initial german translation...
Jens Kubieziel authored 16 years ago
|
1) ## translation metadata
|
Finally a translation updat...
Oliver Knapp authored 15 years ago
|
2) # Based-On-Revision: 19154
3) # Last-Translator: jens@ kubieziel.de, mail &at& oliverknapp.de
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
4)
5) #include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8"
6)
7) <div class="main-column">
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
8) <h2>Gründung</h2>
9)
10) <!-- BEGIN SIDEBAR -->
11) <div class="sidebar-left">
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
12) <h1>Wer benutzt Tor?</h1>
13)
14) <ul>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
15) <li><a href="<page torusers>#normalusers">Normale Internet-Benutzer verwenden Tor</a></li>
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
16) <li><a href="<page torusers>#military">Militär verwendet Tor</a></li>
17) <li><a href="<page torusers>#journalist">Journalisten und deren
18) Audienz verwendet Tor</a></li>
19) <li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li>
20) <li><a href="<page torusers>#activists">Aktivisten & Informanten verwenden Tor</a></li>
21) <li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li>
22) <li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li>
23) <li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li>
24) </ul>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
25) </div>
26) <!-- END SIDEBAR -->
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
27)
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
28) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
29)
30) <p>Tor wurde geschaffen, gebaut und verteilt als ein
31) <a href="http://www.onion-router.net/">Onion-Routing-Projekt der
32) dritten Generation des Naval Research Laboratory</a>. Die
33) ursprüngliche Entwicklung erfolgte für die U.S. Navy mit dem Zweck
34) die Kommunikation der Regierung zu schützen. Heute wird es täglich von
35) einer großen Zahl verschiedener Anwender genutzt. dazu gehören
36) Militärs, Journalisten, Strafverfolger, Aktivisten und viele
37) andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen.
38) </p>
39)
40) <a name="normalusers"></a>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
41) <h2><a class="anchor" href="#normalusers">Normale
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
42) Internet-Benutzer verwenden Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
43) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
44)
45) <ul>
46) <li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern
47) und Identitätsdieben.</strong> <abbr title="Internet Service
48) Providers">ISPs</abbr> <a
49) href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen
50) Aufzeichnungen der Webseiten, die du besucht hast</a> an andere
51) Werber oder andere, die dafür bezahlen. Typischerweise sagen die
52) ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als
53) <a
54) href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht
55) korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller
56) Seiten, die du besuchst, der Text jeder Suchanfrage und sogar
57) Anmeldedaten, wie Benutzername und Passwort können Teil der Daten
58) sein. Zusätzlich zu deinem ISP führen alle Webseiten (<a
59) href="http://www.google.com/privacy_faq.html">und
60) Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche
61) Informationen beinhalten.
62) </li>
63)
64) <li><strong>Sie beschützen deren Kommunikation von unverantwortlichen
65) Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen,
66) die über ihre Privatsphäre besorgt sind. Denn von <a
67) href="http://www.securityfocus.com/news/11048">verlorenen Backups</a>
68) bis zu
69) <a
70) href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">mutwilliger
71) Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen
72) geschützt, denen du die Daten anvertraust.
73) </li>
74)
75) <li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen
76) Kindern gesagt, sie sollen nicht persönliche Daten online austauschen
77) oder mit anderen teilen. Aber sie teilen ihren Standort schon durch
78) die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a
79) href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar
80) Straßenzügen zugeordnet</a> werden. Sie können sogar <a
81) href="http://whatsmyip.org/more/">weitere Informationen über deinen
82) Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die
83) Regierung diese Zuordnung immer präziser gestalten.
84) </li>
85) <li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine
86) reichhaltige Anzahl an Information online. Aber vielleicht ist in
87) deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle,
88) <a
89) href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische
90) Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt.
91) </li>
92) </ul>
93)
94) <a name="military"></a>
95) <h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
96) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
97) <ul>
98)
99) <li>
100) <strong>Agenten:</strong>
101) Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle
102) Hotels oder andere Standorte herauszufinden, von denen sich Leute zu
103) bekannten Militärrechnern verbinden. Militärische Agenten, die sich
104) an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche
105) Seiten sie besuchen, beschützen militärische Interessen und
106) Operationen. Des Weiteren beschützen sie sich dadurch auch vor
107) physischen Angriffen.
