1 | 1 |
deleted file mode 100644 |
... | ... |
@@ -1,213 +0,0 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 7935 |
|
3 |
-# Last-Translator: translator.se atTAat unowned.net |
|
4 |
- |
|
5 |
-#include "head.wmi" TITLE="Översikt" |
|
6 |
- |
|
7 |
-<div class="main-column"> |
|
8 |
- |
|
9 |
-<h2>Tor: Översikt</h2> |
|
10 |
-<hr /> |
|
11 |
- |
|
12 |
-<p> |
|
13 |
-Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och |
|
14 |
-grupper av användare att förstärka sin anonymitet på Internet. |
|
15 |
-Det möjliggör också för mjukvaruutvecklare att bygga nya |
|
16 |
-kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller |
|
17 |
-en grund för applikationer som låter organisationer och privatpersoner dela |
|
18 |
-information via publika nätverk utan att kompromettera dem. |
|
19 |
-</p> |
|
20 |
- |
|
21 |
-<p> |
|
22 |
-Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
|
23 |
-familjemedlemmar, för att kontakta nyhetssidor, IM-tjänster |
|
24 |
-eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
|
25 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a> |
|
26 |
-låter användare publicera webbsidor och andra tjänster utan att avslöja var |
|
27 |
-webbplatsens/tjänsten är lokaliserad. Privatpersoner använder också Tor |
|
28 |
-för socialt känslig kommunikation: |
|
29 |
-chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp |
|
30 |
-eller för människor med sjukdomar. |
|
31 |
-</p> |
|
32 |
- |
|
33 |
-<p> |
|
34 |
-Journalister använder Tor för att kommunicera säkrare med uppgiftslämnare |
|
35 |
-och dissidenter. Ideella organisationer använder Tor för att möjliggöra för |
|
36 |
-sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett främmande land |
|
37 |
-utan att avslöja för alla i omgivningen att de arbetar för just den organisationen. |
|
38 |
-</p> |
|
39 |
- |
|
40 |
-<p> |
|
41 |
-Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv |
|
42 |
-och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
43 |
-stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
44 |
-på nätet. Företag använder Tor som ett säkert sätt att genomföra |
|
45 |
-konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga. |
|
46 |
-De använder det också för att ersätta traditionella VPN-nä, |
|
47 |
-som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar |
|
48 |
-de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? |
|
49 |
-Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater? |
|
50 |
-</p> |
|
51 |
- |
|
52 |
-<p> |
|
53 |
-En gren inom den Amerikanska marinen använder Tor för inhämtning av öppen |
|
54 |
-information och en grupp använde Tor under sin stationering i Mellanöstern nyligen. |
|
55 |
-Rättsvårdande myndigheter använder Tor för att besöka eller övervaka |
|
56 |
-webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
57 |
-under hemliga operationer. |
|
58 |
-</p> |
|
59 |
- |
|
60 |
-<p> |
|
61 |
-Bredden av människor som använder Tor är faktiskt |
|
62 |
-<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som |
|
63 |
-gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att |
|
64 |
-ju större och utbredd användandet av Tor är desto mer kommer din anonymitet att skyddas. |
|
65 |
-</p> |
|
66 |
- |
|
67 |
-<h3>Varför vi behöver Tor</h3> |
|
68 |
- |
|
69 |
-<p> |
|
70 |
-Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning |
|
71 |
-av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar |
|
72 |
-med vem över ett allmänt nätverk. Genom att känna till källan och målet för din |
|
73 |
-Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
74 |
-din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat |
|
75 |
-på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och |
|
76 |
-din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser |
|
77 |
-utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller |
|
78 |
-skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om |
|
79 |
-du använder en krypterad förbindelse. |
|
80 |
-</p> |
|
81 |
- |
|
82 |
-<p> |
|
83 |
-Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan |
|
84 |
-och ett huvud som används för dirigering av trafiken. Datan är det som sänds, |
|
85 |
-oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. |
|
86 |
-Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel |
|
87 |
-del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar |
|
88 |
-på huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
89 |
-</p> |
|
90 |
- |
|
91 |
-<p> |
|
92 |
-Ett grundläggande problem för den som bryr sig om privatlivet är att mottagaren |
|
93 |
-av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det |
|
94 |
-kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga |
|
95 |
-mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta |
|
96 |
-någonstans mellan sändare och mottagare och titta på datahuvuden. |
|
97 |
-</p> |
|
98 |
- |
|
99 |
-<p> |
|
100 |
-Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar |
|
101 |
-på flera portar på Internet och använder sofistikerade statistiska metoder |
|
102 |
-för att spåra kommunikationsmönster för många olika organisationer och privatpersoner. |
|
103 |
-Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet |
|
104 |
-i trafiken, inte själva huvudena. |
|
105 |
-</p> |
|
106 |
- |
|
107 |
-<h3>Lösningen: ett distribuerat, anonymt nätverk</h3> |
|
108 |
- |
|
109 |
-<p> |
|
110 |
-Tor minskar risken för både enkel och sofistikerad trafikanalys genom att |
|
111 |
-flytta dina transaktioner över flera platser på Internet, så att ingen enstaka |
|
112 |
-punkt kan förbinda dig med din destination. Idén påminner om att använda |
|
113 |
-en krånglig väg som är svår att följa för att skaka av sig någon som förföljer |
|
114 |
-dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt |
|
115 |
-väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad |
|
116 |
-väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given |
|
117 |
