"Tämä on pahempi kuin Orwellin kuvitelma. Nyt ei valvo vain isoveli, vaan vieraan vallan isoveli."
- Mikko Hyppönen Helsingin Sanomien haastattelussa 7.6.2013
TOR (eli The Onion Router, Sipulireititin) on järjestelmä, jonka tavoitteena on mahdollistaa anonyymi verkon käyttö. Siihen kuuluu asiakasohjelma ja hajautettuna P2P-vertaisverkkona toimiva reitittimien verkosto, joka piilottaa tiedon käyttäjien sijainneista. Se kätkee myös muut tiedot, jotka voisivat johtaa käyttäjän tunnistamiseen.
Viesti on kuin sipuli, joka on kääritty moneen suojakerrokseen: jokaisen välityspalvelimen täytyy ottaa pois yksi kerros, jolloin se tuhoaa välittömästi tiedon edellisen palvelimen lähettäjästä.
Tämän järjestelmän käyttö vaikeuttaa verkossa kulkevan liikenteen jäljittämistä internetin käyttäjään asti. Vierailut eri verkkosivulla voivat olla anonyymejä. Kaikenlainen viestintä on myös helpompaa pitää yksityisenä.
TOR-verkon tarkoitus on suojata käyttäjien henkilötietoja, yksityisyyttä ja kykyä tehdä luottamuksellisia asioita verkossa. TOR on avoimen lähdekoodin ohjelma ja sitä voi käyttää ilmaiseksi.
TOR-verkosta on alunperin ajateltu olevan hyötyä erityisesti sananvapautta rajoittavien maiden kansalaisille. Esimerkiksi Egyptin arabikevään aikana TORin käyttö kasvoi sitä mukaa, kun hallitus lisäsi verkkosensuuria. Ennen arabikevättä TORin käyttäjiä arvioitiin olevan koko maailmassa noin 200 000, arabikevään jälkeen 500 000.
Arabikevään aikaan TOR oli länsimaisen demokratian puolella. Edward Snowdenin NSA-paljastusten jälkeen TOR näyttää kuitenkin olevan välttämättömyys myös "demokraattisissa" länsimaissa.
Edward Snowdenin paljastamat PRISM, XKeyscore ja Tempora ovat vain uusinta muotia NSA:n työntekijöiden Linkedin-profiileissa. ECHELON herätti kauhua jo vuosikymmen sitten. Ohjelman uskottiin salakuuntelevan käytännöllisesti katsoen kaikkea maailman viestiliikennettä avainsanojen avulla. Toisin sanottuna Snowdenin paljastamat työkalut ovat vain tapa kaivaa tietoa esiin näppärämmin muodikkaan sosiaalisen median avulla.
Totalitaristisen National Security Agencyn harjoittaman PRISM-vakoilun paljastanut supersankarihakkeri ja pilliinpuhaltaja Edward Snowden suosittelee käyttämään The Onion Router -verkkoa.
Luultavasti TOR-verkon käyttäjien määrä kasvaa nopeasti United STASI of American paljastuttua. Verkkoa on pidetty hitaana, mutta sen nopeus kasvaa käyttäjämäärän kasvaessa. Kuka tahansa TORin käyttäjä voi nimittäin muuttaa oman koneensa TOR-välityspalvelimeksi.
Verkon käyttäjät ovat normaalisti helposti tunnistettavissa IP-osoitteensa perusteella. IP-osoite on numero, jolla tietty tietokone Internetissä tunnistetaan. Edellinen Internet Protovol versio 4 käytti IP-osoitetta, joka koostui neljästä tavusta (32 bittiä). Se esitettiin usein neljällä kokonaisluvulla väliltä 0-255, joita erottivat toisistaan pisteet. Esimerkiksi 74.54.30.85. Uudempi versio on IPv6, jossa IP-osoite on neljä kertaa pidempi. IPv6-osoitteessa on 16 tavua (128 bittiä). Se voidaan kirjoittaa kahdeksana neljän heksadesimaaliluvun ryhmänä. Niiden välissä on kaksoispisteet, esimerkiksi 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
TOR-ohjelma kierrättää verkkoliikenteen salattuna lukemattomien eri puolilla maailmaa olevien reitittimien läpi, mikä tekee verkon käyttäjän IP-osoitteen ja näin myös henkilöllisyyden selvittämisen vaikeaksi. Kun TOR-ohjelman kautta kulkeva liikenne siirtyy tavalliseen verkkoon, TORin käyttäjä näyttää tulevan reititinverkon päässä olevan exit node -reitittimen IP-osoitteesta. Exit node on julkinen, joten ylläpitäjät saattavat joutua vastuuseen TORin käyttäjien tempauksista. TOR kuitenkin kierrättää jatkuvasti ulostuloa, eli IP-osoite vaihtuu koko ajan.
