Browse code

remove translated files from the website repository

Runa A. Sandvik authored on 18/08/2010 20:16:48
Showing 1 changed files
1 1
deleted file mode 100644
... ...
@@ -1,213 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 7935
3
-# Last-Translator: translator.se atTAat unowned.net
4
-
5
-#include "head.wmi" TITLE="Översikt"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: &Ouml;versikt</h2>
10
-<hr />
11
-
12
-<p>
13
-Tor &auml;r ett n&auml;tverk av virtuella tunnlar som till&aring;ter enskilda och
14
-grupper av anv&auml;ndare att f&ouml;rst&auml;rka sin anonymitet p&aring; Internet.
15
-Det m&ouml;jligg&ouml;r ocks&aring; f&ouml;r mjukvaruutvecklare att bygga nya
16
-kommunikationsverktyg med inbyggda s&auml;kerhetsfunktioner. Tor tillhandah&aring;ller
17
-en grund f&ouml;r applikationer som l&aring;ter organisationer och privatpersoner dela
18
-information via publika n&auml;tverk utan att kompromettera dem.
19
-</p>
20
-
21
-<p>
22
-Privatpersoner anv&auml;nder Tor f&ouml;r att f&ouml;rhindra att webbsidor sp&aring;rar dem och deras
23
-familjemedlemmar, f&ouml;r att kontakta nyhetssidor, IM-tj&auml;nster
24
-eller liknande n&auml;r de &auml;r blockerade av deras lokala Internetoperat&ouml;r. Tors
25
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>
26
-l&aring;ter anv&auml;ndare publicera webbsidor och andra tj&auml;nster utan att avsl&ouml;ja var
27
-webbplatsens/tj&auml;nsten &auml;r lokaliserad. Privatpersoner anv&auml;nder ocks&aring; Tor
28
-f&ouml;r socialt k&auml;nslig kommunikation:
29
-chatt-sidor och webbforum f&ouml;r v&aring;ldt&auml;ktsoffer, &ouml;verlevande efter &ouml;vergrepp
30
-eller f&ouml;r m&auml;nniskor med sjukdomar.
31
-</p>
32
-
33
-<p>
34
-Journalister anv&auml;nder Tor f&ouml;r att kommunicera s&auml;krare med uppgiftsl&auml;mnare
35
-och dissidenter. Ideella organisationer anv&auml;nder Tor f&ouml;r att m&ouml;jligg&ouml;ra f&ouml;r
36
-sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett fr&auml;mmande land
37
-utan att avsl&ouml;ja f&ouml;r alla i omgivningen att de arbetar f&ouml;r just den organisationen.
38
-</p>
39
-
40
-<p>
41
-Grupper som Indymedia rekommenderar Tor f&ouml;r att skydda sina medlemmars privatliv
42
-och s&auml;kerhet p&aring; Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF)
43
-st&ouml;der Tors utveckling som ett verktyg f&ouml;r att uppr&auml;tth&aring;lla m&auml;nskliga r&auml;ttigheter
44
-p&aring; n&auml;tet. F&ouml;retag anv&auml;nder Tor som ett s&auml;kert s&auml;tt att genomf&ouml;ra
45
-konkurrentanalyser och f&ouml;r att skydda k&auml;nsliga ink&ouml;psm&ouml;nster fr&aring;n obeh&ouml;riga.
46
-De anv&auml;nder det ocks&aring; f&ouml;r att ers&auml;tta traditionella VPN-n&auml;,
47
-som avsl&ouml;jar den exakt datam&auml;ngd och tidpunkt f&ouml;r kommunikation. P&aring; vilka orter jobbar
48
-de anst&auml;llda sent? P&aring; vilka orter g&aring;r de anst&auml;llda in p&aring; jobbs&ouml;karwebbplatser?
49
-Vilka utvecklingsavdelningar diskuterar med f&ouml;retagets patentadvokater?
50
-</p>
51
-
52
-<p>
53
-En gren inom den Amerikanska marinen anv&auml;nder Tor f&ouml;r inh&auml;mtning av &ouml;ppen
54
-information och en grupp anv&auml;nde Tor under sin stationering i Mellanöstern nyligen.
55
-Rättsvårdande myndigheter anv&auml;nder Tor f&ouml;r att bes&ouml;ka eller &ouml;vervaka
56
-webbsidor utan att l&auml;mna regeringens IP-adresser i loggarna samt f&ouml;r s&auml;kerhet
57
-under hemliga operationer.
58
-</p>
59
-
60
-<p>
61
-Bredden av m&auml;nniskor som anv&auml;nder Tor &auml;r faktiskt
62
-<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som
63
-g&ouml;r det s&aring; s&auml;kert </a>. Tor g&ouml;mmer dig bland andra anv&auml;ndare p&aring; n&auml;tet s&aring; att
64
-ju st&ouml;rre och utbredd anv&auml;ndandet av Tor &auml;r desto mer kommer din anonymitet att skyddas.
65
-</p>
66
-
67
-<h3>Varf&ouml;r vi beh&ouml;ver Tor</h3>
68
-
69
-<p>
70
-Anv&auml;ndning av Tor skyddar dig mot &quot;trafikanalys&quot; som &auml;r en vanlig form av &ouml;vervakning
71
-av Internet. Trafikanalys kan anv&auml;ndas till att dra slutsatser om vem som talar
72
-med vem &ouml;ver ett allm&auml;nt n&auml;tverk. Genom att k&auml;nna till k&auml;llan och m&aring;let f&ouml;r din
73
-Internettrafik kan andra sp&aring;ra ditt beteende och dina intressen. Detta kan p&aring;verka
74
-din ekonomi om till exempel en e-handelsplats anv&auml;nder prisdiskriminering baserat
75
-p&aring; ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och
76
-din fysiska s&auml;kerhet genom att avsl&ouml;ja vem eller vart du &auml;r. Till exempel om du reser
77
-utomlands och kopplar upp dig p&aring; ditt f&ouml;retags n&auml;tverk f&ouml;r att l&auml;sa eller
78
-skicka e-post kan du oavsiktiligt avsl&ouml;ja ditt hemland och ditt f&ouml;retag, &auml;ven om
79
-du anv&auml;nder en krypterad f&ouml;rbindelse.
80
-</p>
81
-
82
-<p>
83
-Hur fungerar trafikanalys? Datapaket &ouml;ver Internet har tv&aring; delar: sj&auml;lva datan
84
-och ett huvud som anv&auml;nds f&ouml;r dirigering av trafiken. Datan &auml;r det som s&auml;nds,
85
-oavsett om det &auml;r ett e-postmeddelande, en webbsida eller en ljudfil.
86
-&Auml;ven om du krypterar datan i din trafik kommer trafikanalys att avsl&ouml;ja en hel
87
-del om vad du g&ouml;r och m&ouml;jligen vad du s&auml;ger. Det &auml;r m&ouml;jligt d&auml;rf&ouml;r att det fokuserar
88
-p&aring; huvudet som talar om k&auml;llan, m&aring;let, storlek, tidpunkt osv.
89
-</p>
90
-
91
-<p>
92
-Ett grundl&auml;ggande problem f&ouml;r den som bryr sig om privatlivet &auml;r att mottagaren
93
-av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det
94
-kan &auml;ven beh&ouml;riga mellanh&auml;nder som Internetoperat&ouml;rer, och ibland &auml;ven obeh&ouml;riga
95
-mellanh&auml;nder. En v&auml;ldigt enkel form av trafikanalys skulle kunna vara att sitta
96
-n&aring;gonstans mellan s&auml;ndare och mottagare och titta p&aring; datahuvuden.
97
-</p>
98
-
99
-<p>
100
-Men det finns ocks&aring; mera kraftfulla typer av trafikanalys. En del spionerar
101
-p&aring; flera portar p&aring; Internet och anv&auml;nder sofistikerade statistiska metoder
102
-f&ouml;r att sp&aring;ra kommunikationsm&ouml;nster f&ouml;r m&aring;nga olika organisationer och privatpersoner.
103
-Kryptering hj&auml;lper inte mot s&aring;dana spioner eftersom det bara d&ouml;ljer inneh&aring;llet
104
-i trafiken, inte sj&auml;lva huvudena.
105
-</p>
106
-
107
-<h3>L&ouml;sningen: ett distribuerat, anonymt n&auml;tverk</h3>
108
-
109
-<p>
110
-Tor minskar risken f&ouml;r b&aring;de enkel och sofistikerad trafikanalys genom att
111
-flytta dina transaktioner &ouml;ver flera platser p&aring; Internet, s&aring; att ingen enstaka
112
-punkt kan f&ouml;rbinda dig med din destination. Id&eacute;n p&aring;minner om att anv&auml;nda
113
-en kr&aring;nglig v&auml;g som &auml;r sv&aring;r att f&ouml;lja f&ouml;r att skaka av sig n&aring;gon som f&ouml;rf&ouml;ljer
114
-dig&mdash; och sen regelbundet sudda ut dina fotsp&aring;r.  Ist&auml;llet f&ouml;r att ta en direkt
115
-v&auml;g fr&aring;n k&auml;lla till destination, tar data-paketen p&aring; ett Tor-n&auml;tverk en slumpartad
116
-v&auml;g &ouml;ver flera servrar som d&ouml;ljer dina sp&aring;r s&aring; att ingen iakttagare p&aring; n&aring;gon given
117
-punkt kan s&auml;ga vart datan kommer fr&aring;n eller var det &auml;r p&aring; v&auml;g n&aring;gonstans.
118
-</p>
119
-
120
-<img alt="Tor n&auml;terk steg 1" src="$(IMGROOT)/htw1.png" />
121
-
122
-<p>
123
-F&ouml;r att bygga ett privat n&auml;tverk med Tor bygger en anv&auml;ndares program eller
124
-klient inkrementellt en krets av krypterade kopplingar genom servrar i n&auml;tverket.
125
-Kretsen ut&ouml;kas ett steg i taget och varje server p&aring; v&auml;gen vet bara vilken server
126
-som den fick data av och vilken den skickar data till. Ingen enskild server k&auml;nner
127
-till hela v&auml;gen som ett datapaket har tagit. Klienten f&ouml;rhandlar fram ett separat
128
-par med krypteringsnycklar f&ouml;r varje steg p&aring; v&auml;gen l&auml;ngs kretsen s&aring; att man
129
-f&ouml;r varje steg inte kan sp&aring;ra kopplingarna under tiden.
130
-</p>
131
-
132
-<img alt="Tor n&auml;terk steg 2" src="$(IMGROOT)/htw2.png" />
133
-
134
-<p>
135
-N&auml;r ett n&auml;tverk väl har uppr&auml;ttats kan m&aring;nga typer av data utv&auml;xlas och flera typer
136
-av mjukvaruapplikationer kan anv&auml;ndas &ouml;ver Tor-n&auml;tverket. Eftersom varje server
137
-inte ser mer &auml;n ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad
138
-server anv&auml;nda trafikanalys f&ouml;r att l&auml;nka kopplingens k&auml;lla eller destination.
139
-Tor fungerar bara f&ouml;r TCP-str&ouml;mmar och kan anv&auml;ndas f&ouml;r alla applikationer med
140
-SOCKS-st&ouml;d.
141
-</p>
142
-
143
-<p>
144
-Mjukvaran i Tor anv&auml;nder, av effektivitetssk&auml;l, samma krets f&ouml;r kopplingar som
145
-&auml;ger rum inom en minut eller d&auml;romkring. Efterkommande beg&auml;ran f&aring;r en ny krets f&ouml;r
146
-att f&ouml;rhindra folk att l&auml;nka dina tidigare handlingar till de nya.
147
-</p>
148
-
149
-<img alt="Tor n&auml;terk steg 3" src="$(IMGROOT)/htw3.png" />
150
-
151
-<h3>Dolda tj&auml;nster</h3>
152
-
153
-<p>
154
-Tor g&ouml;r det ocks&aring; m&ouml;jligt f&ouml;r anv&auml;ndare att d&ouml;lja sin placering och erbjuda
155
-olika typer tj&auml;nster s&aring; som webb-publicering eller meddelandetj&auml;nster.
156
-Genom att anv&auml;nda &quot;m&ouml;tespunkter&quot; genom Tor kan andra Toranv&auml;ndare koppla in sig
157
-till dessa <a
158
-href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>, alla utan
159
-att k&auml;nna till de andras identiteter. Denna funktioner f&ouml;r g&ouml;mda tj&auml;nster skulle kunna
160
-anv&auml;ndas f&ouml;r att l&aring;ta anv&auml;ndare s&auml;tta upp webbsidor d&auml;r man kan publicera material
161
-utan att beh&ouml;va oroa sig f&ouml;r censur. Ingen skulle kunna avg&ouml;ra vem som tillhandh&aring;ller
162
-siten och ingen som tillhandah&aring;ller siten vet vem som skickar material till den.
163
-</p>
164
-
165
-<h3>Att f&ouml;rbli anonym</h3>
166
-
167
-<p>
168
-Tor kan inte l&ouml;sa alla problem med anonymitet. Tor fokuserar bara p&aring; att
169
-skydda transporten av data. Du m&aring;ste anv&auml;nda protokoll-specifik mjukvara om
170
-du inte vill att siterna du bes&ouml;ker ska se vem du &auml;r. Till exempel kan du
171
-anv&auml;nda webb-proxytj&auml;nster som Privoxy vid surfning f&ouml;r att blockera cookies
172
-och d&ouml;lja information om vilken webl&auml;sare du anv&auml;nder.
173
-</p>
174
-
175
-<p>
176
-Dessutom, f&ouml;r att skydda din anonymitet, t&auml;nk. L&auml;mna inte ut ditt namn
177
-eller annan avsl&ouml;jande information i webbformul&auml;r. T&auml;nk p&aring; att, som alla
178
-anonyma n&auml;tverk som &auml;r snabba nog f&ouml;r surfande, s&aring; skyddar inte Tor mot
179
-tidsanalyser i n&auml;tens &auml;ndpunkter: Om din inkr&auml;ktare kan se trafiken fr&aring;n din
180
-dator och trafiken vid din destination kan han anv&auml;nda statistisk analys f&ouml;r
181
-att uppt&auml;cka att de &auml;r en del av samma n&auml;tverk.
182
-</p>
183
-
184
-<h3>Tor i framtiden</h3>
185
-
186
-<p>
187
-Att tillhandah&aring;lla ett anv&auml;ndbart anonymt n&auml;tverk p&aring; Internet idag &auml;r en
188
-st&auml;ndigt p&aring;g&aring;ende utmaning. Vi vill ha mjukvara som passar anv&auml;ndarnas behov.
189
-Vi vill ocks&aring; ha n&auml;tverket uppe och ig&aring;ng p&aring; ett s&aring;dant s&auml;tt att det kan hantera
190
-s&aring; m&aring;nga anv&auml;ndare som m&ouml;jligt. S&auml;kerhet och anv&auml;ndbarhet beh&ouml;ver inte vara
191
-motstridiga m&aring;l: N&auml;r Tor:s anv&auml;ndbarhet &ouml;kar kommer det att dra till sig fler
192
-anv&auml;ndare som kommer att &ouml;ka antalet m&ouml;jliga k&auml;llor och destinationer f&ouml;r varje
193
-kommunikation och d&auml;rigenom &ouml;ka s&auml;kerheten f&ouml;r alla.
194
-Vi g&ouml;r framsteg, men vi beh&ouml;ver din hj&auml;lp.
195
-&Ouml;verv&auml;g om inte du kan
196
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">k&ouml;ra en server</a> eller
197
-<a href="<page volunteer>">bidra ideelt </a> som en
198
-<a href="<page developers>">utvecklare </a>.
199
-</p>
200
-
201
-<p>
202
-Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet
203
-som aldrig tidigare och underminerar v&aring;ra m&ouml;jligheter att att tala och l&auml;sa
204
-fritt p&aring; n&auml;tet. Denna utveckling skadar ocks&aring; v&aring;r nationella s&auml;kerhet och
205
-kritisk infrastruktur genom att g&ouml;ra kommunikation mellan individer, organisationer,
206
-f&ouml;retag och regeringar mera s&aring;rbra f&ouml;r analys. Varje ny anv&auml;ndare och server
207
-ger mer diversifiering och f&ouml;rb&auml;ttrar Tor:s m&ouml;jligheter att &aring;terf&ouml;ra kontrollen
208
-&ouml;ver din s&auml;kerhet och ditt privatliv i dina h&auml;nder.
209
-</p>
210
-
211
-  </div><!-- #main -->
212
-
213
-#include <foot.wmi>
Browse code

