12859c7fb9fa8108b4d66f2d9d72ca7e92b42792
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
7) # Revision: $Revision: 24509 $
8) # Translation-Priority: 2-medium
9) #include "de/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Home &raquo; </a> <a href="<page
13) about/overview>">About &raquo; </a>
14)   </div>
15)   <div id="maincol">
16)     <h2>Tor: Overview</h2>
17)     
18)     <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20)       <h3>Themen</h3>
21)       <ul>
22)         <li><a href="<page about/overview>#inception">Inception</a></li>
23)         <li><a href="<page about/overview>#overview">Überblick</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">Warum wir Tor brauchen</a></li>
25)         <li><a href="<page about/overview>#thesolution">Die Lösung</a></li>
26)         <li><a href="<page about/overview>#hiddenservices">Hidden Services</a></li>
27)         <li><a href="<page about/overview>#stayinganonymous">Anonym bleiben</a></li>
28)         <li><a href="<page about/overview>#thefutureoftor">Die Zukunft von Tor</a></li>
29)       </ul>
30)     </div>
31)     
32)     
33)     <!-- END SIDEBAR -->
34) <hr> <a name="inception"></a>
35)     <h3><a class="anchor" href="#inception">Gründung</a></h3>
36) 
37)     <p>
38)     Tor wurde ursprünglich entwickelt, realisiert und eingesetzt als <a
39) href="http://www.onion-router.net/">Onion Routing-Projekt des US Naval
40) Research Laboratory</a>. Es wurde ursprünglich mit der US-Marine im Blick
41) entwickelt, um die Kommunikation innerhalb der Regierung zu schützen. Heute
42) wird es jeden Tag aus verschiedensten Gründen von normalen Menschen, dem
43) Militär, Journalisten, Gesetzeshütern, Aktivisten und vielen anderen
44) genutzt.  </p>
45)     
46)     <a name="overview"></a>
47)     <h3><a class="anchor" href="#overview">Überblick</a></h3>
48) 
49)     <p>
50)     Tor ist ein Netzwerk aus virtuellen Kanälen, das es Einzelpersonen und
51) Gruppen erlaubt, ihre Privatsphäre und Sicherheit im Internet zu
52) verbessern. Außerdem ermöglicht es Sodtwareentwicklern, neue
53) Kommunikationswerkzeuge mit eingebauten Privatsphäre-Features zu
54) kreieren. Tor liefert eine Basis für eine Auswahl von Anwendungen, die es
55) Organisationen und Individuen erlauben, Informationen über öffentliche
56) Netzwerke mit anderen zu teilen, ohne dabei ihre Privatsphäre gefährden zu
57) müssen. 
58)     </p>
59)     
60)     <p>
61)     Einzelpersonen nutzen Tor, um zu verhindern, dass Websites die Spuren von
62) ihnen oder von ihrer Familie zurückverfolgen können, um Nachrichtenseiten
63) aufzurufen oder um Instant Messanger zu nutzen, insbesondere, wenn diese
64) durch den örtlichen Internetanbieter geblockt werden. Die <a href="<page
Runa A. Sandvik fixed German overview.wml

Runa A. Sandvik authored 13 years ago

65) docs/hidden-services>"Hidden Services</a> erlauben es Benutzern, Websites
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