-punkt kan säga vart datan kommer från eller var det är på väg någonstans. |
|
118 |
-</p> |
|
119 |
- |
|
120 |
-<img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" /> |
|
121 |
- |
|
122 |
-<p> |
|
123 |
-För att bygga ett privat nätverk med Tor bygger en användares program eller |
|
124 |
-klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket. |
|
125 |
-Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server |
|
126 |
-som den fick data av och vilken den skickar data till. Ingen enskild server känner |
|
127 |
-till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat |
|
128 |
-par med krypteringsnycklar för varje steg på vägen längs kretsen så att man |
|
129 |
-för varje steg inte kan spåra kopplingarna under tiden. |
|
130 |
-</p> |
|
131 |
- |
|
132 |
-<img alt="Tor näterk steg 2" src="$(IMGROOT)/htw2.png" /> |
|
133 |
- |
|
134 |
-<p> |
|
135 |
-När ett nätverk väl har upprättats kan många typer av data utväxlas och flera typer |
|
136 |
-av mjukvaruapplikationer kan användas över Tor-nätverket. Eftersom varje server |
|
137 |
-inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad |
|
138 |
-server använda trafikanalys för att länka kopplingens källa eller destination. |
|
139 |
-Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med |
|
140 |
-SOCKS-stöd. |
|
141 |
-</p> |
|
142 |
- |
|
143 |
-<p> |
|
144 |
-Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som |
|
145 |
-äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för |
|
146 |
-att förhindra folk att länka dina tidigare handlingar till de nya. |
|
147 |
-</p> |
|
148 |
- |
|
149 |
-<img alt="Tor näterk steg 3" src="$(IMGROOT)/htw3.png" /> |
|
150 |
- |
|
151 |
-<h3>Dolda tjänster</h3> |
|
152 |
- |
|
153 |
-<p> |
|
154 |
-Tor gör det också möjligt för användare att dölja sin placering och erbjuda |
|
155 |
-olika typer tjänster så som webb-publicering eller meddelandetjänster. |
|
156 |
-Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig |
|
157 |
-till dessa <a |
|
158 |
-href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan |
|
159 |
-att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna |
|
160 |
-användas för att låta användare sätta upp webbsidor där man kan publicera material |
|
161 |
-utan att behöva oroa sig för censur. Ingen skulle kunna avgöra vem som tillhandhåller |
|
162 |
-siten och ingen som tillhandahåller siten vet vem som skickar material till den. |
|
163 |
-</p> |
|
164 |
- |
|
165 |
-<h3>Att förbli anonym</h3> |
|
166 |
- |
|
167 |
-<p> |
|
168 |
-Tor kan inte lösa alla problem med anonymitet. Tor fokuserar bara på att |
|
169 |
-skydda transporten av data. Du måste använda protokoll-specifik mjukvara om |
|
170 |
-du inte vill att siterna du besöker ska se vem du är. Till exempel kan du |
|
171 |
-använda webb-proxytjänster som Privoxy vid surfning för att blockera cookies |
|
172 |
-och dölja information om vilken webläsare du använder. |
|
173 |
-</p> |
|
174 |
- |
|
175 |
-<p> |
|
176 |
-Dessutom, för att skydda din anonymitet, tänk. Lämna inte ut ditt namn |
|
177 |
-eller annan avslöjande information i webbformulär. Tänk på att, som alla |
|
178 |
-anonyma nätverk som är snabba nog för surfande, så skyddar inte Tor mot |
|
179 |
-tidsanalyser i nätens ändpunkter: Om din inkräktare kan se trafiken från din |
|
180 |
-dator och trafiken vid din destination kan han använda statistisk analys för |
|
181 |
-att upptäcka att de är en del av samma nätverk. |
|
182 |
-</p> |
|
183 |
- |
|
184 |
-<h3>Tor i framtiden</h3> |
|
185 |
- |
|
186 |
-<p> |
|
187 |
-Att tillhandahålla ett användbart anonymt nätverk på Internet idag är en |
|
188 |
-ständigt pågående utmaning. Vi vill ha mjukvara som passar användarnas behov. |
|
189 |
-Vi vill också ha nätverket uppe och igång på ett sådant sätt att det kan hantera |
|
190 |
-så många användare som möjligt. Säkerhet och användbarhet behöver inte vara |
|
191 |
-motstridiga mål: När Tor:s användbarhet ökar kommer det att dra till sig fler |
|
192 |
-användare som kommer att öka antalet möjliga källor och destinationer för varje |
|
193 |
-kommunikation och därigenom öka säkerheten för alla. |
|
194 |
-Vi gör framsteg, men vi behöver din hjälp. |
|
195 |
-Överväg om inte du kan |
|
196 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">köra en server</a> eller |
|
197 |
-<a href="<page volunteer>">bidra ideelt </a> som en |
|
198 |
-<a href="<page developers>">utvecklare </a>. |
|
199 |
-</p> |
|
200 |
- |
|
201 |
-<p> |
|
202 |
-Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet |
|
203 |
-som aldrig tidigare och underminerar våra möjligheter att att tala och läsa |
|
204 |
-fritt på nätet. Denna utveckling skadar också vår nationella säkerhet och |
|
205 |
-kritisk infrastruktur genom att göra kommunikation mellan individer, organisationer, |
|
206 |
-företag och regeringar mera sårbra för analys. Varje ny användare och server |
|
207 |
-ger mer diversifiering och förbättrar Tor:s möjligheter att återföra kontrollen |
|
208 |
-över din säkerhet och ditt privatliv i dina händer. |
|
209 |
-</p> |
|
210 |
- |
|
211 |
- </div><!-- #main --> |
|
212 |
- |
|
213 |
-#include <foot.wmi> |
1 | 1 |
new file mode 100644 |
... | ... |
@@ -0,0 +1,213 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 7935 |
|
3 |
+# Last-Translator: translator.se atTAat unowned.net |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Översikt" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h2>Tor: Översikt</h2> |
|
10 |
+<hr /> |
|
11 |
+ |
|
12 |
+<p> |
|
13 |
+Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och |
|
14 |
+grupper av användare att förstärka sin anonymitet på Internet. |
|
15 |
+Det möjliggör också för mjukvaruutvecklare att bygga nya |
|
16 |
+kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller |
|
17 |
+en grund för applikationer som låter organisationer och privatpersoner dela |
|
18 |
+information via publika nätverk utan att kompromettera dem. |
|
19 |
+</p> |
|
20 |
+ |
|
21 |
+<p> |
