Thomas Sjögren commited on 2006-01-21 00:07:30
Zeige 5 geänderte Dateien mit 121 Einfügungen und 78 Löschungen.
... | ... |
@@ -10,9 +10,9 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<ul> |
13 |
-<li><a href="#RunningTor">Att anväda Tor</a></li> |
|
13 |
+<li><a href="#RunningTor">Att använda Tor</a></li> |
|
14 | 14 |
<li><a href="#DesignDoc">Designdokument</a></li> |
15 |
-<li><a href="#HOWTO">Diverse HOWTO dokument</a></li> |
|
15 |
+<li><a href="#HOWTO">Diverse HOWTO-dokument</a></li> |
|
16 | 16 |
<li><a href="#MailingLists">Information om e-postlistor</a></li> |
17 | 17 |
</ul> |
18 | 18 |
<hr /> |
... | ... |
@@ -23,15 +23,15 @@ |
23 | 23 |
<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installera Tor på Win32</a></li> |
24 | 24 |
<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installera Tor på Mac OS X</a></li> |
25 | 25 |
<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Installera Tor på Linux/BSD/Unix</a></li> |
26 |
-<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installation av SwitchProxy fför Tor</a></li> |
|
26 |
+<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installation av SwitchProxy för Tor</a></li> |
|
27 | 27 |
<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Konfigurera en Tor server</a></li> |
28 |
-<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Konfigurera en dold Tortjänst</a></li> |
|
28 |
+<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Konfigurera en dold Tor-tjänst</a></li> |
|
29 | 29 |
</ul> |
30 | 30 |
|
31 | 31 |
<a id="DesignDoc"></a> |
32 | 32 |
<h2><a class="anchor" href="#DesignDoc">Designdokument</a></h2> |
33 | 33 |
<p><b>Designdokumentet</b> (publicerad på Usenix |
34 |
-Security 2004) visar våra berättiganden och vår säkerhetsanalys för Tor:s design:</p> |
|
34 |
+Security 2004) visar våra berättiganden och vår säkerhetsanalys för Tors design:</p> |
|
35 | 35 |
<ul> |
36 | 36 |
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF version</a></li> |
37 | 37 |
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML version</a></li> |
... | ... |
@@ -52,7 +52,7 @@ tillräckligt med fakta för att kunna bygga en kompatibel version av To |
52 | 52 |
|
53 | 53 |
<p><a href="<page tor-manual>"><b>Manualen</b></a> till den senaste stabila versionen |
54 | 54 |
ger detaljerade instruktioner hur du installerar och använder Tor, med konfiguration |
55 |
-av klient och server alternativen.<br /> |
|
55 |
+av klient och server-alternativen.<br /> |
|
56 | 56 |
Om du kör CVS-versionen finns manualen |
57 | 57 |
<a href="<page tor-manual-cvs>"><b>här</b></a>. |
58 | 58 |
</p> |
... | ... |
@@ -79,7 +79,7 @@ href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Hur |
79 | 79 |
man säkrar en Tor-server</a></li> |
80 | 80 |
<li><a |
81 | 81 |
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Köra |
82 |
-Tor i en Linux chroot</a></li> |
|
82 |
+Tor i ett Linux chroot</a></li> |
|
83 | 83 |
<li><a |
84 | 84 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">chroot |
85 | 85 |
guide för OpenBSD</a></li> |
... | ... |
@@ -92,10 +92,10 @@ Tor</a></li> |
92 | 92 |
<h2><a class="anchor" href="#MailingLists">Information angående e-postlistor</a></h2> |
93 | 93 |
<ul> |
94 | 94 |
<li> <a href="http://archives.seul.org/or/announce/">or-announce |
95 |
-e-postlistan</a> är en lista med lite trafik för att meddela nya releaser. |
|
95 |
+e-postlistan</a> är en lista med lite trafik och används för att meddela om nya versioner. |
|
96 | 96 |
</li> |
97 | 97 |
<li> <a href="http://archives.seul.org/or/talk/">or-talk e-postlistan |
98 |
-</a> är mycket diskussioner förekommer och där skickas meddelanden |
|
98 |
+</a> är en lista där mycket diskussioner förekommer och där skickas meddelanden |