66) und andere Dienste zu veröffentlichen, ohne dabei den Standort der Seite
67) preisgeben zu müssen. Einzelpersonen nutzen Tor außerdem für sensible
68) Kommunikation wie Chatrooms und Foren für Opfer von Missbrauch und
69) Vergewaltigung oder für Menschen mit Krankheiten oder Behinderungen. 
70)     </p>
71)     
72)     <p>
73)     Journalisten benutzen Tor, um sicher mit Whistleblowern und Dissidenten zu
74) kommunizieren. Nichtregierungsorganisationen (NROs) nutzen Tor, damit ihre
75) Mitarbeiter auch, wenn sie sich im Ausland befinden, auf ihre Website
76) zugreifen können, ohne andere wissen zu lassen, dass sie für diese
77) Organisation arbeiten. 
78)     </p>
79)     
80)     <p>
81)     Gruppen wie Indymedia empfehlen Tor, um die Privatsphäre und Sicherheit
82) ihrer Mitglieder auch online sicherzustellen. Aktivistengruppen wie die
83) Electronic Frontier Foundation (EFF) empfehlen Tor als eine Methode, um
84) Bürgerrechte online zu verteidigen. Unternehmen nutzen Tor, um
85) Wettbewerbsanalysen abzuwickeln und um sensible Belange vor Lauschern zu
86) schützen. Sie setzen Tor auch ein, um traditionelle VPNs, die die exakte
87) Datenmenge und den Zeitpunkt der Kommunikation preisgeben, zu ersetzen. An
88) welchen Orten arbeiten die Angestellten länger als vorgesehen? Wo gibt es
89) Angestellte, die Seiten für Jobvermittlungen aufrufen? Welche
90) Forschungsbereiche kommunizieren mit den Patentanwälten der Firma? 
91)     </p>
92)     
93)     <p>
94)     EIn Zweig der US-Marine nutzt Tor für den Bereich der Open Source
95) Intelligence, der Informationen aus frei verfügbaren Quellen sammelt, und
96) eins der Teams nutzte Tor vor kurzem, als es im Mittleren Osten eingesetzt
97) war. Strafverfolger nutzen Tor, um Websites zu besuchen oder zu überwachen,
98) ohne eine IP-Adresse der Regierung zu hinterlassen, und um Sicherheit bei
99) verdeckten Operationen zu gewährleisten. 
100)     </p>
101)     
102)     <p>
103)     Die Vielfalt der Menschen, die Tor nutzen, ist <a
104) href="http://freehaven.net/doc/fc03/econymics.pdf">eines der Dinge, die Tor
105) so sicher machen</a>. Tor versteckt dich unter <a href="<page
106) about/torusers>">den anderen Benutzern des Netzwerks</a>, also wird deine
107) Anonymität besser geschützt, je mehr Menschen Tor nutzen und je vielfältiger
108) die Benutzer sind. 
109)     </p>
110)     
111)     <a name="whyweneedtor"></a>
112)     <h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
113)     
114)     <p>
115)     Die Benutzung von Tor schützt dich gegen eine verbreitete Form der
116) Internetüberwachung, die als "Verkehrsdatenanalyse" bekannt ist. Aus der
117) Verkehrsdatenanalyse kann man Rückschlüsse darauf ziehen, wer mit wem über
118) ein öffentliches Netzwerk kommuniziert. Die Quelle und das Ziel von deinem
119) Internetverkehr zu kennen erlaubt es anderen, dein Verhalten und deine
120) Interessen zu verfolgen. Das kann EInfluss auf deinen Geldbeutel haben, wenn
121) zum Beispiel eine E-Commerce-Seite Nutzern in verschiedenen Ländern andere
122) Preise anzeigt. Es kann sogar deinen Arbeitsplatz und deine physische
123) SIcherheit bedrohen, indem preisgegeben wird, wer du bist und wo du dich
124) befindest. Wenn du zum Beispiel ins Ausland reist und dich zum Computer
125) deines Arbeitgebers verbindest, um deine Mails abzurufen, könntest du
126) versehentlich jedem, der das Netzwerk beobachtet, dein Ursprungsland und
127) deinen Beruf offenbaren, sogar, wenn die Verbindung verschlüsselt ist.
128)     </p>
129)     
130)     <p>
131)     Wie funktioniert Verkehrsdatenanalyse? Datenpakete im Internet bestehen aus
132) zwei Teilen: aus Nutzdaten und aus dem Nachrichtenkopf. Die Nutzdaten sind
133) alles, was gesendet wird, wie zum Beispiel eine E-Mail, eine Website oder
134) eine Audiodatei. Sogar, wenn du die Nutzdaten verschlüsselst, kann man aus
135) der Verkehrsdatenanalyse Rückschlüsse darauf ziehen, was du tust und
136) vielleicht sogar was du sagst. Das passiert, weil sie sich auf den