revert r21309 and r21310

Andrew Lewman authored on 22/12/2009 04:42:35
Showing 1 changed files
1 1
new file mode 100644
... ...
@@ -0,0 +1,213 @@
1
+## translation metadata
2
+# Based-On-Revision: 7935
3
+# Last-Translator: translator.se atTAat unowned.net
4
+
5
+#include "head.wmi" TITLE="&Ouml;versikt"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor: &Ouml;versikt</h2>
10
+<hr />
11
+
12
+<p>
13
+Tor &auml;r ett n&auml;tverk av virtuella tunnlar som till&aring;ter enskilda och
14
+grupper av anv&auml;ndare att f&ouml;rst&auml;rka sin anonymitet p&aring; Internet.
15
+Det m&ouml;jligg&ouml;r ocks&aring; f&ouml;r mjukvaruutvecklare att bygga nya
16
+kommunikationsverktyg med inbyggda s&auml;kerhetsfunktioner. Tor tillhandah&aring;ller
17
+en grund f&ouml;r applikationer som l&aring;ter organisationer och privatpersoner dela
18
+information via publika n&auml;tverk utan att kompromettera dem.
19
+</p>
20
+
21
+<p>
22
+Privatpersoner anv&auml;nder Tor f&ouml;r att f&ouml;rhindra att webbsidor sp&aring;rar dem och deras
23
+familjemedlemmar, f&ouml;r att kontakta nyhetssidor, IM-tj&auml;nster
24
+eller liknande n&auml;r de &auml;r blockerade av deras lokala Internetoperat&ouml;r. Tors
25
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>
26
+l&aring;ter anv&auml;ndare publicera webbsidor och andra tj&auml;nster utan att avsl&ouml;ja var
27
+webbplatsens/tj&auml;nsten &auml;r lokaliserad. Privatpersoner anv&auml;nder ocks&aring; Tor
28
+f&ouml;r socialt k&auml;nslig kommunikation:
29
+chatt-sidor och webbforum f&ouml;r v&aring;ldt&auml;ktsoffer, &ouml;verlevande efter &ouml;vergrepp
30
+eller f&ouml;r m&auml;nniskor med sjukdomar.
31
+</p>
32
+
33
+<p>
34
+Journalister anv&auml;nder Tor f&ouml;r att kommunicera s&auml;krare med uppgiftsl&auml;mnare
35
+och dissidenter. Ideella organisationer anv&auml;nder Tor f&ouml;r att m&ouml;jligg&ouml;ra f&ouml;r
36
+sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett fr&auml;mmande land
37
+utan att avsl&ouml;ja f&ouml;r alla i omgivningen att de arbetar f&ouml;r just den organisationen.
38
+</p>
39
+
40
+<p>
41
+Grupper som Indymedia rekommenderar Tor f&ouml;r att skydda sina medlemmars privatliv
42
+och s&auml;kerhet p&aring; Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF)
43
+st&ouml;der Tors utveckling som ett verktyg f&ouml;r att uppr&auml;tth&aring;lla m&auml;nskliga r&auml;ttigheter
44
+p&aring; n&auml;tet. F&ouml;retag anv&auml;nder Tor som ett s&auml;kert s&auml;tt att genomf&ouml;ra
45
+konkurrentanalyser och f&ouml;r att skydda k&auml;nsliga ink&ouml;psm&ouml;nster fr&aring;n obeh&ouml;riga.
46
+De anv&auml;nder det ocks&aring; f&ouml;r att ers&auml;tta traditionella VPN-n&auml;,
47
+som avsl&ouml;jar den exakt datam&auml;ngd och tidpunkt f&ouml;r kommunikation. P&aring; vilka orter jobbar
48
+de anst&auml;llda sent? P&aring; vilka orter g&aring;r de anst&auml;llda in p&aring; jobbs&ouml;karwebbplatser?
49
+Vilka utvecklingsavdelningar diskuterar med f&ouml;retagets patentadvokater?
50
+</p>
51
+
52
+<p>
53
+En gren inom den Amerikanska marinen anv&auml;nder Tor f&ouml;r inh&auml;mtning av &ouml;ppen
54
+information och en grupp anv&auml;nde Tor under sin stationering i Mellanöstern nyligen.
55
+Rättsvårdande myndigheter anv&auml;nder Tor f&ouml;r att bes&ouml;ka eller &ouml;vervaka
56
+webbsidor utan att l&auml;mna regeringens IP-adresser i loggarna samt f&ouml;r s&auml;kerhet
57
+under hemliga operationer.
58
+</p>
59
+
60
+<p>
61
+Bredden av m&auml;nniskor som anv&auml;nder Tor &auml;r faktiskt
62
+<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som
63
+g&ouml;r det s&aring; s&auml;kert </a>. Tor g&ouml;mmer dig bland andra anv&auml;ndare p&aring; n&auml;tet s&aring; att
64
+ju st&ouml;rre och utbredd anv&auml;ndandet av Tor &auml;r desto mer kommer din anonymitet att skyddas.
65
+</p>
66
+
67
+<h3>Varf&ouml;r vi beh&ouml;ver Tor</h3>
68
+
69
+<p>
70
+Anv&auml;ndning av Tor skyddar dig mot &quot;trafikanalys&quot; som &auml;r en vanlig form av &ouml;vervakning
71
+av Internet. Trafikanalys kan anv&auml;ndas till att dra slutsatser om vem som talar
72
+med vem &ouml;ver ett allm&auml;nt n&auml;tverk. Genom att k&auml;nna till k&auml;llan och m&aring;let f&ouml;r din
73
+Internettrafik kan andra sp&aring;ra ditt beteende och dina intressen. Detta kan p&aring;verka
74
+din ekonomi om till exempel en e-handelsplats anv&auml;nder prisdiskriminering baserat
75
+p&aring; ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och
76
+din fysiska s&auml;kerhet genom att avsl&ouml;ja vem eller vart du &auml;r. Till exempel om du reser
77
+utomlands och kopplar upp dig p&aring; ditt f&ouml;retags n&auml;tverk f&ouml;r att l&auml;sa eller
78
+skicka e-post kan du oavsiktiligt avsl&ouml;ja ditt hemland och ditt f&ouml;retag, &auml;ven om
79
+du anv&auml;nder en krypterad f&ouml;rbindelse.
80
+</p>
81
+
82
+<p>
83
+Hur fungerar trafikanalys? Datapaket &ouml;ver Internet har tv&aring; delar: sj&auml;lva datan
84
+och ett huvud som anv&auml;nds f&ouml;r dirigering av trafiken. Datan &auml;r det som s&auml;nds,
85
+oavsett om det &auml;r ett e-postmeddelande, en webbsida eller en ljudfil.
86
+&Auml;ven om du krypterar datan i din trafik kommer trafikanalys att avsl&ouml;ja en hel
87
+del om vad du g&ouml;r och m&ouml;jligen vad du s&auml;ger. Det &auml;r m&ouml;jligt d&auml;rf&ouml;r att det fokuserar
88
+p&aring; huvudet som talar om k&auml;llan, m&aring;let, storlek, tidpunkt osv.
89
+</p>
90
+
91
+<p>
92
+Ett grundl&auml;ggande problem f&ouml;r den som bryr sig om privatlivet &auml;r att mottagaren
93
+av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det
94
+kan &auml;ven beh&ouml;riga mellanh&auml;nder som Internetoperat&ouml;rer, och ibland &auml;ven obeh&ouml;riga
95
+mellanh&auml;nder. En v&auml;ldigt enkel form av trafikanalys skulle kunna vara att sitta
96
+n&aring;gonstans mellan s&auml;ndare och mottagare och titta p&aring; datahuvuden.
97
+</p>
98
+
99
+<p>
100
+Men det finns ocks&aring; mera kraftfulla typer av trafikanalys. En del spionerar
101
+p&aring; flera portar p&aring; Internet och anv&auml;nder sofistikerade statistiska metoder
102
+f&ouml;r att sp&aring;ra kommunikationsm&ouml;nster f&ouml;r m&aring;nga olika organisationer och privatpersoner.
103
+Kryptering hj&auml;lper inte mot s&aring;dana spioner eftersom det bara d&ouml;ljer inneh&aring;llet
104
+i trafiken, inte sj&auml;lva huvudena.
105
+</p>
106
+
107
+<h3>L&ouml;sningen: ett distribuerat, anonymt n&auml;tverk</h3>
108
+
109
+<p>
110
