite Anonymous Service 24.10.2014. Foreign Policy. (englanniksi)
  33. 2010 Free Software Awards announced Free Software Foundation. Viitattu 28.5.2014. (englanniksi)
  34. Alicia P.Q. Wittmeyer: The FP Top 100 Global Thinkers Foreign Policy. 26.11.2012. Viitattu 28.5.2014. (englanniksi)
  35. Sirius, R. U.: Interview uncut: Jacob Appelbaum The Verge. Viitattu 28.5.2014. (englanniksi)
  36. Joachim Gaertner: Darknet – Netz ohne Kontrolle Das Erste. 1.7.2013. Viitattu 28.5.2014. (saksaksi)
  37. Jenifer B. McKim: Privacy software, criminal use 8.3.2012. The Boston Globe. (englanniksi)
  38. Geoffrey A. Fowler: Tor: an anonymous, and controversial, way to web-surf Wall Street Journal. 17.12.2012. Viitattu 28.5.2014. (englanniksi)
  39. Brian Fung: The feds pay for 60 percent of Tor’s development. Can users trust it? The Switch. 6.9.2013. Washington Post. Viitattu 28.5.2014. (englanniksi)
  40. Tor is Not as Safe as You May Think Infosecurity-lehti. 2.9.2013. (englanniksi)
  41. 'Tor Stinks' presentation – read the full document 4.10.2014. The Guardian. (englanniksi)
  42. Zetter, Kim: Tor Torches Online Tracking 17.5.2005. Wired. Viitattu 30.8.2014. (englanniksi)
  43. Dredge, Stuart: What is Tor? A beginner's guide to the privacy tool 5.11.2013. Guardian. Viitattu 30.8.2014. (englanniksi)
  44. Fowler, Geoffrey A.: Tor: An Anonymous, And Controversial, Way to Web-Surf 17.12.2012. Wall Street Journal. Viitattu 30.8.2014. (englanniksi)
  45. George LeVines: As domestic abuse goes digital, shelters turn to counter-surveillance with Tor 7.5.2014. Boston Globe. Viitattu 8.5.2014. (englanniksi)
  46. The Guardian introduces SecureDrop for document leaks 5.6.2014. Nieman Journalism Lab. Viitattu 30.8.2014. (englanniksi)
  47. Nate Cochrane: Egyptians turn to Tor to organise dissent online 2.2.2011. SC Magazine. Viitattu 10.12.2011. (englanniksi)
  48. Bitcoin: Monetarists Anonymous 29.9.2012. The Economist. Viitattu 19.5.2013. (englanniksi)
  49. Eerke Boiten, Julio Hernandez-Castro: Can you really be identified on Tor or is that just what the cops want you to believe? 28.7.2014. Phys.org.
  50. JTRIG Tools and Techniques 14.7.2014. The Intercept.
  51. document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group documentcoud.org. 5.7.2012. Viitattu 30.7.2014.
  52. Karl Bode: Cleaning up Tor Broadband.com. 12.3.2007. Viitattu 28.4.2014. (englanniksi)
  53. Robert Jones: Internet forensics, s. 133. O'Reilly, 2005. ISBN 0-596-10006-X. (englanniksi)
  54. Adrian Chen: 'Dark Net' Kiddie Porn Website Stymies FBI Investigation 11.6.2012. Gawker. Viitattu 6.8.2012. (englanniksi)
  55. Adrian Chen: The Underground Website Where You Can Buy Any Drug Imaginable 1.6.2011. Gawker. Viitattu 20.4.2012. (englanniksi)
  56. Goodin, Dan: Feds shutter online narcotics store that used TOR to hide its tracks 16.4.2012. Ars Technica. Viitattu 20.4.2012. (englanniksi)
  57. a b Brandon Gregg: How online black markets work 30.4.2012. CSO Online. Viitattu 6.8.2012. (englanniksi)
  58. Michael Morisy: Hunting for child porn, FBI stymied by Tor undernet 8.6.2012. Muckrock. Viitattu 6.8.2012. (englanniksi)
  59. Dune Lawrence: The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built 23.1.2014. Bloomberg Businessweek. Viitattu 28.4.2014. (englanniksi)
  60. Leo Kelion: NSA & GCHQ "leak Tor bugs" alleges developer 22.8.2014. BBC. Viitattu 21.9.2014. (englanniksi)
  61. Serrin Turner: Sealed compaint (PDF) 27.9.2013. United States of America v. Ross William Ulbricht. (englanniksi)
  62. Parker Higgins: In the Silk Road Case, Don't Blame the Technology 3.10.2013. Electronic Frontier Foundation. Viitattu 22.12.2013. (englanniksi)