Exit node -reitittimen ylläpitäjä voi periaatteessa nuuskia sen läpi kulkevaa liikennettä. Nämä ovat ”pahoja” nodeja, eli ne yrittävät muutella liikennettä. Luultavasti hallitus yrittää salakatsella niiden datavirtaa. Huolellinen Torin käyttäjä muistaa aina salata kaiken liikenteensä myös TOR-verkon sisällä, mutta tämä on tarpeen myös tavallisessa verkossa. Nykyisin TOR-verkko kuitenkin osaa kiertää salakuuntelijat hyvin. Tilannetta voi tarkkailla TorStatus-palvelun avulla.
Yksinkertaisesti voitaisiin sanoa, että tärkeitä asioita viestittäessä selaimen osoiterivillä pitää aina lukea https://www.osoite.fi eikä http://www.osoite.fi. Teknisemmin pölisten SSL (eli Secure Sockets Layer) on yksi monista kryptografian standardeista, joita käytetään tekemään internet-yhteyksistä turvallisia. Sitä käytettiin perustana Transport Layer Security -protokollalle (TLS). Voit tosiaan nähdä käytätkö SSL/TLS-protokollaa katsomalla URL-osoitetta selaimessasi: jos se alkaa https eikä http, yhteytesi on salattu.
Luonnollisesti täysin anonyymi verkko muodostuu paikaksi, jossa on kaikki se, mitä tavallisessa verkossa ei sallita. Kyberanarkismi näyttää olevan anarkokapitalismia, huumori on hurjaa, markkinapaikkojen tuotteita ei kukaan uskaltaisi myydä Kauppatorilla, rahatkin louhitaan itse omalla tietokoneella, eikä ketään oikeastaan kiinnosta pätkääkään.
TORin kautta voi myös tarjota salaisia verkkopalveluja, kuten nettisivuja ja IRC-palvelimia, joiden verkkotunnuksena on .onion eli sipulitunnus. Kenties tunnetuin tällainen palvelu on Hidden Wiki, joka on lähinnä kokoelma linkkejä muihin TOR-palveluihin. Tunnetuin TOR-verkossa toimiva kauppapaikka on anarkistinen Silk Road, jossa käydään kauppaa virtuaalisella Bitcoin-valuutalla. Kauppatavara koostuu tietenkin hyödykkeistä, joita valtiovalta karsastaa.
TORin käyttäjä voi helposti asentaa tarpeidensa mukaisen piilopalvelun omalle koneelleen. Itse asiassa TOR-verkossa olevia piilopalveluita voi lukea tavallisessa verkossa Tor2Web-palvelun kautta. Mutta miten ne löytää? Suomen oma Google saattaa olla Ahmia.fi, hakukone joka indeksoi TOR-verkossa olevia piilopalveluita. Tiedätte mihin kotimaiseen yritykseen voitte sijoittaa rahanne.
Varoitus: Tor ei suunnittelunsa vuoksi edes voi salata liikennettä TOR-verkon liikennettä ulospäin välittävän palvelimen ja kohdepalvelimen välillä. Palvelin, joka välittää liikennettä ulos TOR-verkosta (englanniksi "exit node") voi kaapata kaiken sen kautta kulkevan liikenteen, ellei liikenne käytä päästä päähän -salausta, kuten TLS-salausta. (Jos postimiehesi on rikollinen, häi voi avata kirjeen ja lukea sen sisällön). Käyttäjien pitää huomata, että TOR itsessään ei tarjoa liikenteen salausta, jolloin heidän täytyy salata liikenteensä TORin käyttämisen lisäksi. Muuten vaarana on salakuuntelu vihamielisten tahojen ylläpitämän TOR-solun taholta. Toisin sanottuna käyttäjän sijainti pysyy salattuna, mutta joissain tapauksissa sen sisältö voi olla analysoitavissa, jolloin tietoa käyttäjästä on mahdollista saada.
