git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
64beb593e
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
fi
overview.wml
Updated Finnish translation
commited
64beb593e
at 2008-06-26 21:34:48
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 15241 # Last-Translator: djhasis(at)gmail.com #include "head.wmi" TITLE="Yleiset" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Mikä se on?</h2> <hr /> <p> Tor on virtuaalisista reiteistä koostuva verkosto, jonka avulla sekä yksityiset ihmiset että ryhmät voivat käyttää internetiä turvallisemmin. Se tarjoaa myös ohjelmistokehittäjille mahdollisuuden kehittää ohjelmia sisäänrakennetuilla turvaominaisuuksilla. Tor tarjoaa perustan monille erilaisille sovelluksille, joiden avulla sekä yksityiset henkilöt että organisaatiot voivat jakaa tietoa julkisten verkkojen yli vaarantamatta yksityisyyttään. </p> <p> Yksityishenkilöt käyttävät Tor-verkostoa estääkseen web-sivuja seuraamasta heitä tai heidän perheenjäseniään tai käyttääkseen uutissivuja, pikaviestipalveluita yms. kun heidän palveluntarjoajansa on estänyt ne. Tor mahdollistaa myös <a href="<page docs/tor-hidden-service>">piilotetuttujen palveluiden</a> ajamisen: käyttäjä voi ajaa www-palvelinta tai muita palveluja paljastamatta sivustonsa sijaintia. Tavallisia käyttökohteita ovat myös arkaluontoiset verkkokeskustelut, esimerkiksi chat-huoneet ja foorumit raiskauksen ja pahoinpitelyn uhreille tai vakavasti sairaille ihmisille. </p> <p> Toimittajat käyttävät Toria keskustellakseen anonyymisti kantelijoiden ja ääriryhmien edustajien kanssa. Organisaatiot antavat Torin avulla työntekijöilleen mahdollisuuden ottaa ulkomailla yhteyden kotisivuunsa paljastamatta kaikille lähellä oleville työskentelevänsä siellä. </p> <p> Indymedian kaltaiset ryhmittymät suosittelevat Tor-verkon käyttämistä jäseniensä tietoturvan ylläpitämiseksi. Aktivistiryhmät, kuten Electronic Frontier Foundation (EFF), tukevat Torin kehitystä keinona kansalaisoikeuksien säilyttämiseen verkossa. Yritykset käyttävät Toria turvallisena keinona suorittaa kilpailijatutkimusta ja suojaamaan arkaluontoisia välityskuvioita salakuuntelijoilta. Sillä korvataan myös perinteisiä yrityksen sisäisiä VPN-verkkoja, jotka paljastavat ulkopuolisille tietoja, kuten kommunikaation tarkka määrä ja aika. Missä toimipisteissä on myöhään työskenteleviä työntekijöitä? Missä työntekijät selaavat työvoimasivuja? Mitkä tutkimusosastot ovat yhteydessä yrityksen patenttilakimiehiin? </p> <p> Eräs Yhdysvaltain laivaston haara käyttää Toria open source -tiedusteluun, ja yhden sen ryhmistä tiedetään käyttäneen Toria äskettäin Lähi-Idässä. Valtion valvontaelimet käyttävät sitä web-sivujen valvomiseen ilman virallisten IP-osoitteiden jättämistä lokeihin sekä yllätysoperaatioiden salaamiseen. </p> <p> Yksi syy, <a href="http://freehaven.net/doc/fc03/econymics.pdf">miksi Tor on niin turvallinen</a>, on itse asiassa juuri sitä käyttävien tahojen moninaisuus. Tor piilottaa käyttäjän muiden verkon käyttäjien joukkoon, joten mitä laajempi ja monimuotoisempi Tor:n käyttäjäkunta on, sitä tehokkaammin anonymiteettisi on suojattu. </p> <h3>Miksi tarvitsemme Toria?