108) </li>
109)
110) <li><strong>Versteckte Dienste (Hidden services):</strong>
111) Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck,
112) verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu
113) bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden,
114) wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der
115) Internetprotokolle, den geographischen Standort jedes Servers
116) offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor
117) der Entdeckung.
118) </li>
119)
120) <li><strong>Gewinnung von Informationen:</strong>
121) Militärisches Personal muss elektronische Ressourcen verwenden, die
122) von Aufständischen betrieben und beobachtet werden. Sie wollen nicht,
123) dass der Webserver eine IP-Adresse aufzeichnet, die von einem
124) militärischen Standort kommt und die Überwachung preisgibt.
125) </li>
126) </ul>
127)
128) <a name="journalist"></a>
129) <h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz
130) verwendet Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
131) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
132)
133) <ul>
134) <li><strong><a href="http://www.rsf.org/">Reporter ohne
135) Grenzen</a></strong> verfolgt verhaftete oder angegriffene
136) Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen,
137) Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und
138) Sicherheit zu gewährleisten.
139) </li>
140)
141) <li><strong>Das US <a href="http://www.ibb.gov/">International
142) Broadcasting Bureau</a></strong> (Voice of America/Radio Free
143) Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um
144) Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor
145) hilft Menschen hinter staatlichen Firewalls oder unter Überwachung
146) eine globale Perspektive zu kontroversen Themen, wie Demokratie,
147) Ökonomie und Religion zu erhalten.
148) </li>
149)
150) <li><strong>Bürgerjournalisten in China</strong> nutzen Tor, um über
151) lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen
152) und politische Reformen im Blick.
153) </li>
154)
155) <li><strong>Bürger und Journalisten in <a
156) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen
157) Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda
158) und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie
159) Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und
160) wollen dabei das Risiko der Entdeckung vermeiden.
161) </li>
162) </ul>
163)
164) <a name="lawenforcement"></a>
165) <h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
166) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
167) <ul>
168) <li><strong>Onlineüberwachung:</strong>
169) Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste
170) zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn
171) beispielsweise der Systemadministrator einer illegalen Spielwebseite
172) entdeckt, dass es verschiedene Verbindungen von Regierungs- oder
173) Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark
174) beschweren.
175) </li>
176)
177) <li><strong>versteckte Operations:</strong>
178) Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in
179) Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der
180) Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar
181) wäre, wäre die Operation misslungen.
182) </li>
183)
184) <li><strong>wirklich anonyme Hinweise:</strong>
185) Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist
186) dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl
187) keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die
188) betreffenden Personen schnell identifizieren können. Als Ergebnis sind
189) derartige Webseiten sehr limitiert.
190) </li>
191) </ul>
192)
193) <a name="activists"></a>
194) <h2><a class="anchor" href="#activists">Aktivisten & Informanten
195) benutzen Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
196) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
197)
198) <ul>
199) <li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über
200) Verbrechen aus Gefahrenzonen zu berichten.</strong> International
201) verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität,
202) um Arbeiter zu organisieren. Obwohl sie sich innerhalb der
203) gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher
204) sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und
205) trotzdem die Stimme zu erheben.
206) </li>
207)
208) <li>Wenn Gruppen, wie das <strong>Friends Service Committee und
209) Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a
210) href="http://www.afsc.org/news/2005/government-spying.htm">überwacht
211) werden</a>, vertrauen viele friedliche Agenten auf Tor während
212) legitimer Aktionen.
213) </li>
214)
215) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
216) Watch</a></strong> empfiehlt Tor in ihrem Bericht, “<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
217) Complicity in Chinese Internet Censorship</a>.”. Der Koautor der
218) Studie hat Roger Dingledine, den Leiter des Tor-Projekts,
219) interviewt. Sie berichten über Tor im Abschnitt über die <a
220) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Great
221) Firewall of China,”</a> und empfehlen Menschenrechtsaktivisten
222) überall Tor zu nutzen.
223) </li>
224)
225) <li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty
226) International zur<a href="http://irrepressible.info/">Corporate
227) Responsibility</a></strong>. Schaue dir auch deren <a
228) href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten
229) Bericht</a> zu Vorfällen im chinesischen Internet an.
230) </li>
231)
232) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
233) empfiehlt Tor, speziell für <strong>anonymes Bloggen</strong>. Diese
234) Empfehlungen ziehen sich durch die <a
|
Finally a translation updat...
Oliver Knapp authored 15 years ago
|
235) href="http://advocacy.globalvoicesonline.org/projects/guide/">gesamte Webseite</a>.