|
22 |
+Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
|
23 |
+familjemedlemmar, för att kontakta nyhetssidor, IM-tjänster |
|
24 |
+eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
|
25 |
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a> |
|
26 |
+låter användare publicera webbsidor och andra tjänster utan att avslöja var |
|
27 |
+webbplatsens/tjänsten är lokaliserad. Privatpersoner använder också Tor |
|
28 |
+för socialt känslig kommunikation: |
|
29 |
+chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp |
|
30 |
+eller för människor med sjukdomar. |
|
31 |
+</p> |
|
32 |
+ |
|
33 |
+<p> |
|
34 |
+Journalister använder Tor för att kommunicera säkrare med uppgiftslämnare |
|
35 |
+och dissidenter. Ideella organisationer använder Tor för att möjliggöra för |
|
36 |
+sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett främmande land |
|
37 |
+utan att avslöja för alla i omgivningen att de arbetar för just den organisationen. |
|
38 |
+</p> |
|
39 |
+ |
|
40 |
+<p> |
|
41 |
+Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv |
|
42 |
+och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
43 |
+stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
44 |
+på nätet. Företag använder Tor som ett säkert sätt att genomföra |
|
45 |
+konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga. |
|
46 |
+De använder det också för att ersätta traditionella VPN-nä, |
|
47 |
+som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar |
|
48 |
+de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? |
|
49 |
+Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater? |
|
50 |
+</p> |
|
51 |
+ |
|
52 |
+<p> |
|
53 |
+En gren inom den Amerikanska marinen använder Tor för inhämtning av öppen |
|
54 |
+information och en grupp använde Tor under sin stationering i Mellanöstern nyligen. |
|
55 |
+Rättsvårdande myndigheter använder Tor för att besöka eller övervaka |
|
56 |
+webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
57 |
+under hemliga operationer. |
|
58 |
+</p> |
|
59 |
+ |
|
60 |
+<p> |
|
61 |
+Bredden av människor som använder Tor är faktiskt |
|
62 |
+<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som |
|
63 |
+gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att |
|
64 |
+ju större och utbredd användandet av Tor är desto mer kommer din anonymitet att skyddas. |
|
65 |
+</p> |
|
66 |
+ |
|
67 |
+<h3>Varför vi behöver Tor</h3> |
|
68 |
+ |
|
69 |
+<p> |
|
70 |
+Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning |
|
71 |
+av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar |
|
72 |
+med vem över ett allmänt nätverk. Genom att känna till källan och målet för din |
|
73 |
+Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
74 |
+din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat |
|
75 |
+på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och |
|
76 |
+din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser |
|
77 |
+utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller |
|
78 |
+skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om |
|
79 |
+du använder en krypterad förbindelse. |
|
80 |
+</p> |
|
81 |
+ |
|
82 |
+<p> |
|
83 |
+Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan |
|
84 |
+och ett huvud som används för dirigering av trafiken. Datan är det som sänds, |
|
85 |
+oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. |
|
86 |
+Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel |
|
87 |
+del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar |
|
88 |
+på huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
89 |
+</p> |
|
90 |
+ |
|
91 |
+<p> |
|
92 |
+Ett grundläggande problem för den som bryr sig om privatlivet är att mottagaren |
|
93 |
+av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det |
|
94 |
+kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga |
|
95 |
+mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta |
|
96 |
+någonstans mellan sändare och mottagare och titta på datahuvuden. |
|
97 |
+</p> |
|
98 |
+ |
|
99 |
+<p> |
|
100 |
+Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar |
|
101 |
+på flera portar på Internet och använder sofistikerade statistiska metoder |
|
102 |
+för att spåra kommunikationsmönster för många olika organisationer och privatpersoner. |
|
103 |
+Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet |
|
104 |
+i trafiken, inte själva huvudena. |
|
105 |
+</p> |
|
106 |
+ |
|
107 |
+<h3>Lösningen: ett distribuerat, anonymt nätverk</h3> |
|
108 |
+ |
|
109 |
+<p> |
|
110 |
+Tor minskar risken för både enkel och sofistikerad trafikanalys genom att |
|
111 |
+flytta dina transaktioner över flera platser på Internet, så att ingen enstaka |
|
112 |
+punkt kan förbinda dig med din destination. Idén påminner om att använda |
|
113 |
+en krånglig väg som är svår att följa för att skaka av sig någon som förföljer |
|
114 |
+dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt |
|
115 |
+väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad |
|
116 |
+väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given |
|
117 |
+punkt kan säga vart datan kommer från eller var det är på väg någonstans. |
|
118 |
+</p> |
|
119 |
+ |
|
120 |
+<img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" /> |
|
121 |
+ |
|
122 |
+<p> |
|
123 |
+För att bygga ett privat nätverk med Tor bygger en användares program eller |
|
124 |
+klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket. |
|
125 |
+Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server |
|
126 |
+som den fick data av och vilken den skickar data till. Ingen enskild server känner |
|
127 |
+till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat |
|
128 |
+par med krypteringsnycklar för varje steg på vägen längs kretsen så att man |
|
129 |
+för varje steg inte kan spåra kopplingarna under tiden. |
|
130 |
+</p> |
|
131 |
+ |
|
132 |
+<img alt="Tor näterk steg 2" src="$(IMGROOT)/htw2.png" /> |
|
133 |
+ |
|
134 |
+<p> |