Voit ladata TOR-selainpaketin TOR Project: Anonymity Online -verkkosivulta. Tarjolla on pakkaukset Linux, Windows ja Apple OS X -käyttöjärjestelmiin.
Jos Tor Project-verkkosivu on jo sensuroitu, kirjoita "tor mirrors" suosikkihakukoneeseesi: hakutulokset luultavasti sisältävät joitain vaihtoehtoisia peilisivustoja, joista voit ladata TOR-selainpakkauksen.
Alla olevat ohjeet viittaavat TOR-selaimen asentamiseen Windowsissa. Jos käytät jotain muuta käyttöjärjestelmää, katso sivulta Torproject.org latauslinkkejä ja ohjeita.
Kukaan ei ole vielä suomentanut TOR-selainta, joten käyttöön sopinee englanninkielinen versio, jonka voi ladata napsauttamalla tätä linkkiä.
Lataa tiedosto ja tallenna se sopivaan paikkaan. Latauksen valmistuttua kaksoisnapsauta nappia, jossa lukee "...". Valitse paikka johon tahdot tallentaa selaimen ja napsauta OK. Ohjelma vaatii ainakin 80 megatavua tilaa. Jos tahdot jättää selainpakkauksen koneellesi, voit tallentaa sen Työpöydälle. Jos tahdot olla salamyhkäisempi tai käyttää sitä eri koneilla, tallenna se USB-tikulle.
Paina Extract purkaaksesi tiedostot. Tämä voi kestää muutaman minuutin.
Kun purkaminen valmistuu, avaa kansio Tor Browser siitä sijainnista, johon tallensit selainpaketin.
Kaksoisnapsauta sovellusta Start Tor Browser (sen nimi voi olla Start Tor Browser.exe joissain järjestelmissä.)
Vidalia-ikkunan pitäisi ilmestyä hetken päästä. Vidaliaa käytetään TOR-verkon asetusten tekemiseen, mutta peruskäytössä asetuksia ei tarvitse muutella.
Kun TOR on käynnistynyt, TOR-selain avautuu automaattisesti. Jos TOR-verkko toimii oikein, ruudulle ilmestyy vihreä teksti "Congratulations, your browser is configured to use Tor."
Vain TOR-selaimen kautta katsotut sivut kulkevat TOR-verkon kautta. Muihin selaimiin tämä ei vaikuta.
Kun lopetat TOR-selailun, sulje TOR-ikkunat painamalla nappia Exit. Yksityisyytesi varmistamiseksi kaikki selaimesi evästeet ja verkkohistoria poistetaan.
TOR-selaimen sulkeutuessa Vidalia ja TOR sulkeutuvat automaattisesti.
TOR-selaimen voit käynnistää uudestaan kaksoisnapsauttamalla Start Tor Browser-sovellusta.
Muista, että TOR anonymisoi liikenteesi lähteen ja salaa kaiken TOR-verkon sisällä, mutta se ei voi salata liikennettä TOR-verkon ja lopullisen määränpään välillä. Jos viestintäsi on arkaluontoista, tulisi sinun olla yhtä varovainen kuin tavallisessa verkossa: käytä aina HTTPS-salausta tai vastaavaa menetelmää.
Asentamisen ja käynnistymisen jälkeen TOR-selaimen peruskäyttö on melko samanlaista kaikissa käyttöjärjestelmissä ja tässä pikaohjeessa ruutukaappaukset ovat Ubuntusta.
Torissa on kaksi graafista osaa, hallintapaneeli Vidalia ja TOR-selain.
Vidalia-hallintapaneeli
Ensin avautuu Vidalia-hallintapaneeli, joka muodostaa jonkin aikaa yhteyttä TOR-verkkoon. Vidaliaan ei tarvitse peruskäytössä koskea lukuun ottamatta Exit -napin painamista käyttöä lopetettaessa.
Mikäli kaikki käy hyvin, sipuli on hetken päästä vihreä ja teksti "Connected to the Tor network!" ilmoittaa yhteyden olevan kunnossa. TOR-selain avautuu.