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
236) </li>
237)
238) <li>In der USA hat der Supreme Court kürzlich den Schutz von
239) Informanten beschränkt. Aber Informanten, die für die Transparenz von
240) Regierungen oder die Verantwortung von Unternehmen arbeiten, können
241) Tor verwenden ohne persönliche Verfolgung zu befürchten.
242) </li>
243)
244) <li>Einer unserer Kontakte, der mit einer öffentlichen
245) Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass
246) seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen
247) muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark
248) steigt, können sie es sich nicht nur nicht mehr leisten, sondern
249) können sich auch nicht beschweren — An diesem Punkt kann
250) öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die
251) Organisation daran, <strong>über die Korruption sicher informieren,
252) indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen.
253) </li>
254)
255) <li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die
256) aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die
257) lokalen Veranwortlichen dazu zu bringen, <strong>Reformen
258) durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie
259) tut, zu Schaden oder “kleinen Unfällen” führen kann.</strong>
260) </li>
261)
262) <li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um
263) <strong>Informationen über Sweatshops</strong> preiszugeben. Diese
264) produzieren Güter für westliche Länder und organisieren sich in
265) lokalen Gewerkschaften.
266) </li>
267)
268) <li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu
269) umgehen, die sie behindern. In einem solchen Fall hat ein
270) <a
271) href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer
272) ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen
273) Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu
274) organisieren.
275) </li>
276) </ul>
277)
278) <a name="spotlight"></a>
279) <h2><a class="anchor" href="#spotlight">Prominente verwenden
280) Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
281) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
282)
283) <ul>
284) <li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit
285) stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer
286) Stadt in Neuengland führt sein Blog anonym, denn seine
287) <strong>politischen Ansichten könnten seine Klienten
288) verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen,
289) sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine
290) Meinung ausdrücken ohne Konsequenzen zu befürchten.
291) </li>
292)
293) <li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil
294) -- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn
295) irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den
296) Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System
297) liest, würde er dich dann anders behandeln? Anonymität gibt den
298) Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit
299) <strong>offene Stellen für Positionen bei Americorps/VISTA
300) </strong>. Dieses Regierungsprogramm bietet ein
301) Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme
302) keine Internetanschluss nutzen, weil sie nicht in ihre Interessen
303) passen, ist es unsere Theorie, dass sie nur deswegen nicht online
304) sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese
305) Theorie basiert hauptsächlich auf Gesprächen und anekdotischen
306) Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich
307) sicher online bewegen.
308) </li>
309) </ul>
310)
311) <a name="executives"></a>
312) <h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
313) <hr />
|
initial german translation...
Jens Kubieziel authored 16 years ago
|
314) <ul>
315) <li><strong>Informationen zu Schwachstellen oder
316) Sicherheitslücken:</strong>
317) Eine Finanzorganisation nimmt an einem Clearingzentrum für
318) Schwachstellen und Sicherheitslücken im Internet teil. Das
319) erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle
320) melden. Diese korreliert die Attacken und versucht Muster zu
321) erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen
322) verschickt. Wenn nun eine spezielle Bank in St. Louis betroffen
323) ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr
324) sieht. Obwohl die Pakete verschlüsselt sind, würde doch die
325) IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen
326) Kompromittierungen zu überstehen.
327) </li>
328)
329) <li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong>
330) Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden,
331) könnte es sein, dass du keine oder falsche Informationen findest. Das
332) geschieht, weil deren Webserver die Verbindung erkennt und diese
333) blockiert bzw. Falschinformationen streut. Tor erlaubt es, die
334) Konkurrenten so zu sehen, wie es auch jeder andere tun würde.
335) </li>
336)
337) <li><strong>Strategien vertraulich halten:</strong>
338) Eine Investmentbank möchte beispielsweise nicht, dass
339) Internetschnüffler sehen, welche Webseiten ihre Analysten
340) beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr
341) und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr
342) genommen.
343) </li>
344)
345) <li><strong>Haftung:</strong>
346) In einem Zeitalter, wo unverantwortliche und nicht berichtete
347) Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein
348) verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern,
349) jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese
350) internen Aktivitäten bevor sie nach außen dringen.
351) </li>
352) </ul>
353)
354) <a name="bloggers"></a>
355) <h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2>
|
update german torusers page...
Jens Kubieziel authored 15 years ago
|
356) <hr />
|