|
135 |
+När ett nätverk väl har upprättats kan många typer av data utväxlas och flera typer |
|
136 |
+av mjukvaruapplikationer kan användas över Tor-nätverket. Eftersom varje server |
|
137 |
+inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad |
|
138 |
+server använda trafikanalys för att länka kopplingens källa eller destination. |
|
139 |
+Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med |
|
140 |
+SOCKS-stöd. |
|
141 |
+</p> |
|
142 |
+ |
|
143 |
+<p> |
|
144 |
+Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som |
|
145 |
+äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för |
|
146 |
+att förhindra folk att länka dina tidigare handlingar till de nya. |
|
147 |
+</p> |
|
148 |
+ |
|
149 |
+<img alt="Tor näterk steg 3" src="$(IMGROOT)/htw3.png" /> |
|
150 |
+ |
|
151 |
+<h3>Dolda tjänster</h3> |
|
152 |
+ |
|
153 |
+<p> |
|
154 |
+Tor gör det också möjligt för användare att dölja sin placering och erbjuda |
|
155 |
+olika typer tjänster så som webb-publicering eller meddelandetjänster. |
|
156 |
+Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig |
|
157 |
+till dessa <a |
|
158 |
+href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan |
|
159 |
+att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna |
|
160 |
+användas för att låta användare sätta upp webbsidor där man kan publicera material |
|
161 |
+utan att behöva oroa sig för censur. Ingen skulle kunna avgöra vem som tillhandhåller |
|
162 |
+siten och ingen som tillhandahåller siten vet vem som skickar material till den. |
|
163 |
+</p> |
|
164 |
+ |
|
165 |
+<h3>Att förbli anonym</h3> |
|
166 |
+ |
|
167 |
+<p> |
|
168 |
+Tor kan inte lösa alla problem med anonymitet. Tor fokuserar bara på att |
|
169 |
+skydda transporten av data. Du måste använda protokoll-specifik mjukvara om |
|
170 |
+du inte vill att siterna du besöker ska se vem du är. Till exempel kan du |
|
171 |
+använda webb-proxytjänster som Privoxy vid surfning för att blockera cookies |
|
172 |
+och dölja information om vilken webläsare du använder. |
|
173 |
+</p> |
|
174 |
+ |
|
175 |
+<p> |
|
176 |
+Dessutom, för att skydda din anonymitet, tänk. Lämna inte ut ditt namn |
|
177 |
+eller annan avslöjande information i webbformulär. Tänk på att, som alla |
|
178 |
+anonyma nätverk som är snabba nog för surfande, så skyddar inte Tor mot |
|
179 |
+tidsanalyser i nätens ändpunkter: Om din inkräktare kan se trafiken från din |
|
180 |
+dator och trafiken vid din destination kan han använda statistisk analys för |
|
181 |
+att upptäcka att de är en del av samma nätverk. |
|
182 |
+</p> |
|
183 |
+ |
|
184 |
+<h3>Tor i framtiden</h3> |
|
185 |
+ |
|
186 |
+<p> |
|
187 |
+Att tillhandahålla ett användbart anonymt nätverk på Internet idag är en |
|
188 |
+ständigt pågående utmaning. Vi vill ha mjukvara som passar användarnas behov. |
|
189 |
+Vi vill också ha nätverket uppe och igång på ett sådant sätt att det kan hantera |
|
190 |
+så många användare som möjligt. Säkerhet och användbarhet behöver inte vara |
|
191 |
+motstridiga mål: När Tor:s användbarhet ökar kommer det att dra till sig fler |
|
192 |
+användare som kommer att öka antalet möjliga källor och destinationer för varje |
|
193 |
+kommunikation och därigenom öka säkerheten för alla. |
|
194 |
+Vi gör framsteg, men vi behöver din hjälp. |
|
195 |
+Överväg om inte du kan |
|
196 |
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">köra en server</a> eller |
|
197 |
+<a href="<page volunteer>">bidra ideelt </a> som en |
|
198 |
+<a href="<page developers>">utvecklare </a>. |
|
199 |
+</p> |
|
200 |
+ |
|
201 |
+<p> |
|
202 |
+Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet |
|
203 |
+som aldrig tidigare och underminerar våra möjligheter att att tala och läsa |
|
204 |
+fritt på nätet. Denna utveckling skadar också vår nationella säkerhet och |
|
205 |
+kritisk infrastruktur genom att göra kommunikation mellan individer, organisationer, |
|
206 |
+företag och regeringar mera sårbra för analys. Varje ny användare och server |
|
207 |
+ger mer diversifiering och förbättrar Tor:s möjligheter att återföra kontrollen |
|
208 |
+över din säkerhet och ditt privatliv i dina händer. |
|
209 |
+</p> |
|
210 |
+ |
|
211 |
+ </div><!-- #main --> |
|
212 |
+ |
|
213 |
+#include <foot.wmi> |
1 | 1 |
deleted file mode 100644 |
... | ... |
@@ -1,213 +0,0 @@ |
1 |
-## translation metadata |
|
2 |
-# Based-On-Revision: 7935 |
|
3 |
-# Last-Translator: translator.se atTAat unowned.net |
|
4 |
- |
|
5 |
-#include "head.wmi" TITLE="Översikt" |
|
6 |
- |
|
7 |
-<div class="main-column"> |
|
8 |
- |
|
9 |
-<h2>Tor: Översikt</h2> |
|
10 |
-<hr /> |
|
11 |
- |
|
12 |
-<p> |
|
13 |
-Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och |
|
14 |
-grupper av användare att förstärka sin anonymitet på Internet. |
|
15 |
-Det möjliggör också för mjukvaruutvecklare att bygga nya |
|
16 |
-kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller |
|
17 |
-en grund för applikationer som låter organisationer och privatpersoner dela |
|
18 |
-information via publika nätverk utan att kompromettera dem. |
|
19 |
-</p> |
|
20 |
- |
|
21 |
-<p> |
|
22 |
-Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
|
23 |
-familjemedlemmar, för att kontakta nyhetssidor, IM-tjänster |
|
24 |
-eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
|
25 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a> |
|
26 |
-låter användare publicera webbsidor och andra tjänster utan att avslöja var |
|
27 |
-webbplatsens/tjänsten är lokaliserad. Privatpersoner använder också Tor |
|
28 |
-för socialt känslig kommunikation: |
|
29 |
-chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp |
|
30 |
-eller för människor med sjukdomar. |
|
31 |
-</p> |
|
32 |
- |
|
33 |
-<p> |
|
34 |
-Journalister använder Tor för att kommunicera säkrare med uppgiftslämnare |
|
35 |
-och dissidenter. Ideella organisationer använder Tor för att möjliggöra för |
|
36 |
-sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett främmande land |
|
37 |
-utan att avslöja för alla i omgivningen att de arbetar för just den organisationen. |
|
38 |
-</p> |
|
39 |
- |
|
40 |
-<p> |
|
41 |
-Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv |
|
42 |
-och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
43 |
-stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
44 |
-på nätet. Företag använder Tor som ett säkert sätt att genomföra |
|
45 |
-konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga. |
|
46 |
-De använder det också för att ersätta traditionella VPN-nä, |
|
47 |
-som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar |
|
48 |
-de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? |
|
49 |
-Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater? |
|
50 |
-</p> |
|
51 |
- |
|
52 |
-<p> |
|
53 |
-En gren inom den Amerikanska marinen använder Tor för inhämtning av öppen |
|
54 |
-information och en grupp använde Tor under sin stationering i Mellanöstern nyligen. |
|
55 |
-Rättsvårdande myndigheter använder Tor för att besöka eller övervaka |
|
56 |
-webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
57 |
-under hemliga operationer. |
|
58 |
-</p> |
|
59 |
- |
|
60 |
-<p> |
|
61 |
-Bredden av människor som använder Tor är faktiskt |
|
62 |
-<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som |
|
63 |
-gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att |
|
64 |
-ju större och utbredd användandet av Tor är desto mer kommer din anonymitet att skyddas. |
|
65 |
-</p> |
|
66 |
- |
|
67 |
-<h3>Varför vi behöver Tor</h3> |
|
68 |
- |
|
69 |
-<p> |
|
70 |
-Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning |
|
71 |
-av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar |
|
72 |
-med vem över ett allmänt nätverk. Genom att känna till källan och målet för din |
|
73 |
-Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
74 |
-din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat |
|
75 |
-på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och |
|
76 |
-din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser |
|
77 |
-utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller |
|
78 |
-skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om |
|
79 |
-du använder en krypterad förbindelse. |
|
80 |
-</p> |
|
81 |
- |
|
82 |
-<p> |
|
83 |
-Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan |
|
84 |
-och ett huvud som används för dirigering av trafiken. Datan är det som sänds, |
|
85 |
-oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. |
|
86 |
-Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel |
|
87 |
-del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar |
|
88 |
-på huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
89 |
-</p> |
|
90 |
- |
|
91 |
-<p> |
|
92 |
-Ett grundläggande problem för den som bryr sig om privatlivet är att mottagaren |
|
93 |
-av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det |
|
94 |
-kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga |
|
95 |
-mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta |
|
96 |
-någonstans mellan sändare och mottagare och titta på datahuvuden. |
|
97 |
-</p> |
|
98 |
- |
|
99 |
-<p> |
|
100 |
-Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar |
|
101 |
-på flera portar på Internet och använder sofistikerade statistiska metoder |
|
102 |
-för att spåra kommunikationsmönster för många olika organisationer och privatpersoner. |
|
103 |
-Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet |
|
104 |
-i trafiken, inte själva huvudena. |
|
105 |
-</p> |
|
106 |
- |
|
107 |
-<h3>Lösningen: ett distribuerat, anonymt nätverk</h3> |
|
108 |
- |
|
109 |
-<p> |
|
110 |
-Tor minskar risken för både enkel och sofistikerad trafikanalys genom att |
|
111 |
-flytta dina transaktioner över flera platser på Internet, så att ingen enstaka |
|
112 |
-punkt kan förbinda dig med din destination. Idén påminner om att använda |
|
113 |
-en krånglig väg som är svår att följa för att skaka av sig någon som förföljer |
|
114 |
-dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt |
|
115 |
-väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad |
|
116 |
-väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given |
|
117 |
-punkt kan säga vart datan kommer från eller var det är på väg någonstans. |
|
118 |
-</p> |
|
119 |
- |
|
120 |
-<img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" /> |
|
121 |
- |
|
122 |
-<p> |
|
123 |
-För att bygga ett privat nätverk med Tor bygger en användares program eller |
|
124 |
-klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket. |
|
125 |
-Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server |
|
126 |
-som den fick data av och vilken den skickar data till. Ingen enskild server känner |
|
127 |
-till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat |
|
128 |
-par med krypteringsnycklar för varje steg på vägen längs kretsen så att man |
|
129 |
-för varje steg inte kan spåra kopplingarna under tiden. |
|
130 |
-</p> |
|
131 |
- |
|
132 |
-<img alt="Tor näterk steg 2" src="$(IMGROOT)/htw2.png" /> |
|
133 |
- |
|
134 |
-<p> |
|
135 |
-När ett nätverk väl har upprättats kan många typer av data utväxlas och flera typer |
|
136 |
-av mjukvaruapplikationer kan användas över Tor-nätverket. Eftersom varje server |
|
137 |
-inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad |
|
138 |
-server använda trafikanalys för att länka kopplingens källa eller destination. |
|
139 |
-Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med |
|
140 |
-SOCKS-stöd. |
|
141 |
-</p> |
|
142 |
- |
|
143 |
-<p> |
|
144 |
-Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som |
|
145 |
-äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för |
|
146 |
-att förhindra folk att länka dina tidigare handlingar till de nya. |
|
147 |
-</p> |
|
148 |
- |
|
149 |
-<img alt="Tor näterk steg 3" src="$(IMGROOT)/htw3.png" /> |
|
150 |
- |
|
151 |