|
99 | 99 |
om prereleaser och release-kandidater. </li> |
100 | 100 |
<li> <a href="http://archives.seul.org/or/dev/">or-dev e-postlistan |
101 | 101 |
list</a> är endast för utvecklare och har väldigt lite trafik. </li> |
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 1.14 |
|
3 |
-# Last-Translator: lasse_ahv@yahoo.se |
|
2 |
+# Based-On-Revision: 1.30 |
|
3 |
+# Last-Translator: thomass@seul.org |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Download" |
6 | 6 |
|
... | ... |
@@ -11,15 +11,16 @@ |
11 | 11 |
|
12 | 12 |
|
13 | 13 |
<p>Tor distribueras som <a href="http://www.fsf.org/">Free Software</a> |
14 |
-under <a href="<cvssandbox>tor/LICENSE">3-clause BSD license</a>.</p> |
|
14 |
+under <a href="<cvssandbox>tor/LICENSE">BSD-licensen</a>.</p> |
|
15 | 15 |
|
16 | 16 |
<p>Den senaste stabila versionen är <b><version-stable></b>, och den |
17 | 17 |
senaste utvecklingsversionen är <b><version-alpha></b>.</p> |
18 | 18 |
|
19 | 19 |
<p><b>Prenumerera</b> på |
20 | 20 |
<a href="http://archives.seul.org/or/announce/">e-postlistan or-announce</a> |
21 |
-för att vara uppdaterad med vad som gäller säkerhet och nya |
|
22 |
-stabila releaser (du kommer att behöva bekräfta via e-post): |
|
21 |
+för att vara uppdaterad med vad som gäller angående |
|
22 |
+säkerhet och nya stabila releaser (du kommer att behöva |
|
23 |
+bekräfta via e-post): |
|
23 | 24 |
<form action="http://freehaven.net/cgi-bin/majordomo.cgi"> |
24 | 25 |
<input type="hidden" name="mlist" value="or-announce"> |
25 | 26 |
<input type="hidden" name="subscribe" value="1"> |
... | ... |
@@ -30,19 +31,30 @@ stabila releaser (du kommer att behöva bekräfta via e-post): |
30 | 31 |
</p> |
31 | 32 |
|
32 | 33 |
<table border="1" cellspacing="0" cellpadding="2"> |
34 |
+<thead> |
|
33 | 35 |
<tr> |
34 | 36 |
<td><strong>Plattform</strong></td> |
35 | 37 |
<td><strong>Paketering</strong></td> |
36 | 38 |
<td><strong>Installation</strong></td> |
37 | 39 |
</tr> |
40 |
+</thead> |
|
38 | 41 |
|
39 | 42 |
<tr> |
40 |
-<td>Windows</td> |
|
43 |
+<td>Windows: Tor & Privoxy & TorCP-paket</td> |
|
44 |
+<td> |
|
45 |
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>, |
|
46 |
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>. |
|
47 |
+</td> |
|
48 |
+<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Win32 instruktioner</a></td> |
|
49 |
+</tr> |
|
50 |
+ |
|
51 |
+<tr> |
|
52 |
+<td>Windows: enbart Tor (f�r experter)</td> |
|
41 | 53 |
<td> |
42 | 54 |
<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>), |
43 | 55 |
<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-stable-sig>">sig</a>) |
44 | 56 |
</td> |
45 |
-<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Win32 instruktioner</a></td> |
|
57 |
+<td>likv�rdigt med <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">Unix instruktionerna</a></td> |
|
46 | 58 |
</tr> |
47 | 59 |
|
48 | 60 |
<tr> |
... | ... |
@@ -67,9 +79,9 @@ stabila releaser (du kommer att behöva bekräfta via e-post): |
67 | 79 |
<td><kbd>apt-get install tor</kbd></td> |
68 | 80 |
<td> |
69 | 81 |
<ul> |
70 |
-<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Linux/BSD/Unix instructions</a></li> |
|
71 |
-<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backåtportar till Woody and Sarge, paket för Ubuntu |
|
72 |
-och packet för den experimentella versionen av Tor</a></li> |
|
82 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Linux/BSD/Unix instruktioner</a></li> |
|
83 |
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Bakåtportningar |
|
84 |
+för Woody och Sarge, paket för Ubuntu och packet för den experimentella versionen av Tor</a></li> |
|
73 | 85 |
</ul> |
74 | 86 |
</td> |