Käynnistymisen jälkeen TOR-selain ilmaisee verkon toimivan oikein, kun ruudulle ilmestyy vihreä teksti "Congratulations, your browser is configured to use Tor." Alempana näkyy IP-osoite, jonka pitäisi olla TOR exit noden IP-osoite eikä oman koneesi IP-osoite.
TOR-selain on kehitetty Firefoxin pohjalta ja käyttö on paljolti samanlaista. Niinpä Firefox-oppaan sisältöä ei kannata toistaa tässä.
Lisäksi TOR-selaimessa on valmiiksi asennettuna tämän oppaan luvussa Firefoxin laajentaminen kuvattuja Firefoxin tietoturvalisäosia, jotka toimivat samalla tavalla kuin tavallisessakin Firefoxissa.
Sipulinappi eli TOR Button on vihreä, kun TOR-selain on turvallisesti TOR-tilassa. Aikaisemmin TOR-selaimen pystyi muuttamaan tavalliseksi selaimeksi kääntämällä sipulinapin pois päältä. Tämä oli tietoturvariski, joten nyt TOR-nappi on aina päällä. Toisin sanottuna TOR-selainta ei enää voi käyttää tavallisena selaimena, joka ottaa verkkoyhteyden ilman TOR-verkkoa.
Eväste on tekstitiedosto, jonka verkkopalvelin lähettää käyttäjän selaimeen säilytettäväksi käyttäjän tietokoneella. Eväste sisältää tietoa, jota tarvitaan käyttäjän tunnistamisessa useammilla eri verkkosivuilla, tai käytäessä samalla verkkosivulla uudestaan. Monia verkkosivuja ei voi käyttää ilman evästeen hyväksymistä ja varastoimista. Joidenkin mielestä tämä on uhka yksityisyydelle ja tietoturvalle.
Osa evästeistä voi seurata käyttäjää hyvin pitkään ja hyvin erilaisilla sivuilla, jolloin suurimmat verkkopalvelut keräävät käyttäjistään ällistyttävän paljon tietoa. Tietoturvasyistä TOR-selain poistaa normaalisti kaikki evästeet, kun se suljetaan. TOR Buttonin alta aukeaa valikko Cookie Protections ("evästeiden suojaaminen"), josta voi helposti poistaa kaikki evästeet tai valita joidenkin luotettavien ja tärkeiden verkkosivujen evästeitä suojeltavaksi.
Toinen tapa tunnistaa verkon käyttäjä on IP-osoitteen seuraaminen. TOR vaihtaa normaalisti exit nodea kymmenen minuutin välein, eli käyttäjän IP vaihtuu kuusi kertaa tunnissa. Use a New Identity ("ota uusi identiteetti") -napin painaminen vaihtaa kuitenkin IP-osoitetta heti. Evästeet on syytä poistaa samalla, koska muuten IP-osoitteen vaihtaminen ei auta.
Sipuliosoite osoitepalkissa
TOR-selaimella voi käydä TOR-verkon kautta tavallisissa verkko-osoitteissa, mutta tavallisilla selaimilla ei voi käydä TOR-verkon .onion-päätteisillä sipulisivuilla, eikä .onion-sivuja löydy tavallisilla hakukoneilla. Piilopalveluiden osoitteita voi hakea esimerkiksi Ahmian kautta. Ahmiasta löytyy esimerkiksi Wikileaksin sipuliosoite http://zbnnr7qzaxlk5tms.onion/.
Startpage hakukoneena
TOR-selaimen hakupalkissa on oletusarvoisesti käyttäjien yksityisyyttä vaaliva Startpage-hakukone. Googlen läsnäolo kaikkialla verkossa on niin vahva, että se voi kerätä käyttäjistään varmasti enemmän tietoja kuin mikään muu pilvipalveluita NSA:lle tarjoava suuryritys. Käyttäjien anonymiteetin priorisoivasta DuckDuckGo-hakukoneesta on myös sipuliversio osoitteessa http://3g2upl4pq6kufc4m.onion/.
TOR-selaimeen on jo valmiiksi asennettu aiemmin tässä oppaassa käsitelty Firefoxin HTTPS Everywhere-lisäosa. Se on oletusarvoisesti päällä. Sitä ei kannata ottaa pois päältä. Älä koske tähän nappiin .
