2d4797ab4751cf89ab679ad40f1c1bed8cb79892
Andrew Lewman Add dutch translations to svn.

Andrew Lewman authored 16 years ago

1) ## translation metadata
2) # Based-On-Revision: 7935
3) # Last-Translator: solutions@janwoning.com
4) 
5) #include "head.wmi" TITLE="Overzicht"
6) 
7) <div class="main-column">
8) 
9) <h2>Tor: Overzicht</h2>
10) <hr />
11) 
12) <p>
13) Tor is een netwerk met virtuele tunnels dat mensen en groepen in staat
14) stelt hun privacy en veiligheid op het Internet te verbeteren. Tevens
15) geeft het software ontwerpers de mogelijkheid om nieuw communicatiegereedschap
16) met ingebouwde privacykenmerken te cre�ren. Tor levert het fundament
17) voor een reeks toepassingen welke organisaties en personen informatie
18) over een openbaar netwerk laat delen zonder aantasting van de privacy.
19) </p>
20) 
21) <p>
22) Individuen gebruiken Tor om te voorkomen dat zij en hun familieleden via
23) websites worden gevolgd, en om toegang te krijgen tot nieuwssites,
24) berichtendiensten, enz. welke door hun plaatselijke Internetdienst worden
25) geblokkeerd. Tor's <a
26) href="docs/tor-hidden-service.html.en">verborgen diensten</a> stellen
27) gebruikers in staat websites te publiceren en andere diensten te leveren,
28) zonder de locatie van hun site bloot te geven. Individuen gebruiken Tor
29) tevens voor sociaal gevoelige communicatie: Chat rooms en webforums voor
30) slachtoffers van verkrachting en geweld of voor medische pati�nten.
31) </p>
32) 
33) <p>
34) Journalisten gebruiken Tor om veiliger te communiceren met informanten en
35) dissidenten. Niet-gouvernementele organisations (NGOs) gebruiken Tor om hun
36) buitenlands personeel contact te laten maken met de eigen website, zonder
37) ter plaaste de identiteit van hun organisatie te onthullen.
38) </p>
39) 
40) <p>
41) Groepen als Indymedia bevelen Tor aan ter bescherming van de online privacy
42) en veiligheid van hun leden. Activistische groepen als de Electronic Frontier
43) Foundation ondersteunen de ontwikkeling van Tor als werktuig ter waarborging
44) van burgelijke vrijheden online. Bedrijven gebruiken Tor als een veilig middel
45) voor research naar concurrenten en ter bescherming van gevoelige bedrijfsinformatie
46) tegen afluisteren.  Zij gebruiken Tor tevens ter vervanging van traditionele
47) Virtual Private netwerken, opdat de precieze omvang en timing van hun interne
48) contacten (bijvoobeeld welke locaties personeel laten overwerken, vanuit welke
49) locaties werknemers banensites bezoeken of welke onderzoeksdivisies praten met de
50) patentadvokaten van het bedrijf) niet langer wordt prijsgegeven.
51) </p>
52) 
53) <p>
54) De Amerikaanse Marine gebruikt Tor voor het verzamelen van militaire
55) inlichtingen.  E�n marine-team heeft onlangs Tor gebruikt tijdens een 
56) missie in het Midden Oosten. Politie en Justitie gebruiken Tor voor het
57) observeren van websites en voor undercover werk, zonder IP adressen
58) van de overheid in de weblogs van onderzochte sites achter te laten.
59) </p>
60) 
61) <p>
62) De grote verscheideneheid aan gebruikers is hetgeen <a
63) href="http://freehaven.net/doc/fc03/econymics.pdf">Tor zo veilig maakt</a>.
64) Tor verbergt u onopgemerkt temidden van andere netwerkgebruikers. Des te
65) groter en hoe gevari�erder het Tor gebruikersbestand, des te beter de
66) anonimiteit wordt gewaarborgd.
67) </p>
68) 
69) <h3>Waarom Tor nodig is</h3>
70) 
71) <p>
72) Tor beveiligt tegen zogenaamde "traffic analysis", een veel voorkomende
73) vorm van Internettoezicht. Uit analyse van het berichtenverkeer kan worden
74) afgeleid wie met wie over een openbaar netwerk communiceert. Kennis
75) omtrent de bron en bestemming van uw berichtenverkeer stelt derden in
76) staat uw gedrag en belangen gade te slaan. Dit kan van invloed zijn op uw
77) banksaldo, wanneer bijvoorbeeld een webwinkel aparte prijzen per land hanteert.
78) Het kan zelfs uw baan en fysieke veiligheid op het spel zetten, door te
79) onthullen wie en waar u bent. Indien u bijvoorbeeld vanuit het buitenland
80) de computer op uw werk gebruikt voor het ophalen en versturen van
81) elektronische post, kunt u onbedoeld uw nationaliteit en professionele
82) banden prijs geven aan iedereen die het network observeert, zelfs indien
83) de verbinding is versleuteld.
84) </p>
85) 
86) <p>
87) Hoe werkt traffic analysis? Een Internet bericht bestaat uit twee delen, te
88) weten nuttige vracht en een kop voor de routing. De nuttige vracht kan
89) elektronische post, een webpagina of audiobestand omvatten. Zelfs bij versleutelde
90) berichten kan d.m.v. traffic analysis veel van wat u doet en mogelijk ook
91) van wat u zegt worden achterhaald.  Dit komt doordat het zich richt op de
92) niet-versleutelde kop, welke de bron, bestemming, omvang, tijd, enz. van
93) uw bericht bevat.
94) </p>
95) 
96) <p>
97) Primair probleem voor de privacybewusten is dat de ontvanger van uw bericht
98) aan de kop kan zien dat u de afzender bent. Ditzelfde geldt voor legale
99) tussenpersonen als Internetdiensten, en soms ook voor kwaadwillenden.
100) Een eenvoudige vorm van traffic analysis betreft het onderscheppen van de kop
101) en route van afzender naar ontvanger.
102) </p>
103) 
104) <p>
105) Er bestaan echter ook krachtiger vormen van traffic analysis. Sommige
106) kwaadwillenden bespioneren meerdere delen van het Internet en gebruiken
107) geavanceerde statistische methoden om de communicatiepatronen van vele
108) organisaties en personen tegelijkertijd te volgen.  Versleutelen helpt
109) niet tegen deze aanvallers, omdat uitsluitend de inhoud -niet de koppen-
110) van het Internet berichtenverkeer wordt verborgen.
111) </p>
112) 
113) <h3>De oplossing: een gedistribueerd, anoniem netwerk</h3>
114) 
115) <p>
116) Tor helpt het risico van zowel eenvoudige als complexe traffic analysis
117) te bepereken, door uw transacties via diverse locaties te versturen,
118) zodanig dat geen enkele locatie u aan uw eindbestemming kan koppelen.
119) Het concept is vergelijkbaar met het lopen van een moeilijk begaanbaar
120) kronkelpad teneinde achtervolgers af te schudden, in combinatie met het
121) periodiek uitwissen van uw voetafdrukken. In plaats van direct van bron
122) naar eindbestemming, reist berichtenverkeer in het Tor netwerk langs
123) willekeurige wegen via meerdere servers, hetgeen uw sporen uitwist.
124) Geen enkele waarnemer kan nagaan van wie het berichtenverkeer afkomstig
125) is en waarheen het wordt verzonden. 
126) </p>
127) 
Mfr Add missing link for alread...