75 | 87 |
</tr> |
... | ... |
@@ -96,7 +108,12 @@ och packet för den experimentella versionen av Tor</a></li> |
96 | 108 |
<br> |
97 | 109 |
<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>) |
98 | 110 |
</td> |
99 |
-<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Linux/BSD/Unix instruktioner</a></td> |
|
111 |
+<td> |
|
112 |
+<ul> |
|
113 |
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Linux/BSD/Unix instruktioner</a></li> |
|
114 |
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Externa RPM-paket inklusive CVS-versioner</a></li> |
|
115 |
+</ul> |
|
116 |
+</td> |
|
100 | 117 |
</tr> |
101 | 118 |
|
102 | 119 |
<tr> |
... | ... |
@@ -138,9 +155,11 @@ och packet för den experimentella versionen av Tor</a></li> |
138 | 155 |
<h2>Mer information</h2> |
139 | 156 |
|
140 | 157 |
<ul> |
141 |
-<li>Läs detta <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ tillägg</a> för instruktioner hur du verifierar |
|
142 |
-paketsignaturer, så att du kan vara säker på att laddat filen du vill ha.</li> |
|
143 |
-<li>Läs <a href="<page developers>">developers page</a> för instruktioner för att hämta Tor från CVS för den senaste utvecklingsversionen. Tänk på att den versionen kanske inte fungerar eller ens gåt att kompilera!</li> |
|
158 |
+<li>Läs detta <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ tillägg</a> |
|
159 |
+för instruktioner hur du verifierar paketsignaturer, så att du kan vara säker på att laddat filen du vill ha.</li> |
|
160 |
+<li>Läs <a href="<page developers>">developers page</a> för instruktioner för att hämta |
|
161 |
+Tor från CVS för den senaste utvecklingsversionen. Tänk på att den versionen kanske inte fungerar |
|
162 |
+eller ens gåt att kompilera!</li> |
|
144 | 163 |
</ul> |
145 | 164 |
|
146 | 165 |
<p>För en lista på siter som speglar Tor <a href="<page mirrors>">här</a>. |
... | ... |
@@ -150,6 +169,22 @@ paketsignaturer, så att du kan vara säker på att laddat filen d |
150 | 169 |
<hr /> |
151 | 170 |
|
152 | 171 |
<h2>Testreleaser</h2> |
172 |
+<p> |
|
173 |
+Tor 0.1.1.12-alpha: <a |
|
174 |
+href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">fixes |
|
175 |
+a bug that prevented Tor servers from accepting connections from |
|
176 |
+non-servers</a>. |
|
177 |
+</p> |
|
178 |
+ |
|
179 |
+<p>2006-01-10: |
|
180 |
+Tor 0.1.1.11-alpha: <a |
|
181 |
+href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implements |
|
182 |
+entry guard nodes: it automatically chooses a handful of entry nodes and |
|
183 |
+sticks with them for all circuits. It also reduces directory bandwidth |
|
184 |
+overhead substantially, makes Tor servers with dynamic IP addresses |
|
185 |
+useful again, and makes IRC and IM connections over Tor more reliable</a>. |
|
186 |
+<strong>Everybody who runs a hidden service should upgrade.</strong> |
|
187 |
+</p> |
|
153 | 188 |
|
154 | 189 |
<p>2005-12-11: |
155 | 190 |
Tor 0.1.1.10-alpha: <a |
... | ... |
@@ -223,6 +258,13 @@ controller protocol (version 1) that uses ascii rather than binary</a>. |
223 | 258 |
|
224 | 259 |
<h2>Stable releases</h2> |
225 | 260 |
|
261 |
+<p>2006-01-02: |
|
262 |
+Tor 0.1.0.16 <a |
|
263 |
+href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">fixes |
|
264 |
+nine rare crash bugs, and includes backports from the 0.1.1.x tree to |
|
265 |
+be more aggressive about retrying failed streams</a>. |
|
266 |
+</p> |
|
267 |
+ |
|
226 | 268 |
<p>2005-09-23: |
227 | 269 |
Tor 0.1.0.15 fixes <a |
228 | 270 |
href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">a crash |
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 1.5 |
|
3 |
-# Last-Translator: lasse_ahv@yahoo.se |
|
2 |
+# Based-On-Revision: 1.10 |
|
3 |
