0c320fc1a42c767668b6054d5b74f499bc627152
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

1) <!-- revision 0.08 -->
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

2) <!-- jens@kubieziel.de -->
3) <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4) "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5) 
6) <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
7) <head>
Jens Kubieziel Adding changes in website s...

Jens Kubieziel authored 18 years ago

8)   <title>Tor: �bersicht</title>
Thomas Sjögren Make website valid xhtml ag...

Thomas Sjögren authored 18 years ago

9)   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

10)   <meta name="Author" content="Roger Dingledine"  />
Jens Kubieziel Adding changes in website s...

Jens Kubieziel authored 18 years ago

11)   <meta name="Translator" content="Jens Kubieziel"  />
Thomas Sjögren German translation update

Thomas Sjögren authored 18 years ago

12)   <link rel="stylesheet" type="text/css" href="../stylesheet.css"  />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

13) </head>
14) 
15) <body>
16) 
17) <!-- TITLE BAR & NAVIGATION -->
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 18 years ago

18) 
19) <div class="center">
20) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

21) <table class="banner" border="0" cellpadding="0" cellspacing="0">
22)     <tr>
23)         <td class="banner-left"></td>
24)         <td class="banner-middle">
25)         <a href="index.de.html">Startseite</a>
Jens Kubieziel Adding changes in website s...

Jens Kubieziel authored 18 years ago

26) 	  | <a class="current">�bersicht</a>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

27)           | <a href="download.de.html">Download</a>
28)           | <a href="documentation.de.html">Dokumente</a>
Jens Kubieziel Adding changes in website s...

Jens Kubieziel authored 18 years ago

29)           | <a href="support.de.html">Support</a>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

30)           | <a href="faq.de.html">FAQs</a>
Andrew Lewman updated all contribute.de.h...

Andrew Lewman authored 18 years ago

31)           | <a href="volunteer.de.html">Zum Projekt beitragen</a>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

32)           | <a href="developers.de.html">Entwickler</a>
33)           | <a href="research.de.html">Forschung</a>
34)           | <a href="people.de.html">Menschen</a>
35)         </td>
Roger Dingledine and the german

Roger Dingledine authored 18 years ago

36)         <td class="banner-right">
Jens Kubieziel made files conforming XHTML...

Jens Kubieziel authored 18 years ago

37)                 <a href="/"><img src="/images/en.png" alt="English" /></a>
38)                 <a href="/index.it.html"><img src="/images/it.png" alt="Italiano" /></a>
39)                 <a href="/index.de.html"><img src="/images/de.png" alt="Deutsch" /></a>
Roger Dingledine and the german

Roger Dingledine authored 18 years ago

40)         </td>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

41)     </tr>
42) </table>
43) 
44) 
45) <!-- END TITLE BAR & NAVIGATION -->
46) 
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 18 years ago

47) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

48) <div class="main-column">
49) 
50) <h2>Tor: �bersicht</h2>
51) <hr  />
52) 
53) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
54) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
55) Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
56) neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
57) eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
58) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
59) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
60) Privatsph�re zu gef�hrden.</p>
61) 
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

62) <p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
63)   ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
64)   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
65)   zu verbinden, die von ihrem <acronym title="Internet Service
66)   Provider">ISP</acronym> gesperrt wurden. Weiter bieten
67)   die <a
68)   href="http://tor.eff.org/doc/tor-hidden-service.html">versteckten
69)   Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste
70)   zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p>
71) 
72) <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
73)   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
74)   (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
75)   Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
76)   ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
77) 
78) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
79)   Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
80)   Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
81)   Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
82)   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
83)   Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
84)   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
85)   Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
86)   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
87)   zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
88)   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
89)   zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
90)   von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
91)   Patentanw�lten.</p>
92) 
93) <p>Ein Zweig der US-Marine verwendet die Software, um Informationen
94)   aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
95)   als es neulich im Nahen Osten eingesetzt war.</p>
96) 
97) <p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
98)   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
99)   sicher macht</a>. Tor versteckt dich in der Menge der anderen
100)   Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker
101)   gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor
102)   ist.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

103) 
104) <h3>Warum wir Tor brauchen</h3>
105) 
106) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
107) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
108) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
109) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
110) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
111) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
112) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
113) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
114) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
115) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
116) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
117) kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
118) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
119) Verbindung verschl�sselt ist.</p>
120) 
121) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
122) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
123) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
124) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
125) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
126) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
127) Gr��e etc. enthalten.</p>
128) 
129) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
130) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
131) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
132) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
133) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
134) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
135) verfolgen.</p>
136) 
137) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
138) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
139) nutzen fortgeschrittene statistische Methoden, um die
140) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
141) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
142) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
143) 
144) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
145) 
146) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
147) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
148) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
149) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
150) gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
151) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
152) abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
153) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
154) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
155) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
156) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
157) ist.</p>
158) 
Jens Kubieziel link to german images

Jens Kubieziel authored 18 years ago

159) <img src="images/htw1_deutsch.png" alt="Torverbindung Schritt eins" />
160) <img src="images/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

161) 
162) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
163) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
164) Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
165) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
166) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
167) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
168) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
169) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
170) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
171) sie bei ihm vorbeikommen.</p>
172) 
Jens Kubieziel link to german images

Jens Kubieziel authored 18 years ago

173) <img src="images/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

174) 
175) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
176) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
177) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
178) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
179) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
180) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
181) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
182) 
183) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
184) alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
185) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
186) fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
187) 
Jens Kubieziel link to german images

Jens Kubieziel authored 18 years ago

188) <img src="images/htw4_deutsch.png" alt="Torverbindung Schritt vier" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

189) 
190) <h3>Versteckte Dienste</h3>
191) 
192) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
193) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
194) Instant-Messaging verwenden.  Durch die Verwendung von Tor
195) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
196) Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
197) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
198) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
199) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
200) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
201) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
202) 
203) <h3>Anonym bleiben</h3>
204) 
205) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
206) darauf, den Transport von Daten zu sch�tzen.  Du musst
207) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
208) die von dir besuchten Seiten, Informationen �ber deine Identit�t
209) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
210) um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
211) blockieren.</p>
212) 
213) <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
214) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
215) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
216) schnell genug f�r das Webbrowsing ist, nicht gegen
217) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
218) Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
219) ankommenden Verkehr beobachten kann, kann er statistische Analysen
220) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
221) 
222) <h3>Die Zukunft von Tor</h3>
223) 
224) <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
225) ist eine andauernde Herausforderung.  Wir wollen Software, die den
226) Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
227) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
228) Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
229) w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
230) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
231) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
232) Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
Jens Kubieziel Changes from the english ve...

Jens Kubieziel authored 18 years ago

233) Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc-server.html">Server
234) installieren</a> oder ob
Andrew Lewman updated all contribute.de.h...

Andrew Lewman authored 18 years ago

235) Sie <a href="volunteer.html">freiwillig</a> als <a