Mfr authored 15 years ago

128) <img alt="Tor circuit step one" src="$(IMGROOT)/htw1_nl.png" />
Andrew Lewman Add dutch translations to svn.

Andrew Lewman authored 16 years ago

129) 
130) <p>
131) Teneinde een netwerktraject via Tor op te zetten, bouwt de Tor gebruiker
132) ("client") een reeks versleutelde verbindingen via als doorgeefluik
133) fungerende Tor servers. Het traject wordt stapsgewijs opgebouwd en het
134) berichtenverkeer stapsgewijs doorgegeven. Elke server in de route kent
135) slechts de voorafgaande en volgende server. Geen enkele server kent het
136) gehele af te leggen traject. De Tor gebruikerssoftware cre�ert een aparte
137) sleutel voor elke transmissiestap. Hierdoor wordt voorkomen dat verbindingen
138) aan de hand van het doorgegeven berichtenverkeer kunnen worden getraceerd.
139) Elke server pelt een laag versleutelde routinginformatie weg (als bij een
140) ui) totdat het onversleutelde berichtenverkeer het Tor netwerk vanaf de
141) laatste server verlaat. Voor de ontvanger lijkt het alsof inkomend
142) verkeer van de Tor uitgangsserver afkomstig is.
143) 
144) </p>
145) 
Mfr Add missing link for alread...

Mfr authored 15 years ago

146) <img alt="Tor circuit step two" src="$(IMGROOT)/htw2_nl.png" />
Andrew Lewman Add dutch translations to svn.

Andrew Lewman authored 16 years ago

147) 
148) <p>
149) Zodra het traject is uitgezet, kunnen vele typen data worden
150) uitgewisseld en applicaties worden ingezet over het Tor netwerk.
151) Doordat elke server niet meer ziet dan ��n stap in het traject, wordt
152) traffic analyis door afluisteren of gecompromitteerde servers onmogelijk
153) gemaakt. Tor werkt alleen voor TCP datastromen en kan door elke applicatie
154) met SOCKS ondersteuning worden aangeroepen.
155) </p>
156) 
157) <p>
158) Omwille van de transmissiesnelheid gebruikt de Tor software een netwerktraject
159) gedurende ongeveer ��n minuut.  Latere verzoeken worden toegewezen aan een nieuw
160) traject, om te voorkomen dat nieuwe met eerdere acties kunnen worden gecorreleerd.
161) </p>
162) 
Mfr Add missing link for alread...

Mfr authored 15 years ago

163) <img alt="Tor circuit step three" src="$(IMGROOT)/htw3_nl.png" />