Eräs suurimmista riskeistä TOR-verkon käytössä on se, että liikenne on salaamattomassa HTTP-muodossa poistuessaan exit noden kautta TOR-verkosta, jolloin joku matkan varrella oleva taho voi salakuunnella sitä. Niinpä kaiken tärkeän liikenteen pitäisi aina olla HTTPS-salattua riippumatta TOR-verkon käytöstä.
HTTPS ja HTTP-protokollien erot
Toisin sanottuna HTTPS Everywhere kannattaa pitää päällä. Lisäksi on syytä tarkkailla, ettei lähetä tärkeää tietoa HTTP-yhteyden yli. HTTPS Everywhere ei voi pakottaa käyttämään HTTPS-yhteyttä, jos viestinnän toinen pää ei sitä tarjoa.
Skripti on pieni verkkosivulle upotettava ohjelmanpätkä. Skriptejä ovat esimerkiksi mainostajien bannerit, sosiaalisten medioiden vimpaimet ja erilaiset kävijätilastointipalvelut, jotka seuraavat lähes kaikilla verkkosivuilla sivujen käyttäjiä. Yleensä pienimmilläkin sivuilla on ainakin Facebookin Tykkää-nappi ja Googlen kävijätilastointi, jotka seuraavat verkon käyttäjien liikkeitä netissä. Lisäksi sivuille upotettavien ulkoisten skriptien väärinkäyttö voi aiheuttaa tietoturvauhkia.
Aiemmin tässä oppaassa kuvattu NoScript on myös asennettu valmiiksi TOR-selaimeen. Huutomerkki NoScript-napin päällä ilmoittaa sen olevan turvattomassa salli kaikki skriptit -tilassa: . Monet verkkosivut eivät toimi kunnolla, jos NoScript blokkaa kaikki skriptit, joten sitä voi olla vaikeaa pitää jatkuvasti suositellussa tilassa Forbid Scripts Globally, joka estää kaikki skriptit kaikilla sivuilla. Punaista huutomerkkiä ei näy, kun kaikki skriptit on kielletty: .
Snowdenin vuotama TOP SECRET//SI//ORCON//NOFORN Powerpoint-tiedosto
TOR-verkon tarjoamasta yksityisyydestä ei ole mitään apua, jos TOR-verkon kautta otetaan yhteys palveluun, joka ei kunnioita käyttäjiensä yksityisyyttä. PRISM-paljastusten mukaan ainakin Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube ja Apple antavat tietosi NSA:lle, jos jaat tietosi näiden yhtiöiden kanssa. Ratkaisu lienee luotettavien paikallisten avoimen lähdekoodin vaihtoehtojen etsiminen, mutta epäilemättä Googlen kaltaisen kaikkialle verkkoon lonkeroituvan mustekalan syleilystä on vaikea päästä irti. Don't be evil.
“We are Anonymous.
We are Legion.
We do not forgive.
We do not forget.
Expect us.”
Todella sivistynyt anonyymin verkon käyttäjä omaksuu teknologisen anonymiteetin lisäksi myös hienostuneen anonyymin seurustelukulttuurin, johon voi ilman TOR-verkkoakin perehtyä alustavasti esimerkiksi kotimaisen Ylilaudan tai kansainvälisen 4chanin kaltaisissa herrasmieskerhoissa. Kulttuurinautintoja kokemaan!
Kuten aikaisemmin varoiteltiin, on anonyymi kyberavaruus luonteeltaan melko anarkistinen, pahimmillaan jopa anarkokapitalistinen. Kaikkea ei kuitenkaan kannata ottaa vakavasti. Varsin monet epämiellyttävät asiat ovat lopulta luonteeltaan pelkkää trollausta, joten aivan ensimmäiseksi kannattaa lukea Wikipedian artikkeli aiheesta Trolli (internet). Vaikka TOR-verkkoon liittyy epämiellyttäviä lieveilmiöitä, on se kuitenkin viimeinen demokratian puolustuslinja totalitarismin vastaisessa kamppailussa.
Onneksi olkoon, nyt sinäkin olet Anomuumi!
There has been error in communication with Booktype server. Not sure right now where is the problem.
You should refresh this page.