+# Last-Translator: thomass@seul.org |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Ett system för anonym kommunikation på Internet" |
6 | 6 |
|
... | ... |
@@ -11,11 +11,11 @@ |
11 | 11 |
<br /> |
12 | 12 |
|
13 | 13 |
<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Hur Tor fungerar" /></a> |
14 |
-<!-- |
|
14 |
+ |
|
15 | 15 |
<div class="donatebutton"> |
16 |
-<a href="http://secure.eff.org/tor">Stöd Tor genom att donera till EFF</a> |
|
16 |
+<a href="http://secure.eff.org/tor">Stöd Tor: Donera!</a> |
|
17 | 17 |
</div> |
18 |
---> |
|
18 |
+ |
|
19 | 19 |
<div class="donatebutton"> |
20 | 20 |
<a href="gui/">Vill du ha ett bättre Tor GUI?</a> |
21 | 21 |
</div> |
... | ... |
@@ -31,11 +31,11 @@ |
31 | 31 |
|
32 | 32 |
<p> |
33 | 33 |
Tor är ett verktyg som används av många organisationer och privatpersoner |
34 |
-som vill förstärka sin säkerhet på internet. Att använda Tor kan hjälpa dig |
|
35 |
-att vara anonym när du surfar och publicerar på nätet, använder IM, IRC, SSH |
|
36 |
-och andra applikationer som använder TCP som protokoll. Tor erbjuder också en |
|
37 |
-plattform som utvecklare kan använda för att bygga nya applikationer med inbyggd |
|
38 |
-anonymitet, säkerhet och funktioner för integritet. |
|
34 |
+som vill förstärka sin säkerhet på Internet. Att använda Tor kan hjälpa dig |
|
35 |
+att bli anonymare när du surfar och publicerar på nätet, använder snabbmeddelanden |
|
36 |
+(eng. instant messaging), IRC, SSH och andra applikationer som använder sig av TCP-protokollet. |
|
37 |
+Tor erbjuder också en plattform som utvecklare kan använda för att bygga nya |
|
38 |
+applikationer med inbyggd anonymitet, säkerhet och funktioner för integritet. |
|
39 | 39 |
</p> |
40 | 40 |
|
41 | 41 |
<p> |
... | ... |
@@ -43,14 +43,14 @@ Din trafik är säkrare när du använder Tor, därför |
43 | 43 |
studsar runt ett distribuerat nätverk av servrar, kallade |
44 | 44 |
<a href="<page overview>">onion routers</a>. |
45 | 45 |
Målsättningen för teknologin i Tor är att erbjuda användare skydd mot |
46 |
-'trafikanalys', en form av nätverksövervakning som hotar anonymitet och |
|
47 |
-integritet, hemliga affärstransaktioner, relationer, och nationell |
|
46 |
+"trafikanalys", en form av nätverksövervakning som hotar anonymitet och |
|
47 |
+integritet, hemliga affärstransaktioner, relationer och nationell |
|
48 | 48 |
säkerhet. |
49 | 49 |
</p> |
50 | 50 |
|
51 | 51 |
<p> |
52 | 52 |
Istället för att se på innehållet i din kommunikation, används trafikanalys |
53 |
-för att analysera vart ditt data skickas och när, liksom mängden data. |
|
53 |
+för att analysera vart din data skickas, när och hur stor mängden är. |
|
54 | 54 |
|
55 | 55 |
<!-- |
56 | 56 |
For example, online advertising companies like Doubleclick use traffic |
... | ... |
@@ -66,29 +66,29 @@ to learn whether you're in a certain Internet cafe. |
66 | 66 |
<p> |
67 | 67 |
--> |
68 | 68 |
Målsättningen för Tor är att försvåra trafikanalys genom att förhindra |
69 |
-websiter, tjuvlyssnare och till och med routrarna själva från att spåra |
|
69 |
+webbplatser, tjuvlyssnare och till och med routrarna själva från att spåra |
|
70 | 70 |
din kommunikation på nätet. Detta betyder att Tor låter dig själv bestämma om du |
71 |
-vill bli identifierad. |
|
71 |
+vill l�ta identifiera dig. |
|
72 | 72 |
</p> |
73 | 73 |
|
74 | 74 |
<p> |
75 |
-Säkerheten i Tor förstärks när användarbasen ökar och fler erbjuder sig att |
|
76 |
-köra servrar. Överväg att <a href="<page volunteer>">bidra med din tid</a> |
|
77 |
-eller <a href="<cvssandbox>tor/doc/tor-doc-server.html">bidra med bandbredd</a>. |
|
75 |
+Säkerheten i Tor förstärks när användarantalet ökar och fler erbjuder sig att |
|
76 |
