git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
3a9733aeb
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
se
overview.wml
r9602@danube: weasel | 2006-08-29 01:18:28 +0200 Move based-on-revision numbers to svn
Peter Palfrader
commited
3a9733aeb
at 2006-08-29 01:18:47
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 7661 # Last-Translator: lasse_ahv@yahoo.se #include "head.wmi" TITLE="Översikt" <div class="main-column"> <h2>Tor: Översikt</h2> <hr /> <p> Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och grupper av användare att förstärka sin anonymitet på Internet. Det möjliggör också för mjukvaruutvecklare att bygga nya kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller en grund för applikationer som låter organisationer och privatpersoner dela information via publika nätverk utan att kompromettera dem. </p> <p> Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras familjer, för att kontakta nyhetssidor, IM-tjänster eller liknande när de är blockerade av deras lokala Internetoperatör. Tors <a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a> låter användare publicera webbsidor och andra tjänster utan att avslöja webbplatsens placering. Privatpersoner använder också Tor för socialt känslig kommunikation: chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp eller för människor med sjukdomar. </p> <p> Journalister använder Tor för att kommunicera säkrare med uppgiftslämnare och dissidenter. Ideella organisationer använder Tor för att möjliggöra för sin personal att kontakta sin webbplats hemma medan de arbetar i ett främmande land utan att avslöja för alla i omgivningen att de arbetar för just den organisationen. </p> <p> Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter på nätet. Företag använder Tor som ett säkert sätt att genomföra konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga. De använder det också för att ersätta traditionella VPN-nä, som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater? </p> <p> En gren inom den Amerikanska marinen använder Tor för informationshämtning och en grupp använder Tor för att besöka eller övervaka webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet under hemliga operationer. </p> <p> Bredden av människor som använder Tor är faktiskt <a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att ju större och utbredd användandet av Tor är desto mer kommer din anonymitet att skyddas. </p> <h3>Varför vi behöver Tor</h3> <p> Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar med vem över ett allmänt nätverk. Genom att känna till källan och målet för din Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om du använder en krypterad förbindelse. </p> <p> Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan och ett huvud som används för dirigering av trafiken. Datan är det som sänds, oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar på huvudet som talar om källan, målet, storlek, tidpunkt osv. </p> <p> Ett grundläggande problem för den som bryr sig om privatlivet är att mottagaren av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta någonstans mellan sändare och mottagare och titta på datahuvuden. </p> <p> Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar på flera portar på Internet och använder sofistikerade statistiska metoder för att spåra kommunikationsmönster för många olika organisationer och privatpersoner. Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet i trafiken, inte själva huvudena. </p> <h3>Lösningen: ett distribuerat, anonymt nätverk</h3> <p> Tor minskar risken för både enkel och sofistikerad trafikanalys genom att flytta dina transaktioner över flera platser på Internet, så att ingen enstaka punkt kan förbinda dig med din destination. Idén påminner om att använda en krånglig väg som är svår att följa för att skaka av sig någon som förföljer dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given punkt kan säga vart datan kommer från eller var det är på väg någonstans. </p> <img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" /> <p> För att bygga ett privat nätverk med Tor bygger en användares program eller klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket. Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server som den fick data av och vilken den skickar data till. Ingen enskild server känner till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat par med krypteringsnycklar för varje steg på vägen längs kretsen så att man för varje steg inte kan spåra kopplingarna under tiden. </p> <img alt="Tor näterk steg 2" src="$(IMGROOT)/htw2.png" /> <p> När ett nätverk har upprättats kan många typer av data utväxlas och flera typer av mjukvaruapplikationer kan användas över Tor-nätverket. Eftersom varje server inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad server använda trafikanalys för att länka kopplingens källa eller destination. Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med SOCKS-stöd. </p> <p> Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för att förhindra folk att länka dina tidigare handlingar till de nya. </p> <img alt="Tor näterk steg 3" src="$(IMGROOT)/htw3.png" /> <h3>Dolda tjänster</h3> <p> Tor gör det också möjligt för användare att dölja sin placering och erbjuda olika typer tjänster så som webb-publicering eller meddelandetjänster. Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig till dessa <a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna användas för att låta användare sätta upp webbsidor där man kan publicera material utan att behöva oroa sig för censur. Ingen skulle kunna avgöra vem som tillhandhåller siten och ingen som tillhandahåller siten vet vem som skickar material till den. </p> <h3>Förbli anonym</h3> <p> Tor kan inte lösa alla problem med anonymitet. Tor fokuserar bara på att skydda transporten av data. Du måste använda protokoll-specifik mjukvara om du inte vill att siterna du besöker ska se vem du är. Till exempel kan du använda webb-proxytjänster som Privoxy vid surfning för att blockera cookies och dölja information om vilken webläsare du använder. </p> <p> Dessutom, för att skydda din anonymitet, tänk. Lämna inte ut ditt namn eller annan avslöjande information i webbformulär. Tänk på att, som alla anonyma nätverk som är snabba nog för surfande, så skyddar inte Tor mot tidsanalyser i nätens ändpunkter: Om din inkräktare kan se trafiken från din dator och trafiken vid din destination kan han använda statistisk analys för att upptäcka att de är en del av samma nätverk. </p> <h3>Tor i framtiden</h3> <p> Att tillhandahålla ett användbart anonymt nätverk på Internet idag är en ständigt pågående utmaning. Vi vill ha mjukvara som passar användarnas behov. Vi vill också ha nätverket uppe och igång på ett sådant sätt att det kan hantera så många användare som möjligt. Säkerhet och användbarhet behöver inte vara motstridiga mål: När Tor:s användbarhet ökar kommer det att dra till sig fler användare som kommer att öka antalet möjliga källor och destinationer för varje kommunikation och därigenom öka säkerheten för alla. Vi gör framsteg, men vi behöver din hjälp. Överväg om inte du kan <a href="<cvssandbox>tor/doc/tor-doc-server.html">köra en server</a> eller <a href="<page volunteer>">bidra ideelt </a> som en <a href="<page developers>">utvecklare </a>. </p> <p> Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet som aldrig tidigare och underminerar våra möjligheter att att tala och läsa fritt på nätet. Denna utveckling skadar också vår nationella säkerhet och kritisk infrastruktur genom att göra kommunikation mellan individer, organisationer, företag och regeringar mera sårbra för analys. Varje ny användare och server ger mer diversifiering och förbättrar Tor:s möjligheter att återföra kontrollen över din säkerhet och ditt privatliv i dina händer. </p> </div><!-- #main --> #include <foot.wmi>