+Tor minskar risken f&ouml;r b&aring;de enkel och sofistikerad trafikanalys genom att
111
+flytta dina transaktioner &ouml;ver flera platser p&aring; Internet, s&aring; att ingen enstaka
112
+punkt kan f&ouml;rbinda dig med din destination. Id&eacute;n p&aring;minner om att anv&auml;nda
113
+en kr&aring;nglig v&auml;g som &auml;r sv&aring;r att f&ouml;lja f&ouml;r att skaka av sig n&aring;gon som f&ouml;rf&ouml;ljer
114
+dig&mdash; och sen regelbundet sudda ut dina fotsp&aring;r.  Ist&auml;llet f&ouml;r att ta en direkt
115
+v&auml;g fr&aring;n k&auml;lla till destination, tar data-paketen p&aring; ett Tor-n&auml;tverk en slumpartad
116
+v&auml;g &ouml;ver flera servrar som d&ouml;ljer dina sp&aring;r s&aring; att ingen iakttagare p&aring; n&aring;gon given
117
+punkt kan s&auml;ga vart datan kommer fr&aring;n eller var det &auml;r p&aring; v&auml;g n&aring;gonstans.
118
+</p>
119
+
120
+<img alt="Tor n&auml;terk steg 1" src="$(IMGROOT)/htw1.png" />
121
+
122
+<p>
123
+F&ouml;r att bygga ett privat n&auml;tverk med Tor bygger en anv&auml;ndares program eller
124
+klient inkrementellt en krets av krypterade kopplingar genom servrar i n&auml;tverket.
125
+Kretsen ut&ouml;kas ett steg i taget och varje server p&aring; v&auml;gen vet bara vilken server
126
+som den fick data av och vilken den skickar data till. Ingen enskild server k&auml;nner
127
+till hela v&auml;gen som ett datapaket har tagit. Klienten f&ouml;rhandlar fram ett separat
128
+par med krypteringsnycklar f&ouml;r varje steg p&aring; v&auml;gen l&auml;ngs kretsen s&aring; att man
129
+f&ouml;r varje steg inte kan sp&aring;ra kopplingarna under tiden.
130
+</p>
131
+
132
+<img alt="Tor n&auml;terk steg 2" src="$(IMGROOT)/htw2.png" />
133
+
134
+<p>
135
+N&auml;r ett n&auml;tverk väl har uppr&auml;ttats kan m&aring;nga typer av data utv&auml;xlas och flera typer
136
+av mjukvaruapplikationer kan anv&auml;ndas &ouml;ver Tor-n&auml;tverket. Eftersom varje server
137
+inte ser mer &auml;n ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad
138
+server anv&auml;nda trafikanalys f&ouml;r att l&auml;nka kopplingens k&auml;lla eller destination.
139
+Tor fungerar bara f&ouml;r TCP-str&ouml;mmar och kan anv&auml;ndas f&ouml;r alla applikationer med
140
+SOCKS-st&ouml;d.
141
+</p>
142
+
143
+<p>
144
+Mjukvaran i Tor anv&auml;nder, av effektivitetssk&auml;l, samma krets f&ouml;r kopplingar som
145
+&auml;ger rum inom en minut eller d&auml;romkring. Efterkommande beg&auml;ran f&aring;r en ny krets f&ouml;r
146
+att f&ouml;rhindra folk att l&auml;nka dina tidigare handlingar till de nya.
147
+</p>
148
+
149
+<img alt="Tor n&auml;terk steg 3" src="$(IMGROOT)/htw3.png" />
150
+
151
+<h3>Dolda tj&auml;nster</h3>
152
+
153
+<p>
154
+Tor g&ouml;r det ocks&aring; m&ouml;jligt f&ouml;r anv&auml;ndare att d&ouml;lja sin placering och erbjuda
155
+olika typer tj&auml;nster s&aring; som webb-publicering eller meddelandetj&auml;nster.
156
+Genom att anv&auml;nda &quot;m&ouml;tespunkter&quot; genom Tor kan andra Toranv&auml;ndare koppla in sig
157
+till dessa <a
158
+href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>, alla utan
159
+att k&auml;nna till de andras identiteter. Denna funktioner f&ouml;r g&ouml;mda tj&auml;nster skulle kunna
160
+anv&auml;ndas f&ouml;r att l&aring;ta anv&auml;ndare s&auml;tta upp webbsidor d&auml;r man kan publicera material
161
+utan att beh&ouml;va oroa sig f&ouml;r censur. Ingen skulle kunna avg&ouml;ra vem som tillhandh&aring;ller
162
+siten och ingen som tillhandah&aring;ller siten vet vem som skickar material till den.
163
+</p>
164
+
165
+<h3>Att f&ouml;rbli anonym</h3>
166
+
167
+<p>
168
+Tor kan inte l&ouml;sa alla problem med anonymitet. Tor fokuserar bara p&aring; att
169
+skydda transporten av data. Du m&aring;ste anv&auml;nda protokoll-specifik mjukvara om
170
+du inte vill att siterna du bes&ouml;ker ska se vem du &auml;r. Till exempel kan du
171
+anv&auml;nda webb-proxytj&auml;nster som Privoxy vid surfning f&ouml;r att blockera cookies
172
+och d&ouml;lja information om vilken webl&auml;sare du anv&auml;nder.
173
+</p>
174
+
175
+<p>
176
+Dessutom, f&ouml;r att skydda din anonymitet, t&auml;nk. L&auml;mna inte ut ditt namn
177
+eller annan avsl&ouml;jande information i webbformul&auml;r. T&auml;nk p&aring; att, som alla
178
+anonyma n&auml;tverk som &auml;r snabba nog f&ouml;r surfande, s&aring; skyddar inte Tor mot
179
+tidsanalyser i n&auml;tens &auml;ndpunkter: Om din inkr&auml;ktare kan se trafiken fr&aring;n din
180
+dator och trafiken vid din destination kan han anv&auml;nda statistisk analys f&ouml;r
181
+att uppt&auml;cka att de &auml;r en del av samma n&auml;tverk.
182
+</p>
183
+
184
+<h3>Tor i framtiden</h3>
185
+
186
+<p>
187
+Att tillhandah&aring;lla ett anv&auml;ndbart anonymt n&auml;tverk p&aring; Internet idag &auml;r en
188
+st&auml;ndigt p&aring;g&aring;ende utmaning. Vi vill ha mjukvara som passar anv&auml;ndarnas behov.
189
+Vi vill ocks&aring; ha n&auml;tverket uppe och ig&aring;ng p&aring; ett s&aring;dant s&auml;tt att det kan hantera
190
+s&aring; m&aring;nga anv&auml;ndare som m&ouml;jligt. S&auml;kerhet och anv&auml;ndbarhet beh&ouml;ver inte vara
191
+motstridiga m&aring;l: N&auml;r Tor:s anv&auml;ndbarhet &ouml;kar kommer det att dra till sig fler
192
+anv&auml;ndare som kommer att &ouml;ka antalet m&ouml;jliga k&auml;llor och destinationer f&ouml;r varje
193
+kommunikation och d&auml;rigenom &ouml;ka s&auml;kerheten f&ouml;r alla.
194
+Vi g&ouml;r framsteg, men vi beh&ouml;ver din hj&auml;lp.
195
+&Ouml;verv&auml;g om inte du kan
196
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">k&ouml;ra en server</a> eller
197
+<a href="<page volunteer>">bidra ideelt </a> som en
198
+<a href="<page developers>">utvecklare </a>.
199
+</p>
200
+
201
+<p>
202
+Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet
203
+som aldrig tidigare och underminerar v&aring;ra m&ouml;jligheter att att tala och l&auml;sa
204
+fritt p&aring; n&auml;tet. Denna utveckling skadar ocks&aring; v&aring;r nationella s&auml;kerhet och
205
+kritisk infrastruktur genom att g&ouml;ra kommunikation mellan individer, organisationer,
206
+f&ouml;retag och regeringar mera s&aring;rbra f&ouml;r analys. Varje ny anv&auml;ndare och server
207
+ger mer diversifiering och f&ouml;rb&auml;ttrar Tor:s m&ouml;jligheter att &aring;terf&ouml;ra kontrollen
208
+&ouml;ver din s&auml;kerhet och ditt privatliv i dina h&auml;nder.
209
+</p>
210
+
211
+  </div><!-- #main -->
212
+
213
+#include <foot.wmi>
Browse code