-<h3>Dolda tjänster</h3> |
|
152 |
- |
|
153 |
-<p> |
|
154 |
-Tor gör det också möjligt för användare att dölja sin placering och erbjuda |
|
155 |
-olika typer tjänster så som webb-publicering eller meddelandetjänster. |
|
156 |
-Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig |
|
157 |
-till dessa <a |
|
158 |
-href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan |
|
159 |
-att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna |
|
160 |
-användas för att låta användare sätta upp webbsidor där man kan publicera material |
|
161 |
-utan att behöva oroa sig för censur. Ingen skulle kunna avgöra vem som tillhandhåller |
|
162 |
-siten och ingen som tillhandahåller siten vet vem som skickar material till den. |
|
163 |
-</p> |
|
164 |
- |
|
165 |
-<h3>Att förbli anonym</h3> |
|
166 |
- |
|
167 |
-<p> |
|
168 |
-Tor kan inte lösa alla problem med anonymitet. Tor fokuserar bara på att |
|
169 |
-skydda transporten av data. Du måste använda protokoll-specifik mjukvara om |
|
170 |
-du inte vill att siterna du besöker ska se vem du är. Till exempel kan du |
|
171 |
-använda webb-proxytjänster som Privoxy vid surfning för att blockera cookies |
|
172 |
-och dölja information om vilken webläsare du använder. |
|
173 |
-</p> |
|
174 |
- |
|
175 |
-<p> |
|
176 |
-Dessutom, för att skydda din anonymitet, tänk. Lämna inte ut ditt namn |
|
177 |
-eller annan avslöjande information i webbformulär. Tänk på att, som alla |
|
178 |
-anonyma nätverk som är snabba nog för surfande, så skyddar inte Tor mot |
|
179 |
-tidsanalyser i nätens ändpunkter: Om din inkräktare kan se trafiken från din |
|
180 |
-dator och trafiken vid din destination kan han använda statistisk analys för |
|
181 |
-att upptäcka att de är en del av samma nätverk. |
|
182 |
-</p> |
|
183 |
- |
|
184 |
-<h3>Tor i framtiden</h3> |
|
185 |
- |
|
186 |
-<p> |
|
187 |
-Att tillhandahålla ett användbart anonymt nätverk på Internet idag är en |
|
188 |
-ständigt pågående utmaning. Vi vill ha mjukvara som passar användarnas behov. |
|
189 |
-Vi vill också ha nätverket uppe och igång på ett sådant sätt att det kan hantera |
|
190 |
-så många användare som möjligt. Säkerhet och användbarhet behöver inte vara |
|
191 |
-motstridiga mål: När Tor:s användbarhet ökar kommer det att dra till sig fler |
|
192 |
-användare som kommer att öka antalet möjliga källor och destinationer för varje |
|
193 |
-kommunikation och därigenom öka säkerheten för alla. |
|
194 |
-Vi gör framsteg, men vi behöver din hjälp. |
|
195 |
-Överväg om inte du kan |
|
196 |
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">köra en server</a> eller |
|
197 |
-<a href="<page volunteer>">bidra ideelt </a> som en |
|
198 |
-<a href="<page developers>">utvecklare </a>. |
|
199 |
-</p> |
|
200 |
- |
|
201 |
-<p> |
|
202 |
-Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet |
|
203 |
-som aldrig tidigare och underminerar våra möjligheter att att tala och läsa |
|
204 |
-fritt på nätet. Denna utveckling skadar också vår nationella säkerhet och |
|
205 |
-kritisk infrastruktur genom att göra kommunikation mellan individer, organisationer, |
|
206 |
-företag och regeringar mera sårbra för analys. Varje ny användare och server |
|
207 |
-ger mer diversifiering och förbättrar Tor:s möjligheter att återföra kontrollen |
|
208 |
-över din säkerhet och ditt privatliv i dina händer. |
|
209 |
-</p> |
|
210 |
- |
|
211 |
- </div><!-- #main --> |
|
212 |
- |
|
213 |
-#include <foot.wmi> |
... | ... |
@@ -22,7 +22,7 @@ information via publika nätverk utan att kompromettera dem. |
22 | 22 |
Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
23 | 23 |
familjemedlemmar, för att kontakta nyhetssidor, IM-tjänster |
24 | 24 |
eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
25 |
-<a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a> |
|
25 |
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a> |
|
26 | 26 |
låter användare publicera webbsidor och andra tjänster utan att avslöja var |
27 | 27 |
webbplatsens/tjänsten är lokaliserad. Privatpersoner använder också Tor |
28 | 28 |
för socialt känslig kommunikation: |
... | ... |
@@ -155,7 +155,7 @@ Tor gör det också möjligt för användare att dölja |
155 | 155 |
olika typer tjänster så som webb-publicering eller meddelandetjänster. |
156 | 156 |
Genom att använda "mötespunkter" genom Tor kan andra Toranvändare koppla in sig |
157 | 157 |
till dessa <a |
158 |
-href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan |
|
158 |
+href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tjänster</a>, alla utan |
|
159 | 159 |
att känna till de andras identiteter. Denna funktioner för gömda tjänster skulle kunna |
160 | 160 |
användas för att låta användare sätta upp webbsidor där man kan publicera material |
161 | 161 |
utan att behöva oroa sig för censur. Ingen skulle kunna avgöra vem som tillhandhåller |
... | ... |
@@ -193,7 +193,7 @@ användare som kommer att öka antalet möjliga källor och dest |
193 | 193 |
kommunikation och därigenom öka säkerheten för alla. |
194 | 194 |
Vi gör framsteg, men vi behöver din hjälp. |
195 | 195 |
Överväg om inte du kan |
196 |
-<a href="<cvssandbox>tor/doc/tor-doc-server.html">köra en server</a> eller |
|
196 |
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">köra en server</a> eller |
|
197 | 197 |
<a href="<page volunteer>">bidra ideelt </a> som en |
198 | 198 |
<a href="<page developers>">utvecklare </a>. |
199 | 199 |
</p> |
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 7935 |
3 | 3 |
# Last-Translator: translator.se atTAat unowned.net |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Översikt" CHARSET="UTF-8" |
|
5 |
+#include "head.wmi" TITLE="Översikt" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -10,22 +10,22 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och |
|
14 |
-grupper av användare att förstärka sin anonymitet på Internet. |
|
15 |
-Det möjliggör också för mjukvaruutvecklare att bygga nya |
|