</h3> <p> Torin käyttäminen suojaa käyttäjää eräältä tavalliselta internet-seurannan menetelmältä, liikenteen analysoinnilta. Sen avulla voidaan selvittää vaikkapa kuka puhuu kenelle julkisessa verkossa. Verkkoliikenteesi lähteen ja kohteen tunteminen antaa muille mahdollisuuden seurata toimiasi verkon välityksellä. Tällä voisi olla sinulle merkitystä jos esimerkiksi käyttämäsi kauppapaikka verkossa syrjisi sinua maasi tai edustamasi instituution perusteella. Paljastamalla oman henkilöllisyytesi ja sijaintisi voit asettaa uhatuksi jopa työpaikkasi ja fyysisen turvallisuutesi. Jos esimerkiksi ulkomailla matkustaessasi otat yhteyden työnantajasi tietokoneisiin tarkistaaksesi sähköpostisi, paljastat väistämättä kansallisuutesi ja työsi kaikille verkkoa seuraaville, vaikka liikenne olisikin salattu. </p> <p> Kuinka liikenteen analysointi sitten toimii? Internetissä liikkuvissa paketeissa on kaksi osaa: itse data ja reitin määrittämiseen käytettävät otsikkotiedot. Vaikka käyttäisit salausmenetelmiä datan salaamiseen, oli se sitten sähköpostiviesti, web-sivu tai äänitiedosto, liikenteen analysointi paljastaa yhä pitkälti mitä olet tekemässä, mahdollisesti myös koko viestin. Tämä johtuu siitä, että se keskittyy otsikkotietoihin, joista paljastuu esimerkiksi paketin lähettäjä, vastaanottaja, koko ja aikaleima. </p> <p> Perusongelma verkon yksityisyydessä on, että lähettämäsi tiedon vastaanottaja näkee otsikkotiedoista mistä se on lähetetty. Samalla sen näkevät myös valtuutetut tahot kuten palveluntarjoajasi, joskus myös joku muu. Todella yksinkertainen liikenneanalyysin keino olisikin istua lähettäjän ja vastaanottajan välissä ja tarkkailla verkossa kulkevien pakettien otsikkotietoja. </p> <p> Liikenteen analysoimiseen on kuitenkin tehokkaampiakin keinoja. Jotkut hyökkääjät vakoilevat useita Internetin osia ja käyttävät hienostuneita tilastollisia menetelmiä eri henkilöiden ja organisaatioiden kommunikaatiokuvioiden seuraamiseen. Tietojen salaaminen ei auta tällaisia menetelmiä vastaan, sillä se piilottaa ainoastaan tietojen sisällöt kajoamatta otsikkotietoihin. </p> <h3>Ratkaisu: hajautettu, anonyymi verkko</h3> <p> Tor vähentää sekä yksinkertaisen että hienostuneemman liikenteen analysoinnin uhkaa hajauttamalla käyttäjän tietoliikenteen ympäri verkkoa, jolloin mitään yksittäistä pistettä ei voida yhdistää lähtöpisteeseen. Toimintamalli vastaa kiertelevän ja vaikeasti seurattavan reitin käyttämistä, kun joku ajaa sinua takaa. Samalla pyyhit jatkuvasti vanhoja jalanjälkiäsi pois näkyvistä. Suoran reitin sijaan Tor-verkon datapaketit kulkevat kohteeseensa satunnaista reittiä usean palvelimen välityksellä, jotka hävittävät jälkesi. Kukaan yksittäisessä pisteessä oleva tarkkailija ei pysty näkemään mistä paketti tuli tai mihin se on menossa. </p> <img alt="Tor-piirin ensimmäinen vaihe" src="$(IMGROOT)/htw1.png" /> <p> Yksityisen kommunikointireitin luomiseksi käyttäjän asiakasohjelma rakentaa salattujen yhteyksien piirin Tor-verkossa olevien palvelinten kautta. Piiri rakentuu yksi hyppy kerrallaan niin, että jokainen matkalla oleva palvelin näkee ketjussa ainoastaan edellisen ja seuraavan palvelimen. Mikään yksittäinen palvelin ei tiedä koko datan kulkemaa reittiä. Asiakasohjelma sopii joka hypylle erillisen salausavaimen, jolloin reittiä ei voi yksittäiseltä palvelimelta käsin seurata. </p> <img alt="Tor-piirin toinen vaihe" src="$(IMGROOT)/htw2.png" /> <p> Kun piiriin on saatu yhteys, monenlaista dataa voidaan lähettää ja vastaanottaa ja useita ohjelmia käyttää Tor-verkon yli. Koska mikään yksittäinen palvelin ei näe piirissä yhtä hyppyä pidemmälle, matkan varrella oleva salakuuntelija tai vallattu palvelin ei voi käyttää liikenteen analysointia yhdistämään viestin lähettäjää ja vastaanottajaa. Tor toimii ainoastaan TCP-yhteyksillä ja sitä voi käyttää mikä tahansa ohjelma, jossa on SOCKS-tuki. </p> <p> Tehokkuuden saavuttamiseksi Tor käyttää samaa piiriä suunnilleen saman minuutin aikana tehtyihin yhteyksiin. Myöhemmille pyynnöille annetaan