change no to nb, se to sv

Andrew Lewman authored on 21/12/2009 21:45:06
Showing 1 changed files
1 1
deleted file mode 100644
... ...
@@ -1,213 +0,0 @@
1
-## translation metadata
2
-# Based-On-Revision: 7935
3
-# Last-Translator: translator.se atTAat unowned.net
4
-
5
-#include "head.wmi" TITLE="&Ouml;versikt"
6
-
7
-<div class="main-column">
8
-
9
-<h2>Tor: &Ouml;versikt</h2>
10
-<hr />
11
-
12
-<p>
13
-Tor &auml;r ett n&auml;tverk av virtuella tunnlar som till&aring;ter enskilda och
14
-grupper av anv&auml;ndare att f&ouml;rst&auml;rka sin anonymitet p&aring; Internet.
15
-Det m&ouml;jligg&ouml;r ocks&aring; f&ouml;r mjukvaruutvecklare att bygga nya
16
-kommunikationsverktyg med inbyggda s&auml;kerhetsfunktioner. Tor tillhandah&aring;ller
17
-en grund f&ouml;r applikationer som l&aring;ter organisationer och privatpersoner dela
18
-information via publika n&auml;tverk utan att kompromettera dem.
19
-</p>
20
-
21
-<p>
22
-Privatpersoner anv&auml;nder Tor f&ouml;r att f&ouml;rhindra att webbsidor sp&aring;rar dem och deras
23
-familjemedlemmar, f&ouml;r att kontakta nyhetssidor, IM-tj&auml;nster
24
-eller liknande n&auml;r de &auml;r blockerade av deras lokala Internetoperat&ouml;r. Tors
25
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>
26
-l&aring;ter anv&auml;ndare publicera webbsidor och andra tj&auml;nster utan att avsl&ouml;ja var
27
-webbplatsens/tj&auml;nsten &auml;r lokaliserad. Privatpersoner anv&auml;nder ocks&aring; Tor
28
-f&ouml;r socialt k&auml;nslig kommunikation:
29
-chatt-sidor och webbforum f&ouml;r v&aring;ldt&auml;ktsoffer, &ouml;verlevande efter &ouml;vergrepp
30
-eller f&ouml;r m&auml;nniskor med sjukdomar.
31
-</p>
32
-
33
-<p>
34
-Journalister anv&auml;nder Tor f&ouml;r att kommunicera s&auml;krare med uppgiftsl&auml;mnare
35
-och dissidenter. Ideella organisationer anv&auml;nder Tor f&ouml;r att m&ouml;jligg&ouml;ra f&ouml;r
36
-sin personal att kontakta organisatonens webbplats hemma medan de arbetar i ett fr&auml;mmande land
37
-utan att avsl&ouml;ja f&ouml;r alla i omgivningen att de arbetar f&ouml;r just den organisationen.
38
-</p>
39
-
40
-<p>
41
-Grupper som Indymedia rekommenderar Tor f&ouml;r att skydda sina medlemmars privatliv
42
-och s&auml;kerhet p&aring; Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF)
43
-st&ouml;der Tors utveckling som ett verktyg f&ouml;r att uppr&auml;tth&aring;lla m&auml;nskliga r&auml;ttigheter
44
-p&aring; n&auml;tet. F&ouml;retag anv&auml;nder Tor som ett s&auml;kert s&auml;tt att genomf&ouml;ra
45
-konkurrentanalyser och f&ouml;r att skydda k&auml;nsliga ink&ouml;psm&ouml;nster fr&aring;n obeh&ouml;riga.
46
-De anv&auml;nder det ocks&aring; f&ouml;r att ers&auml;tta traditionella VPN-n&auml;,
47
-som avsl&ouml;jar den exakt datam&auml;ngd och tidpunkt f&ouml;r kommunikation. P&aring; vilka orter jobbar
48
-de anst&auml;llda sent? P&aring; vilka orter g&aring;r de anst&auml;llda in p&aring; jobbs&ouml;karwebbplatser?
49
-Vilka utvecklingsavdelningar diskuterar med f&ouml;retagets patentadvokater?
50
-</p>
51
-
52
-<p>
53
-En gren inom den Amerikanska marinen anv&auml;nder Tor f&ouml;r inh&auml;mtning av &ouml;ppen
54
-information och en grupp anv&auml;nde Tor under sin stationering i Mellanöstern nyligen.
55
-Rättsvårdande myndigheter anv&auml;nder Tor f&ouml;r att bes&ouml;ka eller &ouml;vervaka
56
-webbsidor utan att l&auml;mna regeringens IP-adresser i loggarna samt f&ouml;r s&auml;kerhet
57
-under hemliga operationer.
58
-</p>
59
-
60
-<p>
61
-Bredden av m&auml;nniskor som anv&auml;nder Tor &auml;r faktiskt
62
-<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som
63
-g&ouml;r det s&aring; s&auml;kert </a>. Tor g&ouml;mmer dig bland andra anv&auml;ndare p&aring; n&auml;tet s&aring; att
64
-ju st&ouml;rre och utbredd anv&auml;ndandet av Tor &auml;r desto mer kommer din anonymitet att skyddas.
65
-</p>
66
-
67
-<h3>Varf&ouml;r vi beh&ouml;ver Tor</h3>
68
-
69
-<p>
70
-Anv&auml;ndning av Tor skyddar dig mot &quot;trafikanalys&quot; som &auml;r en vanlig form av &ouml;vervakning
71
-av Internet. Trafikanalys kan anv&auml;ndas till att dra slutsatser om vem som talar
72
-med vem &ouml;ver ett allm&auml;nt n&auml;tverk. Genom att k&auml;nna till k&auml;llan och m&aring;let f&ouml;r din
73
-Internettrafik kan andra sp&aring;ra ditt beteende och dina intressen. Detta kan p&aring;verka
74
-din ekonomi om till exempel en e-handelsplats anv&auml;nder prisdiskriminering baserat
75
-p&aring; ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och
76
-din fysiska s&auml;kerhet genom att avsl&ouml;ja vem eller vart du &auml;r. Till exempel om du reser
77
-utomlands och kopplar upp dig p&aring; ditt f&ouml;retags n&auml;tverk f&ouml;r att l&auml;sa eller
78
-skicka e-post kan du oavsiktiligt avsl&ouml;ja ditt hemland och ditt f&ouml;retag, &auml;ven om
79
-du anv&auml;nder en krypterad f&ouml;rbindelse.
80
-</p>
81
-
82
-<p>
83
-Hur fungerar trafikanalys? Datapaket &ouml;ver Internet har tv&aring; delar: sj&auml;lva datan
84
-och ett huvud som anv&auml;nds f&ouml;r dirigering av trafiken. Datan &auml;r det som s&auml;nds,
85
-oavsett om det &auml;r ett e-postmeddelande, en webbsida eller en ljudfil.
86
-&Auml;ven om du krypterar datan i din trafik kommer trafikanalys att avsl&ouml;ja en hel
87
-del om vad du g&ouml;r och m&ouml;jligen vad du s&auml;ger. Det &auml;r m&ouml;jligt d&auml;rf&ouml;r att det fokuserar
88
-p&aring; huvudet som talar om k&auml;llan, m&aring;let, storlek, tidpunkt osv.
89
-</p>
90
-
91
-<p>
92
-Ett grundl&auml;ggande problem f&ouml;r den som bryr sig om privatlivet &auml;r att mottagaren
93
-av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det
94
-kan &auml;ven beh&ouml;riga mellanh&auml;nder som Internetoperat&ouml;rer, och ibland &auml;ven obeh&ouml;riga
95
-mellanh&auml;nder. En v&auml;ldigt enkel form av trafikanalys skulle kunna vara att sitta
96
-n&aring;gonstans mellan s&auml;ndare och mottagare och titta p&aring; datahuvuden.
97
-</p>
98
-
99
-<p>
100
-Men det finns ocks&aring; mera kraftfulla typer av trafikanalys. En del spionerar
101
-p&aring; flera portar p&aring; Internet och anv&auml;nder sofistikerade statistiska metoder
102
-f&ouml;r att sp&aring;ra kommunikationsm&ouml;nster f&ouml;r m&aring;nga olika organisationer och privatpersoner.
103
-Kryptering hj&auml;lper inte mot s&aring;dana spioner eftersom det bara d&ouml;ljer inneh&aring;llet
104
-i trafiken, inte sj&auml;lva huvudena.
105
-</p>
106
-
107
-<h3>L&ouml;sningen: ett distribuerat, anonymt n&auml;tverk</h3>
108
-
109
-<p>
110