+köra servrar. Vänligen överväg att <a href="<page volunteer>">bidra med din tid</a> |
|
77 |
+eller <a href="<cvssandbox>tor/doc/tor-doc-server.html">med bandbredd</a>. |
|
78 | 78 |
Och kom ihåg att detta är kod under utveckling — det är ingen bra |
79 |
-idé att lita på Tor om du verkligen behöver kraftfullt skydd för din anonymitet. |
|
79 |
+idé att lita på Tor om du verkligen behöver ett kraftfullt skydd för din anonymitet. |
|
80 | 80 |
</p> |
81 | 81 |
|
82 | 82 |
|
83 | 83 |
|
84 | 84 |
<p><b>Vi letar nu aktivt efter sponsorer och finansiering.</b> |
85 | 85 |
|
86 |
-Tor-projektet lanserades av a href="http://freehaven.net/">The Free |
|
86 |
+Tor-projektet lanserades av <a href="http://freehaven.net/">The Free |
|
87 | 87 |
Haven Project</a> 2002. Tidigare var utvecklingen av Tor finansierat |
88 | 88 |
av kontrakt med <a href="http://www.nrl.navy.mil/">Naval |
89 | 89 |
Research Lab</a> (uppfinnare av "onion routing") och |
90 | 90 |
<a href="http://www.eff.org/">Electronic Frontier Foundation</a> (som |
91 |
-fortfarande vänligen driftar vår website). Sponsorer av Tor får personlig |
|
91 |
+fortfarande vänligt driftar vår website). Sponsorer av Tor får personlig |
|
92 | 92 |
uppmärksamhet, bättre support, publicitet (om de så vill), och kan påverka |
93 | 93 |
riktningen för vår forskning och utveckling. |
94 | 94 |
</p> |
... | ... |
@@ -11,47 +11,47 @@ |
11 | 11 |
|
12 | 12 |
<p> |
13 | 13 |
Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och |
14 |
-grupper att förstärka sin anonymitet på Internet. Det möjliggör också |
|
15 |
-för mjukvaruutvecklare att bygga nya kommunikationsverktyg med inbyggda |
|
16 |
-säkerhetsfunktioner. Tor tillhandahåller en grund för applikationer som låter |
|
17 |
-organisationer och privatpersoner dela information via publika nätverk utan att |
|
18 |
-kompromettera dem. |
|
14 |
+grupper av användare att förstärka sin anonymitet på Internet. |
|
15 |
+Det möjliggör också för mjukvaruutvecklare att bygga nya |
|
16 |
+kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller |
|
17 |
+en grund för applikationer som låter organisationer och privatpersoner dela |
|
18 |
+information via publika nätverk utan att kompromettera dem. |
|
19 | 19 |
</p> |
20 | 20 |
|
21 | 21 |
<p> |
22 |
-Privatpersoner använder Tor för att förhindra att websiter spårar dem och deras |
|
23 |
-familjer, eller för att kontakta nyhetssidor, IM- (instant messaging) tjänster |
|
24 |
-eller liknande, när de är blockerade av deras lokala internetoperatör. Tor:s |
|
22 |
+Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
|
23 |
+familjer, för att kontakta nyhetssidor, IM-tjänster |
|
24 |
+eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
|
25 | 25 |
<a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a> |
26 |
-låter användare publicera websidor och andra tjänster utan att avslöja sitens placering. |
|
27 |
-Privatpersoner använder också Tor för socialt känslig kommunikation; chat-sidor och |
|
28 |
-webb-forum för våldtäktsoffer och överlevande efter övergrepp, |
|
26 |
+låter användare publicera webbsidor och andra tjänster utan att avslöja webbplatsens |
|
27 |
+placering. Privatpersoner använder också Tor för socialt känslig kommunikation: |
|
28 |
+chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp |
|
29 | 29 |
eller för människor med sjukdomar. |
30 | 30 |
</p> |
31 | 31 |
|
32 | 32 |
<p> |
33 | 33 |
Journalister använder Tor för att kommunicera säkrare med uppgiftslämnare |
34 | 34 |
och dissidenter. Ideella organisationer använder Tor för att möjliggöra för |
35 |
-sin personal att kontakta sin webbsite hemma medan de arbetar i ett främmande land |
|
35 |