uusi piiri, joten käyttäjän aiempia viestejä ei voida yhdistää uusiin. </p> <img alt="Tor-piirin kolmas vaihe" src="$(IMGROOT)/htw3.png" /> <h3>Piilotetut palvelut</h3> <p> Tor also makes it possible for users to hide their locations while offering various kinds of services, such as web publishing or an instant messaging server. Using Tor "rendezvous points," other Tor users can connect to these <a href="<page docs/tor-hidden-service>">hidden services</a>, each without knowing the other's network identity. This hidden service functionality could allow Tor users to set up a website where people publish material without worrying about censorship. Nobody would be able to determine who was offering the site, and nobody who offered the site would know who was posting to it. </p> <p> Tor tarjoaa myös mahdollisuuden piilottaa käyttäjän sijainti ajettaessa erilaisia palveluita, kuten web- tai pikaviestipalvelinta. Muut käyttäjät voivat Tor-kohtauspisteitä käyttäen ottaa yhteyden näihin <a href="<page docs/tor-hidden-service>"> piilotettuihin palveluihin</a>, kummankaan tahon tietämättä toisen identiteettiä. Tätä voitaisiin käyttää esimerkiksi sensuurista vapaaseen web-julkaisemiseen. Kukaan ei pystyisi selvittämään, kuka sivua ylläpitää, eikä ylläpitäjä tietäisi mitään sivuston käyttäjistä. </p> <h3>Anonyyminä pysyminen</h3> <p> Tor ei ratkaise kaikkia anonyymiyteen liittyviä ongelmia; se keskittyy vain tiedon suojaamiseen sen siirtovaiheessa. Tarvitset sen lisäksi protokollakohtaisia lisäohjelmia jos et halua selaamiesi sivujen näkevän sinut yksilöiviä tietoja. Voit käyttää esimerkiksi Privoxyn kaltaista välityspalvelinta selaimen tietojen salaamiseen ja cookieiden estämiseen. </p> <p> Älä myöskään unohda tervettä järkeä. Älä anna nimeäsi tai muita paljastavia tietoja web-lomakkeisiin. Muista, että Tor, kuten kaikki nopeutensa puolesta web-selaamiseen käyvät anonyymiyttä tarjoavat verkot, ei pysty tarjoamaan suojaa kaikille mahdollisille hyökkäyksille: jos hyökkääjä pystyy samanaikaisesti valvomaan koneeltasi lähtevää ja määränpäähän saapuvaa liikennettä, hän voi tilastollisen analyysin avulla päätellä niiden olevan samassa piirissä. </p> <h3>Torin tulevaisuus</h3> <p> Käyttökelpoisen anonymisoivan verkon tarjoaminen on jatkuva haaste. Haluamme tarjota käyttäjälle ohjelmiston, joka sopii hänen tarpeisiinsa ja samalla pitää verkkomme toimintakelpoisena niin, että se kykenee kantamaan mahdollisimman monta käyttäjää. Turvallisuudesta tai käytettävyydestä ei tarvitse tinkiä: Kun Torin käytettävyys paranee, se houkuttelee lisää käyttäjiä, mikä taas lisää jokaisen verkossa kulkevan viestin mahdollisia lähteitä ja kohteita parantaen jokaisen käyttäjän tietoturvaa. Teemme jatkuvaa edistystä, mutta tarvitsemme apuasi. Ole hyvä ja harkitse <a href="<page docs/tor-doc-server>">palvelimen ajamista</a> tai <a href="<page volunteer>">vapaaehtoiseen</a> <a href="<page developers>">kehitystyöhön</a> osallistumista. </p> <p> Nykyiset suuntaukset laeissa, politiikassa ja teknologiassa uhkaavat yksityisyyttä ennennäkemättömällä tavalla, rajoittaen mahdollisuuksiamme kommunikoida vapaasti verkossa. Tällaiset suuntaukset vaarantavat myös kansallisen turvallisuuden ja kriittisen infrastruktuurin asettamalla yksityishenkilöiden, organisaatioiden, yritysten ja hallitusten välisen kommunikaation haavoittuvammaksi seurannalle. Jokainen uusi käyttäjä ja palvelin luo verkkoomme lisää monimuotoisuutta, mikä mahdollistaa Torin tuomaan sinulle turvallisuutesi ja yksityisyytesi takaisin yhä tehokkaammin. </p> </div><!-- #main --> #include <foot.wmi>