16 |
-kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller |
|
17 |
-en grund för applikationer som låter organisationer och privatpersoner dela |
|
13 |
+Tor är ett nätverk av virtuella tunnlar som tillåter enskilda och |
|
14 |
+grupper av användare att förstärka sin anonymitet på Internet. |
|
15 |
+Det möjliggör också för mjukvaruutvecklare att bygga nya |
|
16 |
+kommunikationsverktyg med inbyggda säkerhetsfunktioner. Tor tillhandahåller |
|
17 |
+en grund för applikationer som låter organisationer och privatpersoner dela |
|
18 | 18 |
information via publika nätverk utan att kompromettera dem. |
19 | 19 |
</p> |
20 | 20 |
|
21 | 21 |
<p> |
22 |
-Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
|
22 |
+Privatpersoner använder Tor för att förhindra att webbsidor spårar dem och deras |
|
23 | 23 |
familjemedlemmar, för att kontakta nyhetssidor, IM-tjänster |
24 |
-eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
|
24 |
+eller liknande när de är blockerade av deras lokala Internetoperatör. Tors |
|
25 | 25 |
<a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tjänster</a> |
26 | 26 |
låter användare publicera webbsidor och andra tjänster utan att avslöja var |
27 | 27 |
webbplatsens/tjänsten är lokaliserad. Privatpersoner använder också Tor |
28 |
-för socialt känslig kommunikation: |
|
28 |
+för socialt känslig kommunikation: |
|
29 | 29 |
chatt-sidor och webbforum för våldtäktsoffer, överlevande efter övergrepp |
30 | 30 |
eller för människor med sjukdomar. |
31 | 31 |
</p> |
... | ... |
@@ -38,29 +38,29 @@ utan att avslöja för alla i omgivningen att de arbetar för just d |
38 | 38 |
</p> |
39 | 39 |
|
40 | 40 |
<p> |
41 |
-Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv |
|
42 |
-och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
43 |
-stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
44 |
-på nätet. Företag använder Tor som ett säkert sätt att genomföra |
|
41 |
+Grupper som Indymedia rekommenderar Tor för att skydda sina medlemmars privatliv |
|
42 |
+och säkerhet på Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) |
|
43 |
+stöder Tors utveckling som ett verktyg för att upprätthålla mänskliga rättigheter |
|
44 |
+på nätet. Företag använder Tor som ett säkert sätt att genomföra |
|
45 | 45 |
konkurrentanalyser och för att skydda känsliga inköpsmönster från obehöriga. |
46 | 46 |
De använder det också för att ersätta traditionella VPN-nä, |
47 |
-som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar |
|
48 |
-de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? |
|
47 |
+som avslöjar den exakt datamängd och tidpunkt för kommunikation. På vilka orter jobbar |
|
48 |
+de anställda sent? På vilka orter går de anställda in på jobbsökarwebbplatser? |
|
49 | 49 |
Vilka utvecklingsavdelningar diskuterar med företagets patentadvokater? |
50 | 50 |
</p> |
51 | 51 |
|
52 | 52 |
<p> |
53 | 53 |
En gren inom den Amerikanska marinen använder Tor för inhämtning av öppen |
54 | 54 |
information och en grupp använde Tor under sin stationering i Mellanöstern nyligen. |
55 |
-Rättsvårdande myndigheter använder Tor för att besöka eller övervaka |
|
56 |
-webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
55 |
+Rättsvårdande myndigheter använder Tor för att besöka eller övervaka |
|
56 |
+webbsidor utan att lämna regeringens IP-adresser i loggarna samt för säkerhet |
|
57 | 57 |
under hemliga operationer. |
58 | 58 |
</p> |
59 | 59 |
|
60 | 60 |
<p> |
61 |
-Bredden av människor som använder Tor är faktiskt |
|
62 |
-<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som |
|
63 |
-gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att |
|
61 |
+Bredden av människor som använder Tor är faktiskt |
|
62 |
+<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som |
|
63 |
+gör det så säkert </a>. Tor gömmer dig bland andra användare på nätet så att |
|
64 | 64 |
ju större och utbredd användandet av Tor är desto mer kommer din anonymitet att skyddas. |
65 | 65 |
</p> |
66 | 66 |
|
... | ... |
@@ -68,65 +68,65 @@ ju större och utbredd användandet av Tor är desto mer kommer din |
68 | 68 |
|
69 | 69 |
<p> |
70 | 70 |
Användning av Tor skyddar dig mot "trafikanalys" som är en vanlig form av övervakning |
71 |
-av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar |
|
72 |
-med vem över ett allmänt nätverk. Genom att känna till källan och målet för din |
|
73 |
-Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
71 |
+av Internet. Trafikanalys kan användas till att dra slutsatser om vem som talar |
|
72 |
+med vem över ett allmänt nätverk. Genom att känna till källan och målet för din |
|
73 |
+Internettrafik kan andra spåra ditt beteende och dina intressen. Detta kan påverka |
|
74 | 74 |
din ekonomi om till exempel en e-handelsplats använder prisdiskriminering baserat |
75 |
-på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och |
|
76 |
-din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser |
|
77 |
-utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller |
|
78 |
-skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om |
|
79 |
-du använder en krypterad förbindelse. |
|
75 |
+på ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och |
|
76 |
+din fysiska säkerhet genom att avslöja vem eller vart du är. Till exempel om du reser |
|
77 |
+utomlands och kopplar upp dig på ditt företags nätverk för att läsa eller |
|
78 |
+skicka e-post kan du oavsiktiligt avslöja ditt hemland och ditt företag, även om |
|
79 |
+du använder en krypterad förbindelse. |
|
80 | 80 |
</p> |
81 | 81 |
|
82 | 82 |
<p> |
83 | 83 |
Hur fungerar trafikanalys? Datapaket över Internet har två delar: själva datan |
84 |
-och ett huvud som används för dirigering av trafiken. Datan är det som sänds, |
|
85 |
-oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. |
|
86 |
-Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel |
|
84 |
+och ett huvud som används för dirigering av trafiken. Datan är det som sänds, |
