03f36bc0089f38dee7b58f67c61f4967e264ebf1
Andrew Lewman commited Jens diff

Andrew Lewman authored 18 years ago

1) <!-- revision 0.04 -->
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

2) <!-- jens@kubieziel.de -->
3) <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4) "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5) 
6) <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
7) <head>
8)   <title>Tor: &Uuml;bersicht</title>
9)   <meta name="Author" content="Roger Dingledine"  />
10)   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
Thomas Sjögren German translation update

Thomas Sjögren authored 19 years ago

11)   <meta name="Translator" content="Jens KMubieziel"  />
12)   <link rel="stylesheet" type="text/css" href="../stylesheet.css"  />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

13) </head>
14) 
15) <body>
16) 
17) <!-- TITLE BAR & NAVIGATION -->
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 18 years ago

18) 
19) <div class="center">
20) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

21) <table class="banner" border="0" cellpadding="0" cellspacing="0">
22)     <tr>
23)         <td class="banner-left"></td>
24)         <td class="banner-middle">
25)         <a href="index.de.html">Startseite</a>
26)           | <a href="howitworks.de.html">Wie es funktioniert</a>
27)           | <a href="download.de.html">Download</a>
28)           | <a href="documentation.de.html">Dokumente</a>
29)           | <a href="users.de.html">Nutzer</a>
30)           | <a href="faq.de.html">FAQs</a>
Andrew Lewman updated all contribute.de.h...

Andrew Lewman authored 18 years ago

31)           | <a href="volunteer.de.html">Zum Projekt beitragen</a>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

32)           | <a href="developers.de.html">Entwickler</a>
33)           | <a href="research.de.html">Forschung</a>
34)           | <a href="people.de.html">Menschen</a>
35)         </td>
36)         <td class="banner-right"></td>
37)     </tr>
38) </table>
39) 
40) 
41) <!-- END TITLE BAR & NAVIGATION -->
42) 
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 18 years ago

43) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

44) <div class="main-column">
45) 
46) <h2>Tor: �bersicht</h2>
47) <hr  />
48) 
49) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
50) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
51) Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
52) neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
53) eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
54) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
55) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
56) Privatsph�re zu gef�hrden.</p>
57) 
58) <p>Individuen k�nnen Tor verwenden, um andere Webseiten daran zu
59) hindern, den Weg, den sie und ihre Familienmitglieder nehmen,
60) aufzuzeichnen. Weiterhin k�nnen sie es dazu verwenden, um sich zu
61) anderen Seiten oder Instant-Messaging-Services zu verbinden, die von
62) ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt
63) wurden.</p>
64) 
Thomas Sjögren German translation update

Thomas Sjögren authored 19 years ago

65) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

66) Tor f�r ihre Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen
67) wie die Electronic Frontier Foundation (EFF) unterst�tzen die
68) Entwicklung von Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
69) erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
70) Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
71) verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
72) Namen mit diesen zu verbinden. Ein Zweig der US-Marine verwendet die
73) Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer
74) Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p>
75) 
76) <p>Die Vielfalt der Tornutzer, ist ein Teil von dem, was Tor so sicher
77) macht. Tor versteckt dich in der Menge der anderen Benutzer des
78) Netzwerks. Damit ist deine Anonymit�t um so st�rker gesch�tzt, je gr��er
79) und differenzierter die Benutzerbasis von Tor ist.</p>
80) 
81) <h3>Warum wir Tor brauchen</h3>
82) 
83) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
84) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
85) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
86) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
87) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
88) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
89) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
90) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
91) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
92) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
93) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
94) kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
95) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
96) Verbindung verschl�sselt ist.</p>
97) 
98) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
99) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
100) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
101) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
102) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
103) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
104) Gr��e etc. enthalten.</p>
105) 
106) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
107) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
108) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
109) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
110) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
111) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
112) verfolgen.</p>
113) 
114) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
115) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
116) nutzen fortgeschrittene statistische Methoden, um die
117) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
118) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
119) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
120) 
121) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
122) 
123) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
124) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
125) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
126) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
127) gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
128) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
129) abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
130) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
131) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
132) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
133) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
134) ist.</p>
135) 
136) <img src="images/htw1.png" alt="Tor circuit step one" />
137) <img src="images/htw2.png" alt="Tor circuit step two" />
138) 
139) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
140) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
141) Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
142) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
143) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
144) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
145) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
146) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
147) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
148) sie bei ihm vorbeikommen.</p>
149) 
150) <img src="images/htw3.png" alt="Tor circuit step three" />
151) 
152) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
153) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
154) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
155) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
156) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
157) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
158) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
159) 
160) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
161) alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
162) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
163) fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
164) 
165) <img src="images/htw4.png" alt="Tor circuit step four" />
166) 
167) <h3>Versteckte Dienste</h3>
168) 
169) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
170) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
171) Instant-Messaging verwenden.  Durch die Verwendung von Tor
172) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
173) Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
174) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
175) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
176) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
177) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
178) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
179) 
180) <h3>Anonym bleiben</h3>
181) 
182) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
183) darauf, den Transport von Daten zu sch�tzen.  Du musst
184) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
185) die von dir besuchten Seiten, Informationen �ber deine Identit�t
186) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
187) um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
188) blockieren.</p>
189) 
190) <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
191) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
192) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
193) schnell genug f�r das Webbrowsing ist, nicht gegen
194) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
195) Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
196) ankommenden Verkehr beobachten kann, kann er statistische Analysen
197) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
198) 
199) <h3>Die Zukunft von Tor</h3>
200) 
201) <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
202) ist eine andauernde Herausforderung.  Wir wollen Software, die den
203) Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
204) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
205) Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
206) w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
207) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
208) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
209) Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
Andrew Lewman commited Jens diff

Andrew Lewman authored 18 years ago

210) Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc.html#server">Server</a>
211) <a href="/cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
Andrew Lewman updated all contribute.de.h...

Andrew Lewman authored 18 years ago

212) Sie <a href="volunteer.html">freiwillig</a> als <a