  63. Template error: argument title is required. 
  64. Surveillance Self-Defense: Tor Electronic Frontier Foundation. Viitattu 28.4.2014. (englanniksi)
  65. Doesn't Tor enable criminals to do bad things? Tor Project. Viitattu 28.8.2013. (englanniksi)
  66. https://www.torproject.org/about/overview.html.en Kuinka Tor toimii
  67. Janne Toivonen: Kiistelty Tor-verkko pyörii myös kymmeniltä suomalaiskoneilta 11.6.2013. Helsingin Sanomat. Viitattu 21.9.2014.
  68. Erinn Clark: Tor Browser 3.6.4 and 4.0-alpha-1 are released 12.8.2014. Tor Project. Viitattu 21.8.2014. (englanniksi)
  69. Mike Perry: Tor Browser Change Log 29.7.2014. Tor Project. Viitattu 2.8.2014. (englanniksi)
  70. Mike Perry, Erinn Clark, Steven Murdoch: The Design and Implementation of the Tor Browser [DRAFT] 15.3.2013. Tor Project. Viitattu 28.4.2014. (englanniksi)
  71. a b Andrei Alin: Tor Browser Bundle Ubuntu PPA 2.12.2013. Web Upd8. Viitattu 28.4.2014. (englanniksi)
  72. John Knight: Tor Browser Bundle-Tor Goes Portable 1.9.2011. Linux Journal. Viitattu 28.4.2014. (englanniksi)
  73. Stuart Dredge: What is Tor? A beginner's guide to the privacy tool 5.11.2013. The Guardian. Viitattu 28.4.2014. (englanniksi)
  74. 'Peeling back the layers of Tor with EgotisticalGiraffe' 4.10.2013. The Guardian. Viitattu 21.9.2014. (englanniksi)
  75. Ted Samson: Tor Browser Bundle for Windows users susceptible to info-stealing attack 5.8.2013. InfoWorld. Viitattu 28.4.2014. (englanniksi)
  76. Kevin Poulsen: Feds Are Suspects in New Malware That Attacks Tor Anonymity 8.5.2013. Wired. Viitattu 29.4.2014. (englanniksi)
  77. Gareth Owen: FBI Malware Analysis Viitattu 6.5.2014. (englanniksi)
  78. Jessica Best: Man branded 'largest facilitator of child porn on the planet' remanded in custody again 21.1.2014. Daily Mirror. Viitattu 29.4.2014. (englanniksi)
  79. Roger Dingledine: Tor security advisory: Old Tor Browser Bundles vulnerable 5.8.2013. Tor Project. Viitattu 28.4.2014. (englanniksi)
  80. Kevin Poulsen: FBI Admits It Controlled Tor Servers Behind Mass Malware Attack 13.9.2013. Wired. Viitattu 22.12.2013. (englanniksi)
  81. Bruce Schneier: Attacking Tor: how the NSA targets users' online anonymity 4.10.2013. The Guardian. Viitattu 22.12.2013. (englanniksi)
  82. Kevin Poulsen: Visit the Wrong Website, and the FBI Could End Up in Your Computer 5.8.2014. Wired. Viitattu 21.9.2014. (englanniksi)
  83. Tor Vuze. Viitattu 3.3.2010. (englanniksi)
  84. Bitmessage FAQ Bitmessage. Viitattu 17.7.2013. (englanniksi)
  85. About The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  86. ChatSecure: Private Messaging The Guardian Project. Viitattu 20.9.2014. (englanniksi)
  87. Orbot: Mobile Anonymity + Circumvention The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  88. Orweb: Privacy Browser The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  89. ProxyMob: Firefox Mobile Add-on The Guardian Project. Viitattu 10.5.2011. (englanniksi)
  90. Obscura: Secure Smart Camera The Guardian Project. Viitattu 19.9.2014. (englanniksi)
  91. Антон Жуков: Включаем Tor на всю катушку ("Make Tor go the whole hog") 15.12.2009. Xakep. Viitattu 28.4.2014. (venäjäksi)[vanhentunut linkki]
Käännös suomeksi
Tämä artikkeli tai sen osa on käännetty tai siihen on haettu tietoja vieraskielisen Wikipedian artikkelista.
Alkuperäinen artikkeli: en:Tor (anonymity network)

Kirjallisuutta[muokkaa | muokkaa wikitekstiä]

Aiheesta muualla[muokkaa | muokkaa wikitekstiä]

Commons
Wikimedia Commonsissa on kuvia tai muita tiedostoja aiheesta Tor (verkko).