-Tor minskar risken f&ouml;r b&aring;de enkel och sofistikerad trafikanalys genom att
111
-flytta dina transaktioner &ouml;ver flera platser p&aring; Internet, s&aring; att ingen enstaka
112
-punkt kan f&ouml;rbinda dig med din destination. Id&eacute;n p&aring;minner om att anv&auml;nda
113
-en kr&aring;nglig v&auml;g som &auml;r sv&aring;r att f&ouml;lja f&ouml;r att skaka av sig n&aring;gon som f&ouml;rf&ouml;ljer
114
-dig&mdash; och sen regelbundet sudda ut dina fotsp&aring;r.  Ist&auml;llet f&ouml;r att ta en direkt
115
-v&auml;g fr&aring;n k&auml;lla till destination, tar data-paketen p&aring; ett Tor-n&auml;tverk en slumpartad
116
-v&auml;g &ouml;ver flera servrar som d&ouml;ljer dina sp&aring;r s&aring; att ingen iakttagare p&aring; n&aring;gon given
117
-punkt kan s&auml;ga vart datan kommer fr&aring;n eller var det &auml;r p&aring; v&auml;g n&aring;gonstans.
118
-</p>
119
-
120
-<img alt="Tor n&auml;terk steg 1" src="$(IMGROOT)/htw1.png" />
121
-
122
-<p>
123
-F&ouml;r att bygga ett privat n&auml;tverk med Tor bygger en anv&auml;ndares program eller
124
-klient inkrementellt en krets av krypterade kopplingar genom servrar i n&auml;tverket.
125
-Kretsen ut&ouml;kas ett steg i taget och varje server p&aring; v&auml;gen vet bara vilken server
126
-som den fick data av och vilken den skickar data till. Ingen enskild server k&auml;nner
127
-till hela v&auml;gen som ett datapaket har tagit. Klienten f&ouml;rhandlar fram ett separat
128
-par med krypteringsnycklar f&ouml;r varje steg p&aring; v&auml;gen l&auml;ngs kretsen s&aring; att man
129
-f&ouml;r varje steg inte kan sp&aring;ra kopplingarna under tiden.
130
-</p>
131
-
132
-<img alt="Tor n&auml;terk steg 2" src="$(IMGROOT)/htw2.png" />
133
-
134
-<p>
135
-N&auml;r ett n&auml;tverk väl har uppr&auml;ttats kan m&aring;nga typer av data utv&auml;xlas och flera typer
136
-av mjukvaruapplikationer kan anv&auml;ndas &ouml;ver Tor-n&auml;tverket. Eftersom varje server
137
-inte ser mer &auml;n ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad
138
-server anv&auml;nda trafikanalys f&ouml;r att l&auml;nka kopplingens k&auml;lla eller destination.
139
-Tor fungerar bara f&ouml;r TCP-str&ouml;mmar och kan anv&auml;ndas f&ouml;r alla applikationer med
140
-SOCKS-st&ouml;d.
141
-</p>
142
-
143
-<p>
144
-Mjukvaran i Tor anv&auml;nder, av effektivitetssk&auml;l, samma krets f&ouml;r kopplingar som
145
-&auml;ger rum inom en minut eller d&auml;romkring. Efterkommande beg&auml;ran f&aring;r en ny krets f&ouml;r
146
-att f&ouml;rhindra folk att l&auml;nka dina tidigare handlingar till de nya.
147
-</p>
148
-
149
-<img alt="Tor n&auml;terk steg 3" src="$(IMGROOT)/htw3.png" />
150
-
151
-<h3>Dolda tj&auml;nster</h3>
152
-
153
-<p>
154
-Tor g&ouml;r det ocks&aring; m&ouml;jligt f&ouml;r anv&auml;ndare att d&ouml;lja sin placering och erbjuda
155
-olika typer tj&auml;nster s&aring; som webb-publicering eller meddelandetj&auml;nster.
156
-Genom att anv&auml;nda &quot;m&ouml;tespunkter&quot; genom Tor kan andra Toranv&auml;ndare koppla in sig
157
-till dessa <a
158
-href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>, alla utan
159
-att k&auml;nna till de andras identiteter. Denna funktioner f&ouml;r g&ouml;mda tj&auml;nster skulle kunna
160
-anv&auml;ndas f&ouml;r att l&aring;ta anv&auml;ndare s&auml;tta upp webbsidor d&auml;r man kan publicera material
161
-utan att beh&ouml;va oroa sig f&ouml;r censur. Ingen skulle kunna avg&ouml;ra vem som tillhandh&aring;ller
162
-siten och ingen som tillhandah&aring;ller siten vet vem som skickar material till den.
163
-</p>
164
-
165
-<h3>Att f&ouml;rbli anonym</h3>
166
-
167
-<p>
168
-Tor kan inte l&ouml;sa alla problem med anonymitet. Tor fokuserar bara p&aring; att
169
-skydda transporten av data. Du m&aring;ste anv&auml;nda protokoll-specifik mjukvara om
170
-du inte vill att siterna du bes&ouml;ker ska se vem du &auml;r. Till exempel kan du
171
-anv&auml;nda webb-proxytj&auml;nster som Privoxy vid surfning f&ouml;r att blockera cookies
172
-och d&ouml;lja information om vilken webl&auml;sare du anv&auml;nder.
173
-</p>
174
-
175
-<p>
176
-Dessutom, f&ouml;r att skydda din anonymitet, t&auml;nk. L&auml;mna inte ut ditt namn
177
-eller annan avsl&ouml;jande information i webbformul&auml;r. T&auml;nk p&aring; att, som alla
178
-anonyma n&auml;tverk som &auml;r snabba nog f&ouml;r surfande, s&aring; skyddar inte Tor mot
179
-tidsanalyser i n&auml;tens &auml;ndpunkter: Om din inkr&auml;ktare kan se trafiken fr&aring;n din
180
-dator och trafiken vid din destination kan han anv&auml;nda statistisk analys f&ouml;r
181
-att uppt&auml;cka att de &auml;r en del av samma n&auml;tverk.
182
-</p>
183
-
184
-<h3>Tor i framtiden</h3>
185
-
186
-<p>
187
-Att tillhandah&aring;lla ett anv&auml;ndbart anonymt n&auml;tverk p&aring; Internet idag &auml;r en
188
-st&auml;ndigt p&aring;g&aring;ende utmaning. Vi vill ha mjukvara som passar anv&auml;ndarnas behov.
189
-Vi vill ocks&aring; ha n&auml;tverket uppe och ig&aring;ng p&aring; ett s&aring;dant s&auml;tt att det kan hantera
190
-s&aring; m&aring;nga anv&auml;ndare som m&ouml;jligt. S&auml;kerhet och anv&auml;ndbarhet beh&ouml;ver inte vara
191
-motstridiga m&aring;l: N&auml;r Tor:s anv&auml;ndbarhet &ouml;kar kommer det att dra till sig fler
192
-anv&auml;ndare som kommer att &ouml;ka antalet m&ouml;jliga k&auml;llor och destinationer f&ouml;r varje
193
-kommunikation och d&auml;rigenom &ouml;ka s&auml;kerheten f&ouml;r alla.
194
-Vi g&ouml;r framsteg, men vi beh&ouml;ver din hj&auml;lp.
195
-&Ouml;verv&auml;g om inte du kan
196
-<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">k&ouml;ra en server</a> eller
197
-<a href="<page volunteer>">bidra ideelt </a> som en
198
-<a href="<page developers>">utvecklare </a>.
199
-</p>
200
-
201
-<p>
202
-Dagens utvecling inom lagstiftning, politik och teknologi hotar anonymitet
203
-som aldrig tidigare och underminerar v&aring;ra m&ouml;jligheter att att tala och l&auml;sa
204
-fritt p&aring; n&auml;tet. Denna utveckling skadar ocks&aring; v&aring;r nationella s&auml;kerhet och
205
-kritisk infrastruktur genom att g&ouml;ra kommunikation mellan individer, organisationer,
206
-f&ouml;retag och regeringar mera s&aring;rbra f&ouml;r analys. Varje ny anv&auml;ndare och server
207
-ger mer diversifiering och f&ouml;rb&auml;ttrar Tor:s m&ouml;jligheter att &aring;terf&ouml;ra kontrollen
208
-&ouml;ver din s&auml;kerhet och ditt privatliv i dina h&auml;nder.
209
-</p>
210
-
211
-  </div><!-- #main -->
212
-
213
-#include <foot.wmi>
Browse code