137) Nachrichtenkopf konzentriert, der Quelle, Ziel, Größe, Zeit und so weiter
138) offenbart. 
139)     </p>
140)     
141)     <p>
142)     Ein Hauptproblem für die Privatsphäre ist, dass der Empfänger sehen kann,
143) dass du die Daten gesendet hast, indem er sich die Nachrichtenköpfe
144) anschaut. Das können auch authorisierte Vermittler wie zum Beispiel der
145) Internetprovider, und manchmal auch Unauthorisierte. Eine simple Form der
146) Verkehrsdatenanalyse könnte beinhalten, dass man zwischen Sender und
147) Empfänger sitzt und auf die Nachrichtenköpfe schaut. 
148)     </p>
149)     
150)     <p>
151)     Aber es gibt auch noch mächtigere Formen der Verkehrsdatenanalyse. Manche
152) Angreifer bespitzeln mehrere Teile des Internets und benutzen ausgefeilte
153) statistische Techniken, die die Kommunikationsraster von vielen
154) verschiedenen Organisationen und Einzelpersonen aufzeichnen. Verschlüsselung
155) hilft nicht gegen diese Angreifer, weil sie nur den Inhalt des
156) Internetverkehrs, aber nicht die Nachrichtenköpfe versteckt. 
157)     </p>
158)     
159)     <a name="thesolution"></a>
160)     <h3><a class="anchor" href="#thesolution">Die Lösung: ein dezentralisiertes,
161) anonymes Netzwerk</a></h3>
162)     <img src="$(IMGROOT)/htw1.png" alt="How Tor works">
163)     
164)     <p>
165)     Tor hilft, die Risiken sowohl von simplen als auch von ausgefeilten
166) Verkehrsdatenanalysen zu reduzieren, indem es deine Bewegungen auf
167) verschiedene Orte im Internet verteilt, damit man von keinem einzelnen Punkt
168) auf dein Ziel schließen kann. Die Idee ähnelt der, eine kurvenreiche, schwer
169) zu verfolgende Route zu nehmen, um einen Verfolger loszuwerden, und dann
170) regelmäßig deine Fußspuren verschwinden zu lassen. Anstatt einen direkten
171) Weg von der Quelle bin zum Ziel zu nehmen, nehmen Datenpakete im
172) Tor-Netzwerk einen zufälligen Pfad durch mehrere Zwischenstationen, die
173) deine Spuren verbergen, sodass kein Beobachter an irgendeinem Punkt je sagen
174) kann, woher die Daten kommen und wohin sie gehen. 
175)     </p>
176)     
177)     <p>
178)     Um einen privaten Netzwerkpfad mit Tor zu erschaffen, bildet die Software
179) oder der Client des Benutzers ein Netzwerk von verschlüsselten Verbindungen
180) durch die Zwischenstationen des Netzwerks. Der Kreis wird Stück für Stück
181) ausgedehnt, und jede Zwischenstation auf dem Weg weiß nur, welche Station
182) ihm die Daten übertragen hat und an welche Station die Daten weitergegeben
183) werden. Keine einzelne Station kennt jemals den kompletten Pfad, den das
184) Datenpaket genommen hat. Der Client passiert eine gesonderte Reihe von
185) Verschlüsselungen für jeden Server im Netzwerk, um sicherzustellen, dass die
186) Station die durchlaufenden Verbindungen nicht aufspüren kann.
187)     </p>
188)     
189)     <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2.png"></p>
190)     
191)     <p>
192)     Wenn die Leitung erst einmal aufgebaut ist, können im Tor-Netzwerk viele
193) Arten von Daten ausgetauscht und viele verschiedene Typen von
194) Softwareanwendungen eingesetzt werden. Weil jede Station nicht mehr als
195) einen Schritt im ganzen Kreislauf sehen kann, kann niemand eine
196) Verkehrsanalyse machen, um die Quelle und das Ziel einer Verbindung
197) herauszufinden. Tor funktioniert nur über TCP-Streams und kann von jeder
198) Anwendung mit SOCKS-Unterstützung genutzt werden.
199)     </p>
200)     
201)     <p>
202)     Aus Effizienzgründen benutzt die Tor-Software dieselbe Leitung für
203) Verbindungen, die sich ungefähr zur selben Zeit abspielen. Spätere Anfragen
204) bekommen ein neues Netzwerk, um Leute davon abzuhalten, frühere Aktionen zu
205) neuen zuordnen zu können. 
206)     </p>
207)     
208)     <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3.png"></p>
209)     
210)     
211)     <a name="hiddenservices"></a>
Runa A. Sandvik fixed German overview.wml

Runa A. Sandvik authored 13 years ago

212)     <h3><a class="anchor" href="#hiddenservices">Hidden Services - Versteckte Dienste</a></h3>