|
85 |
+oavsett om det är ett e-postmeddelande, en webbsida eller en ljudfil. |
|
86 |
+Även om du krypterar datan i din trafik kommer trafikanalys att avslöja en hel |
|
87 | 87 |
del om vad du gör och möjligen vad du säger. Det är möjligt därför att det fokuserar |
88 |
-på huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
88 |
+på huvudet som talar om källan, målet, storlek, tidpunkt osv. |
|
89 | 89 |
</p> |
90 | 90 |
|
91 | 91 |
<p> |
92 | 92 |
Ett grundläggande problem för den som bryr sig om privatlivet är att mottagaren |
93 |
-av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det |
|
94 |
-kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga |
|
95 |
-mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta |
|
93 |
+av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det |
|
94 |
+kan även behöriga mellanhänder som Internetoperatörer, och ibland även obehöriga |
|
95 |
+mellanhänder. En väldigt enkel form av trafikanalys skulle kunna vara att sitta |
|
96 | 96 |
någonstans mellan sändare och mottagare och titta på datahuvuden. |
97 | 97 |
</p> |
98 | 98 |
|
99 | 99 |
<p> |
100 |
-Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar |
|
100 |
+Men det finns också mera kraftfulla typer av trafikanalys. En del spionerar |
|
101 | 101 |
på flera portar på Internet och använder sofistikerade statistiska metoder |
102 | 102 |
för att spåra kommunikationsmönster för många olika organisationer och privatpersoner. |
103 |
-Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet |
|
104 |
-i trafiken, inte själva huvudena. |
|
103 |
+Kryptering hjälper inte mot sådana spioner eftersom det bara döljer innehållet |
|
104 |
+i trafiken, inte själva huvudena. |
|
105 | 105 |
</p> |
106 | 106 |
|
107 | 107 |
<h3>Lösningen: ett distribuerat, anonymt nätverk</h3> |
108 | 108 |
|
109 | 109 |
<p> |
110 | 110 |
Tor minskar risken för både enkel och sofistikerad trafikanalys genom att |
111 |
-flytta dina transaktioner över flera platser på Internet, så att ingen enstaka |
|
112 |
-punkt kan förbinda dig med din destination. Idén påminner om att använda |
|
113 |
-en krånglig väg som är svår att följa för att skaka av sig någon som förföljer |
|
111 |
+flytta dina transaktioner över flera platser på Internet, så att ingen enstaka |
|
112 |
+punkt kan förbinda dig med din destination. Idén påminner om att använda |
|
113 |
+en krånglig väg som är svår att följa för att skaka av sig någon som förföljer |
|
114 | 114 |
dig— och sen regelbundet sudda ut dina fotspår. Istället för att ta en direkt |
115 | 115 |
väg från källa till destination, tar data-paketen på ett Tor-nätverk en slumpartad |
116 |
-väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given |
|
116 |
+väg över flera servrar som döljer dina spår så att ingen iakttagare på någon given |
|
117 | 117 |
punkt kan säga vart datan kommer från eller var det är på väg någonstans. |
118 | 118 |
</p> |
119 | 119 |
|
120 | 120 |
<img alt="Tor näterk steg 1" src="$(IMGROOT)/htw1.png" /> |
121 | 121 |
|
122 | 122 |
<p> |
123 |
-För att bygga ett privat nätverk med Tor bygger en användares program eller |
|
123 |
+För att bygga ett privat nätverk med Tor bygger en användares program eller |
|
124 | 124 |
klient inkrementellt en krets av krypterade kopplingar genom servrar i nätverket. |
125 |
-Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server |
|
126 |
-som den fick data av och vilken den skickar data till. Ingen enskild server känner |
|
127 |
-till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat |
|
128 |
-par med krypteringsnycklar för varje steg på vägen längs kretsen så att man |
|
129 |
-för varje steg inte kan spåra kopplingarna under tiden. |
|
125 |
+Kretsen utökas ett steg i taget och varje server på vägen vet bara vilken server |
|
126 |
+som den fick data av och vilken den skickar data till. Ingen enskild server känner |
|
127 |
+till hela vägen som ett datapaket har tagit. Klienten förhandlar fram ett separat |
|
128 |
+par med krypteringsnycklar för varje steg på vägen längs kretsen så att man |
|
129 |
+för varje steg inte kan spåra kopplingarna under tiden. |
|
130 | 130 |
</p> |
131 | 131 |
|
132 | 132 |
<img alt="Tor näterk steg 2" src="$(IMGROOT)/htw2.png" /> |
... | ... |
@@ -134,16 +134,16 @@ för varje steg inte kan spåra kopplingarna under tiden. |
134 | 134 |
<p> |
135 | 135 |
När ett nätverk väl har upprättats kan många typer av data utväxlas och flera typer |
136 | 136 |
av mjukvaruapplikationer kan användas över Tor-nätverket. Eftersom varje server |
137 |
-inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad |
|
138 |
-server använda trafikanalys för att länka kopplingens källa eller destination. |
|
139 |
-Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med |
|
137 |
+inte ser mer än ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad |
|
138 |
+server använda trafikanalys för att länka kopplingens källa eller destination. |
|
139 |
+Tor fungerar bara för TCP-strömmar och kan användas för alla applikationer med |
|
140 | 140 |
SOCKS-stöd. |
141 | 141 |
</p> |
142 | 142 |
|
143 | 143 |
<p> |
144 |
-Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som |
|
145 |
-äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för |
|
146 |
-att förhindra folk att länka dina tidigare handlingar till de nya. |
|
144 |
+Mjukvaran i Tor använder, av effektivitetsskäl, samma krets för kopplingar som |
|
145 |
+äger rum inom en minut eller däromkring. Efterkommande begäran får en ny krets för |
|
146 |
+att förhindra folk att länka dina tidigare handlingar till de nya. |
|
147 | 147 |
</p> |
148 | 148 |
|
149 | 149 |
<img alt="Tor näterk steg 3" src="$(IMGROOT)/htw3.png" /> |
... | ... |
@@ -151,60 +151,60 @@ att förhindra folk att länka dina tidigare handlingar till de nya. |
151 | 151 |
<h3>Dolda tjänster</h3> |
152 | 152 |
|
153 | 153 |
<p> |
154 |
-Tor gör det också möjligt för användare att dölja sin placering och erbjuda |
|
155 |