+sin personal att kontakta sin webbplats hemma medan de arbetar i ett främmande land |
|
36 | 36 |
utan att avslöja för alla i omgivningen att de arbetar för just den organisationen. |
37 | 37 |
</p> |
38 | 38 |
|
39 | 39 |
<p> |
40 |
-Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privaliv |
|
41 |
-och säkerhet på internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
42 |
-stöder Tor:s utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
40 |
+Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv |
|
41 |
+och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
42 |
+stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
43 | 43 |
på nätet. Företag använder Tor som ett säkert sätt att genomföra |
44 | 44 |
konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga. |
45 | 45 |
De använder det också för att ersätta traditionella VPN-nät;, |
46 | 46 |
som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar |
47 |
-de anställda sent? På vilka orter går de anställda in på jobbsökar-siter? |
|
47 |
+de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? |
|
48 | 48 |
Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater? |
49 | 49 |
</p> |
50 | 50 |
|
51 | 51 |
<p> |
52 | 52 |
En gren inom den Amerikanska marinen använder Tor för informationshämtning |
53 | 53 |
och en grupp använder Tor för att besöka eller övervaka |
54 |
-webb-sidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
54 |
+webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
55 | 55 |
under hemliga operationer. |
56 | 56 |
</p> |
57 | 57 |
|
... | ... |
@@ -66,25 +66,25 @@ ju större och utbredd användandet av Tor är desto mer kommer din |
66 | 66 |
|
67 | 67 |
|
68 | 68 |
<p> |
69 |
-Användning av Tor skyddar dig mot 'trafikanalys' en vanlig form av övervakning |
|
70 |
-av Internet. Trafikanalys kan användas för att dra slutsatser om vem som talar |
|
69 |
+Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning |
|
70 |
+av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar |
|
71 | 71 |
med vem över ett allmänt nätverk. Genom att känna till källan och målet för din |
72 |
-internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
72 |
+Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
73 | 73 |
din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat |
74 | 74 |
på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och |
75 |
-din fysiska säkerhet genom att avslöja vem och var du är. Till exempel, om du reser |
|
75 |
+din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser |
|
76 | 76 |
utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller |
77 | 77 |
skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om |
78 | 78 |
du använder en krypterad förbindelse. |
79 | 79 |
</p> |
80 | 80 |
|
81 | 81 |
<p> |
82 |
-Hur fungerar trafikanalys? Datapaket över internet har två delar: själva datat |
|
83 |
-och ett huvud som används för dirigering av trafiken. Datat är det som sänds, |
|
82 |
+Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan |
|
83 |
+och ett huvud som används för dirigering av trafiken. Datan är det som sänds, |
|
84 | 84 |
oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. |
85 |
-Även om du krypterar datat i din trafik kommer trafikanalys att avslöja en hel |
|
85 |
+Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel |
|
86 | 86 |
del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar |
87 |
-på huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
87 |
+på: huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
88 | 88 |
</p> |
89 | 89 |
|
90 | 90 |
<p> |
... | ... |
@@ -97,7 +97,7 @@ någonstans mellan sändare och mottagare och titta på datahuvude |
97 | 97 |
|
98 | 98 |
<p> |
99 | 99 |
Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar |
100 |
-på flera portar på internet och använder sofistikerade statistiska metoder |
|
100 |
+på flera portar på Internet och använder sofistikerade statistiska metoder |
|
101 | 101 |
för att spåra kommunikationsmönster för många olika organisationer och privatpersoner. |
102 | 102 |
Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet |
103 | 103 |
i trafiken, inte själva huvudena. |
... | ... |
@@ -109,19 +109,20 @@ i trafiken, inte själva huvudena. |
109 | 109 |
|
110 | 110 |
<p> |
111 | 111 |
Tor minskar risken för både enkel och sofistikerad trafikanalys genom att |
112 |
-flytta dina transaktioner över flera platser på internet, så att ingen enstaka |
|
112 |
+flytta dina transaktioner över flera platser på Internet, så att ingen enstaka |
|
113 | 113 |
punkt kan förbinda dig med din destination. Idén påminner om att använda |
114 | 114 |
en krånglig väg som är svår att följa för att skaka av sig någon som förföljer |
115 | 115 |
dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt |
116 | 116 |
väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad |
117 | 117 |
väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given |
118 |
-punkt kan säga vart datat kommer från eller var det är på väg. |
|
118 |
+punkt kan säga vart datan kommer från eller var det är på väg någonstans. |
|
119 |
+</p> |
|
119 | 120 |
|
120 | 121 |
<img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" /> |
121 | 122 |
|
122 | 123 |
<p> |
123 | 124 |
För att bygga ett privat nätverk med Tor bygger en användares program eller |
124 |
-klient inkrementellt en krets av krypterade kopplingar genom servrar på nätverket. |
|
125 |
+klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket. |
|
125 | 126 |
Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server |
126 | 127 |
som den fick data av och vilken den skickar data till. Ingen enskild server känner |
127 | 128 |
till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat |
... | ... |
@@ -137,7 +138,7 @@ av mjukvaruapplikationer kan användas över Tor-nätverket. Efterso |
137 | 138 |
inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad |
138 | 139 |
server använda trafikanalys för att länka kopplingens källa eller destination. |
139 | 140 |
Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med |
140 |
-SOCKS stöd. |
|
141 |
+SOCKS-stöd. |
|
141 | 142 |
</p> |
142 | 143 |
|
143 | 144 |
<p> |
... | ... |
@@ -152,8 +153,8 @@ att förhindra folk att länka dina tidigare handlingar till de nya. |
152 | 153 |
|
153 | 154 |
<p> |
154 | 155 |
Tor gör det också möjligt för användare att dölja sin placering och erbjuda |
155 |
-olika typer tjänster så som webb-publicering eller meddelande-tjänster (IM). |
|
156 |
-Genom att använda 'mötespunkter' genom Tor kan andra Toranvändare koppla in sig |
|
156 |
+olika typer tjänster så som webb-publicering eller meddelandetjänster. |
|
157 |
+Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig |
|
157 | 158 |
till dessa <a |
158 | 159 |
href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan |
159 | 160 |
att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna |
... | ... |
@@ -185,7 +186,7 @@ att upptäcka att de är en del av samma nätverk. |
185 | 186 |
|
186 | 187 |
|
187 | 188 |
<p> |
188 |
-Att tillhandahålla ett användbart anonymt nätverk på internet idag är en |
|
189 |
+Att tillhandahålla ett användbart anonymt nätverk på Internet idag är en |
|
189 | 190 |
ständigt pågående utmaning. Vi vill ha mjukvara som passar användarnas behov. |
190 | 191 |
Vi vill också ha nätverket uppe och igång på ett sådant sätt att det kan hantera |
191 | 192 |
så många användare som möjligt. Säkerhet och användbarhet behöver inte vara |
192 | 193 |