remove <cvssandbox> tag

Mfr authored on 26/07/2008 10:18:32
Showing 1 changed files
... ...
@@ -22,7 +22,7 @@ information via publika n&auml;tverk utan att kompromettera dem.
22 22
 Privatpersoner anv&auml;nder Tor f&ouml;r att f&ouml;rhindra att webbsidor sp&aring;rar dem och deras
23 23
 familjemedlemmar, f&ouml;r att kontakta nyhetssidor, IM-tj&auml;nster
24 24
 eller liknande n&auml;r de &auml;r blockerade av deras lokala Internetoperat&ouml;r. Tors
25
-<a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tj&auml;nster</a>
25
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>
26 26
 l&aring;ter anv&auml;ndare publicera webbsidor och andra tj&auml;nster utan att avsl&ouml;ja var
27 27
 webbplatsens/tj&auml;nsten &auml;r lokaliserad. Privatpersoner anv&auml;nder ocks&aring; Tor
28 28
 f&ouml;r socialt k&auml;nslig kommunikation:
... ...
@@ -155,7 +155,7 @@ Tor g&ouml;r det ocks&aring; m&ouml;jligt f&ouml;r anv&auml;ndare att d&ouml;lja
155 155
 olika typer tj&auml;nster s&aring; som webb-publicering eller meddelandetj&auml;nster.
156 156
 Genom att anv&auml;nda &quot;m&ouml;tespunkter&quot; genom Tor kan andra Toranv&auml;ndare koppla in sig
157 157
 till dessa <a
158
-href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tj&auml;nster</a>, alla utan
158
+href="https://svn.torproject.org/svn/tor/trunk/doc/tor-hidden-service.html">dolda tj&auml;nster</a>, alla utan
159 159
 att k&auml;nna till de andras identiteter. Denna funktioner f&ouml;r g&ouml;mda tj&auml;nster skulle kunna
160 160
 anv&auml;ndas f&ouml;r att l&aring;ta anv&auml;ndare s&auml;tta upp webbsidor d&auml;r man kan publicera material
161 161
 utan att beh&ouml;va oroa sig f&ouml;r censur. Ingen skulle kunna avg&ouml;ra vem som tillhandh&aring;ller
... ...
@@ -193,7 +193,7 @@ anv&auml;ndare som kommer att &ouml;ka antalet m&ouml;jliga k&auml;llor och dest
193 193
 kommunikation och d&auml;rigenom &ouml;ka s&auml;kerheten f&ouml;r alla.
194 194
 Vi g&ouml;r framsteg, men vi beh&ouml;ver din hj&auml;lp.
195 195
 &Ouml;verv&auml;g om inte du kan
196
-<a href="<cvssandbox>tor/doc/tor-doc-server.html">k&ouml;ra en server</a> eller
196
+<a href="https://svn.torproject.org/svn/tor/trunk/doc/tor-doc-server.html">k&ouml;ra en server</a> eller
197 197
 <a href="<page volunteer>">bidra ideelt </a> som en
198 198
 <a href="<page developers>">utvecklare </a>.
199 199
 </p>
Browse code

Translation/mainetance update of web-svn

Bogdan Drozdowski authored on 30/09/2007 11:49:06
Showing 1 changed files
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 7935
3 3
 # Last-Translator: translator.se atTAat unowned.net
4 4
 
5
-#include "head.wmi" TITLE="&Ouml;versikt" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="&Ouml;versikt"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -10,22 +10,22 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-Tor &auml;r ett n&auml;tverk av virtuella tunnlar som till&aring;ter enskilda och 
14
-grupper av anv&auml;ndare att f&ouml;rst&auml;rka sin anonymitet p&aring; Internet. 
15
-Det m&ouml;jligg&ouml;r ocks&aring; f&ouml;r mjukvaruutvecklare att bygga nya 
16
-kommunikationsverktyg med inbyggda s&auml;kerhetsfunktioner. Tor tillhandah&aring;ller 
17
-en grund f&ouml;r applikationer som l&aring;ter organisationer och privatpersoner dela 
13
+Tor &auml;r ett n&auml;tverk av virtuella tunnlar som till&aring;ter enskilda och
14
+grupper av anv&auml;ndare att f&ouml;rst&auml;rka sin anonymitet p&aring; Internet.
15
+Det m&ouml;jligg&ouml;r ocks&aring; f&ouml;r mjukvaruutvecklare att bygga nya
16
+kommunikationsverktyg med inbyggda s&auml;kerhetsfunktioner. Tor tillhandah&aring;ller
17
+en grund f&ouml;r applikationer som l&aring;ter organisationer och privatpersoner dela
18 18
 information via publika n&auml;tverk utan att kompromettera dem.
19 19
 </p>
20 20
 
