2b0bfa42 |
## translation metadata
# Based-On-Revision: 7935
# Last-Translator: translator.se atTAat unowned.net
#include "head.wmi" TITLE="Översikt"
<div class="main-column">
<h2>Tor: Översikt</h2>
<hr />
<p>
Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och
grupper av användare att förstärka sin anonymitet på Internet.
Det möjliggör också för mjukvaruutvecklare att bygga nya
kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller
en grund för applikationer som låter organisationer och privatpersoner dela
information via publika nätverk utan att kompromettera dem.
</p>
<p>
Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras
familjemedlemmar, för att kontakta nyhetssidor, IM-tjänster
eller liknande när de är blockerade av deras lokala Internetoperatör. Tors
<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a>
låter användare publicera webbsidor och andra tjänster utan att avslöja var
webbplatsens/tjänsten är lokaliserad. Privatpersoner använder också Tor
för socialt känslig kommunikation:
chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp
eller för människor med sjukdomar.
</p>
<p>
Journalister använder Tor för att kommunicera säkrare med uppgiftslämnare
och dissidenter. Ideella organisationer använder Tor för att möjliggöra för
sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett främmande land
utan att avslöja för alla i omgivningen att de arbetar för just den organisationen.
</p>
<p>
Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv
och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF)
stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter
på nätet. Företag använder Tor som ett säkert sätt att genomföra
konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga.
De använder det också för att ersätta traditionella VPN-nä,
som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar
de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser?
Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater?
</p>
<p>
En gren inom den Amerikanska marinen använder Tor för inhämtning av öppen
information och en grupp använde Tor under sin stationering i Mellanöstern nyligen.
Rättsvårdande myndigheter använder Tor för att besöka eller övervaka
webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet
under hemliga operationer.
</p>
<p>
Bredden av människor som använder Tor är faktiskt
<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som
gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att
ju större och utbredd användandet av Tor är desto mer kommer din anonymitet att skyddas.
</p>
<h3>Varför vi behöver Tor</h3>
<p>
Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning
av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar
med vem över ett allmänt nätverk. Genom att känna till källan och målet för din
Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka
din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat
på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och
din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser
utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller
skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om
du använder en krypterad förbindelse.
</p>
<p>
Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan
och ett huvud som används för dirigering av trafiken. Datan är det som sänds,
oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil.
Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel
del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar
på huvudet som talar om källan, målet, storlek, tidpunkt osv.
</p>
<p>
Ett grundläggande problem för den som bryr sig om privatlivet är att mottagaren
av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det
kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga
mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta
någonstans mellan sändare och mottagare och titta på datahuvuden.
</p>
<p>
Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar
på flera portar på Internet och använder sofistikerade statistiska metoder
för att spåra kommunikationsmönster för många olika organisationer och privatpersoner.
Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet
i trafiken, inte själva huvudena.
</p>
<h3>Lösningen: ett distribuerat, anonymt nätverk</h3>
<p>
Tor minskar risken för både enkel och sofistikerad trafikanalys genom att
flytta dina transaktioner över flera platser på Internet, så att ingen enstaka
punkt kan förbinda dig med din destination. Idén påminner om att använda
en krånglig väg som är svår att följa för att skaka av sig någon som förföljer
dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt
väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad
väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given
punkt kan säga vart datan kommer från eller var det är på väg någonstans.
</p>
<img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" />
<p>
För att bygga ett privat nätverk med Tor bygger en användares program eller
klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket.
Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server
som den fick data av och vilken den skickar data till. Ingen enskild server känner
till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat
par med krypteringsnycklar för varje steg på vägen längs kretsen så att man
för varje steg inte kan spåra kopplingarna under tiden.
</p>
<img alt="Tor näterk steg 2" src="$(IMGROOT)/htw2.png" />
<p>
När ett nätverk väl har upprättats kan många typer av data utväxlas och flera typer
av mjukvaruapplikationer kan användas över Tor-nätverket. Eftersom varje server
inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad
server använda trafikanalys för att länka kopplingens källa eller destination.
Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med
SOCKS-stöd.
</p>
<p>
Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som
äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för
att förhindra folk att länka dina tidigare handlingar till de nya.
</p>
<img alt="Tor näterk steg 3" src="$(IMGROOT)/htw3.png" />
<h3>Dolda tjänster</h3>
<p>
Tor gör det också möjligt för användare att dölja sin placering och erbjuda
olika typer tjänster så som webb-publicering eller meddelandetjänster.
Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig
till dessa <a
href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan
att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna
användas för att låta användare sätta upp webbsidor där man kan publicera material
utan att behöva oroa sig för censur. Ingen skulle kunna avgöra vem som tillhandhåller
siten och ingen som tillhandahåller siten vet vem som skickar material till den.
</p>
<h3>Att förbli anonym</h3>
<p>
Tor kan inte lösa alla problem med anonymitet. Tor fokuserar bara på att
skydda transporten av data. Du måste använda protokoll-specifik mjukvara om
du inte vill att siterna du besöker ska se vem du är. Till exempel kan du
använda webb-proxytjänster som Privoxy vid surfning för att blockera cookies
och dölja information om vilken webläsare du använder.
</p>
<p>
Dessutom, för att skydda din anonymitet, tänk. Lämna inte ut ditt namn
eller annan avslöjande information i webbformulär. Tänk på att, som alla
anonyma nätverk som är snabba nog för surfande, så skyddar inte Tor mot
tidsanalyser i nätens ändpunkter: Om din inkräktare kan se trafiken från din
dator och trafiken vid din destination kan han använda statistisk analys för
att upptäcka att de är en del av samma nätverk.
</p>
<h3>Tor i framtiden</h3>
<p>
Att tillhandahålla ett användbart anonymt nätverk på Internet idag är en
ständigt pågående utmaning. Vi vill ha mjukvara som passar användarnas behov.
Vi vill också ha nätverket uppe och igång på ett sådant sätt att det kan hantera
så många användare som möjligt. Säkerhet och användbarhet behöver inte vara
motstridiga mål: När Tor:s användbarhet ökar kommer det att dra till sig fler
användare som kommer att öka antalet möjliga källor och destinationer för varje
kommunikation och därigenom öka säkerheten för alla.
Vi gör framsteg, men vi behöver din hjälp.
Överväg om inte du kan
<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">köra en server</a> eller
<a href="<page volunteer>">bidra ideelt </a> som en
<a href="<page developers>">utvecklare </a>.
</p>
<p>
Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet
som aldrig tidigare och underminerar våra möjligheter att att tala och läsa
fritt på nätet. Denna utveckling skadar också vår nationella säkerhet och
kritisk infrastruktur genom att göra kommunikation mellan individer, organisationer,
företag och regeringar mera sårbra för analys. Varje ny användare och server
ger mer diversifiering och förbättrar Tor:s möjligheter att återföra kontrollen
över din säkerhet och ditt privatliv i dina händer.
</p>
</div><!-- #main -->
#include <foot.wmi>
|