21 21
 <p>
22
-Privatpersoner anv&auml;nder Tor f&ouml;r att f&ouml;rhindra att webbsidor sp&aring;rar dem och deras 
22
+Privatpersoner anv&auml;nder Tor f&ouml;r att f&ouml;rhindra att webbsidor sp&aring;rar dem och deras
23 23
 familjemedlemmar, f&ouml;r att kontakta nyhetssidor, IM-tj&auml;nster
24
-eller liknande n&auml;r de &auml;r blockerade av deras lokala Internetoperat&ouml;r. Tors 
24
+eller liknande n&auml;r de &auml;r blockerade av deras lokala Internetoperat&ouml;r. Tors
25 25
 <a href="<cvssandbox>tor/doc/tor-hidden-service.html">dolda tj&auml;nster</a>
26 26
 l&aring;ter anv&auml;ndare publicera webbsidor och andra tj&auml;nster utan att avsl&ouml;ja var
27 27
 webbplatsens/tj&auml;nsten &auml;r lokaliserad. Privatpersoner anv&auml;nder ocks&aring; Tor
28
-f&ouml;r socialt k&auml;nslig kommunikation: 
28
+f&ouml;r socialt k&auml;nslig kommunikation:
29 29
 chatt-sidor och webbforum f&ouml;r v&aring;ldt&auml;ktsoffer, &ouml;verlevande efter &ouml;vergrepp
30 30
 eller f&ouml;r m&auml;nniskor med sjukdomar.
31 31
 </p>
... ...
@@ -38,29 +38,29 @@ utan att avsl&ouml;ja f&ouml;r alla i omgivningen att de arbetar f&ouml;r just d
38 38
 </p>
39 39
 
40 40
 <p>
41
-Grupper som Indymedia rekommenderar Tor f&ouml;r att skydda sina medlemmars privatliv 
42
-och s&auml;kerhet p&aring; Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF) 
43
-st&ouml;der Tors utveckling som ett verktyg f&ouml;r att uppr&auml;tth&aring;lla m&auml;nskliga r&auml;ttigheter 
44
-p&aring; n&auml;tet. F&ouml;retag anv&auml;nder Tor som ett s&auml;kert s&auml;tt att genomf&ouml;ra 
41
+Grupper som Indymedia rekommenderar Tor f&ouml;r att skydda sina medlemmars privatliv
42
+och s&auml;kerhet p&aring; Internet. Aktivistgrupper som Electronic Frontier Foundation (EFF)
43
+st&ouml;der Tors utveckling som ett verktyg f&ouml;r att uppr&auml;tth&aring;lla m&auml;nskliga r&auml;ttigheter
44
+p&aring; n&auml;tet. F&ouml;retag anv&auml;nder Tor som ett s&auml;kert s&auml;tt att genomf&ouml;ra
45 45
 konkurrentanalyser och f&ouml;r att skydda k&auml;nsliga ink&ouml;psm&ouml;nster fr&aring;n obeh&ouml;riga.
46 46
 De anv&auml;nder det ocks&aring; f&ouml;r att ers&auml;tta traditionella VPN-n&auml;,
47
-som avsl&ouml;jar den exakt datam&auml;ngd och tidpunkt f&ouml;r kommunikation. P&aring; vilka orter jobbar 
48
-de anst&auml;llda sent? P&aring; vilka orter g&aring;r de anst&auml;llda in p&aring; jobbs&ouml;karwebbplatser? 
47
+som avsl&ouml;jar den exakt datam&auml;ngd och tidpunkt f&ouml;r kommunikation. P&aring; vilka orter jobbar
48
+de anst&auml;llda sent? P&aring; vilka orter g&aring;r de anst&auml;llda in p&aring; jobbs&ouml;karwebbplatser?
49 49
 Vilka utvecklingsavdelningar diskuterar med f&ouml;retagets patentadvokater?
50 50
 </p>
51 51
 
52 52
 <p>
53 53
 En gren inom den Amerikanska marinen anv&auml;nder Tor f&ouml;r inh&auml;mtning av &ouml;ppen
54 54
 information och en grupp anv&auml;nde Tor under sin stationering i Mellanöstern nyligen.
55
-Rättsvårdande myndigheter anv&auml;nder Tor f&ouml;r att bes&ouml;ka eller &ouml;vervaka 
56
-webbsidor utan att l&auml;mna regeringens IP-adresser i loggarna samt f&ouml;r s&auml;kerhet 
55
+Rättsvårdande myndigheter anv&auml;nder Tor f&ouml;r att bes&ouml;ka eller &ouml;vervaka
56
+webbsidor utan att l&auml;mna regeringens IP-adresser i loggarna samt f&ouml;r s&auml;kerhet
57 57
 under hemliga operationer.
58 58
 </p>
59 59
 
60 60
 <p>
61
-Bredden av m&auml;nniskor som anv&auml;nder Tor &auml;r faktiskt 
62
-<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som 
63
-g&ouml;r det s&aring; s&auml;kert </a>. Tor g&ouml;mmer dig bland andra anv&auml;ndare p&aring; n&auml;tet s&aring; att 
61
+Bredden av m&auml;nniskor som anv&auml;nder Tor &auml;r faktiskt
62
+<a href="http://freehaven.net/doc/fc03/econymics.pdf"> en del av det som
63
+g&ouml;r det s&aring; s&auml;kert </a>. Tor g&ouml;mmer dig bland andra anv&auml;ndare p&aring; n&auml;tet s&aring; att
64 64
 ju st&ouml;rre och utbredd anv&auml;ndandet av Tor &auml;r desto mer kommer din anonymitet att skyddas.
65 65
 </p>
66 66
 
... ...
@@ -68,65 +68,65 @@ ju st&ouml;rre och utbredd anv&auml;ndandet av Tor &auml;r desto mer kommer din
68 68
 
69 69
 <p>
70 70
 Anv&auml;ndning av Tor skyddar dig mot &quot;trafikanalys&quot; som &auml;r en vanlig form av &ouml;vervakning
71
-av Internet. Trafikanalys kan anv&auml;ndas till att dra slutsatser om vem som talar 
72
-med vem &ouml;ver ett allm&auml;nt n&auml;tverk. Genom att k&auml;nna till k&auml;llan och m&aring;let f&ouml;r din 
73
-Internettrafik kan andra sp&aring;ra ditt beteende och dina intressen. Detta kan p&aring;verka 
71
+av Internet. Trafikanalys kan anv&auml;ndas till att dra slutsatser om vem som talar
72
+med vem &ouml;ver ett allm&auml;nt n&auml;tverk. Genom att k&auml;nna till k&auml;llan och m&aring;let f&ouml;r din
73
+Internettrafik kan andra sp&aring;ra ditt beteende och dina intressen. Detta kan p&aring;verka
74 74
 din ekonomi om till exempel en e-handelsplats anv&auml;nder prisdiskriminering baserat
75
-p&aring; ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och 
76
-din fysiska s&auml;kerhet genom att avsl&ouml;ja vem eller vart du &auml;r. Till exempel om du reser 
77
-utomlands och kopplar upp dig p&aring; ditt f&ouml;retags n&auml;tverk f&ouml;r att l&auml;sa eller 
78
-skicka e-post kan du oavsiktiligt avsl&ouml;ja ditt hemland och ditt f&ouml;retag, &auml;ven om 
79
-du anv&auml;nder en krypterad f&ouml;rbindelse. 
75
+p&aring; ditt ursprungsland eller organisation. Det kan till och med hota ditt arbete och
76
+din fysiska s&auml;kerhet genom att avsl&ouml;ja vem eller vart du &auml;r. Till exempel om du reser
77
+utomlands och kopplar upp dig p&aring; ditt f&ouml;retags n&auml;tverk f&ouml;r att l&auml;sa eller
78
+skicka e-post kan du oavsiktiligt avsl&ouml;ja ditt hemland och ditt f&ouml;retag, &auml;ven om
79
+du anv&auml;nder en krypterad f&ouml;rbindelse.
80 80
 </p>
81 81
 
82 82
 <p>
83 83
 Hur fungerar trafikanalys? Datapaket &ouml;ver Internet har tv&aring; delar: sj&auml;lva datan
84
-och ett huvud som anv&auml;nds f&ouml;r dirigering av trafiken. Datan &auml;r det som s&auml;nds, 
85
-oavsett om det &auml;r ett e-postmeddelande, en webbsida eller en ljudfil. 
86
-&Auml;ven om du krypterar datan i din trafik kommer trafikanalys att avsl&ouml;ja en hel 
84
+och ett huvud som anv&auml;nds f&ouml;r dirigering av trafiken. Datan &auml;r det som s&auml;nds,
85
+oavsett om det &auml;r ett e-postmeddelande, en webbsida eller en ljudfil.
86
+&Auml;ven om du krypterar datan i din trafik kommer trafikanalys att avsl&ouml;ja en hel
87 87
 del om vad du g&ouml;r och m&ouml;jligen vad du s&auml;ger. Det &auml;r m&ouml;jligt d&auml;rf&ouml;r att det fokuserar
88
-p&aring; huvudet som talar om k&auml;llan, m&aring;let, storlek, tidpunkt osv. 
88
+p&aring; huvudet som talar om k&auml;llan, m&aring;let, storlek, tidpunkt osv.
89 89
 </p>
90 90
 
91 91
 <p>
92 92
 Ett grundl&auml;ggande problem f&ouml;r den som bryr sig om privatlivet &auml;r att mottagaren
93
-av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det 
94
-kan &auml;ven beh&ouml;riga mellanh&auml;nder som Internetoperat&ouml;rer, och ibland &auml;ven obeh&ouml;riga 
95
-mellanh&auml;nder. En v&auml;ldigt enkel form av trafikanalys skulle kunna vara att sitta 
93
+av dina meddelanden kan se att du skickat det genom att analysera huvudena. Det
94
+kan &auml;ven beh&ouml;riga mellanh&auml;nder som Internetoperat&ouml;rer, och ibland &auml;ven obeh&ouml;riga
95
+mellanh&auml;nder. En v&auml;ldigt enkel form av trafikanalys skulle kunna vara att sitta
96 96
 n&aring;gonstans mellan s&auml;ndare och mottagare och titta p&aring; datahuvuden.
97 97
 </p>
98 98
 
99 99
 <p>
100
-Men det finns ocks&aring; mera kraftfulla typer av trafikanalys. En del spionerar 
100
+Men det finns ocks&aring; mera kraftfulla typer av trafikanalys. En del spionerar
101 101
 p&aring; flera portar p&aring; Internet och anv&auml;nder sofistikerade statistiska metoder
102 102
 f&ouml;r att sp&aring;ra kommunikationsm&ouml;nster f&ouml;r m&aring;nga olika organisationer och privatpersoner.
103
-Kryptering hj&auml;lper inte mot s&aring;dana spioner eftersom det bara d&ouml;ljer inneh&aring;llet 
104
-i trafiken, inte sj&auml;lva huvudena. 
103
+Kryptering hj&auml;lper inte mot s&aring;dana spioner eftersom det bara d&ouml;ljer inneh&aring;llet
104
+i trafiken, inte sj&auml;lva huvudena.
105 105
 </p>
106 106
 
107 107
 <h3>L&ouml;sningen: ett distribuerat, anonymt n&auml;tverk</h3>
108 108
 
109 109
 <p>
110 110
 Tor minskar risken f&ouml;r b&aring;de enkel och sofistikerad trafikanalys genom att
111
-flytta dina transaktioner &ouml;ver flera platser p&aring; Internet, s&aring; att ingen enstaka 
112
-punkt kan f&ouml;rbinda dig med din destination. Id&eacute;n p&aring;minner om att anv&auml;nda 
113
-en kr&aring;nglig v&auml;g som &auml;r sv&aring;r att f&ouml;lja f&ouml;r att skaka av sig n&aring;gon som f&ouml;rf&ouml;ljer 
111
+flytta dina transaktioner &ouml;ver flera platser p&aring; Internet, s&aring; att ingen enstaka
112
+punkt kan f&ouml;rbinda dig med din destination. Id&eacute;n p&aring;minner om att anv&auml;nda
113
+en kr&aring;nglig v&auml;g som &auml;r sv&aring;r att f&ouml;lja f&ouml;r att skaka av sig n&aring;gon som f&ouml;rf&ouml;ljer
114 114
 dig&mdash; och sen regelbundet sudda ut dina fotsp&aring;r.  Ist&auml;llet f&ouml;r att ta en direkt
115 115
 v&auml;g fr&aring;n k&auml;lla till destination, tar data-paketen p&aring; ett Tor-n&auml;tverk en slumpartad
116
-v&auml;g &ouml;ver flera servrar som d&ouml;ljer dina sp&aring;r s&aring; att ingen iakttagare p&aring; n&aring;gon given 
116
+v&auml;g &ouml;ver flera servrar som d&ouml;ljer dina sp&aring;r s&aring; att ingen iakttagare p&aring; n&aring;gon given
117 117
 punkt kan s&auml;ga vart datan kommer fr&aring;n eller var det &auml;r p&aring; v&auml;g n&aring;gonstans.
118 118
 </p>
119 119
 
120 120
 <img alt="Tor n&auml;terk steg 1" src="$(IMGROOT)/htw1.png" />
121 121
 
122 122
 <p>
123
-F&ouml;r att bygga ett privat n&auml;tverk med Tor bygger en anv&auml;ndares program eller 
123
+F&ouml;r att bygga ett privat n&auml;tverk med Tor bygger en anv&auml;ndares program eller
124 124
 klient inkrementellt en krets av krypterade kopplingar genom servrar i n&auml;tverket.
125
-Kretsen ut&ouml;kas ett steg i taget och varje server p&aring; v&auml;gen vet bara vilken server 
126
-som den fick data av och vilken den skickar data till. Ingen enskild server k&auml;nner 
127
-till hela v&auml;gen som ett datapaket har tagit. Klienten f&ouml;rhandlar fram ett separat 
128
-par med krypteringsnycklar f&ouml;r varje steg p&aring; v&auml;gen l&auml;ngs kretsen s&aring; att man 
129
-f&ouml;r varje steg inte kan sp&aring;ra kopplingarna under tiden. 
125
+Kretsen ut&ouml;kas ett steg i taget och varje server p&aring; v&auml;gen vet bara vilken server
126
+som den fick data av och vilken den skickar data till. Ingen enskild server k&auml;nner
127
+till hela v&auml;gen som ett datapaket har tagit. Klienten f&ouml;rhandlar fram ett separat
128
+par med krypteringsnycklar f&ouml;r varje steg p&aring; v&auml;gen l&auml;ngs kretsen s&aring; att man
129
+f&ouml;r varje steg inte kan sp&aring;ra kopplingarna under tiden.
130 130
 </p>
131 131
 
132 132
 <img alt="Tor n&auml;terk steg 2" src="$(IMGROOT)/htw2.png" />
... ...
@@ -134,16 +134,16 @@ f&ouml;r varje steg inte kan sp&aring;ra kopplingarna under tiden.
134 134
 <p>
135 135
 N&auml;r ett n&auml;tverk väl har uppr&auml;ttats kan m&aring;nga typer av data utv&auml;xlas och flera typer
136 136
 av mjukvaruapplikationer kan anv&auml;ndas &ouml;ver Tor-n&auml;tverket. Eftersom varje server
137
-inte ser mer &auml;n ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad 
138
-server anv&auml;nda trafikanalys f&ouml;r att l&auml;nka kopplingens k&auml;lla eller destination. 
139
-Tor fungerar bara f&ouml;r TCP-str&ouml;mmar och kan anv&auml;ndas f&ouml;r alla applikationer med 
137
+inte ser mer &auml;n ett steg i kretsen kan varken en tjuvlyssnare eller en komprometterad
138
+server anv&auml;nda trafikanalys f&ouml;r att l&auml;nka kopplingens k&auml;lla eller destination.
139
+Tor fungerar bara f&ouml;r TCP-str&ouml;mmar och kan anv&auml;ndas f&ouml;r alla applikationer med
140 140
 SOCKS-st&ouml;d.
141 141
 </p>
142 142
 
143 143
 <p>
144
-Mjukvaran i Tor anv&auml;nder, av effektivitetssk&auml;l, samma krets f&ouml;r kopplingar som 
145
-&auml;ger rum inom en minut eller d&auml;romkring. Efterkommande beg&auml;ran f&aring;r en ny krets f&ouml;r 
146
-att f&ouml;rhindra folk att l&auml;nka dina tidigare handlingar till de nya. 
144
+Mjukvaran i Tor anv&auml;nder, av effektivitetssk&auml;l, samma krets f&ouml;r kopplingar som
145
+&auml;ger rum inom en minut eller d&auml;romkring. Efterkommande beg&auml;ran f&aring;r en ny krets f&ouml;r
146
+att f&ouml;rhindra folk att l&auml;nka dina tidigare handlingar till de nya.
147 147
 </p>
148 148
 
149 149
 <img alt="Tor n&auml;terk steg 3" src="$(IMGROOT)/htw3.png" />
... ...
@@ -151,60 +151,60 @@ att f&ouml;rhindra folk att l&auml;nka dina tidigare handlingar till de nya.
151 151
 <h3>Dolda tj&auml;nster</h3>
152 152
 
153 153
 <p>
154
-Tor g&ouml;r det ocks&aring; m&ouml;jligt f&ouml;r anv&auml;ndare att d&ouml;lja sin placering och erbjuda 
155