link to german images
Jens Kubieziel authored 19 years ago
|
1) <!-- revision 0.05 -->
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
2) <!-- jens@kubieziel.de -->
3) <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4) "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5)
6) <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
7) <head>
8) <title>Tor: Übersicht</title>
9) <meta name="Author" content="Roger Dingledine" />
10) <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
|
German translation update
Thomas Sjögren authored 19 years ago
|
11) <meta name="Translator" content="Jens KMubieziel" />
12) <link rel="stylesheet" type="text/css" href="../stylesheet.css" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
13) </head>
14)
15) <body>
16)
17) <!-- TITLE BAR & NAVIGATION -->
|
added banner HTML changes t...
le@svn.torproject.org authored 19 years ago
|
18)
19) <div class="center">
20)
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
21) <table class="banner" border="0" cellpadding="0" cellspacing="0">
22) <tr>
23) <td class="banner-left"></td>
24) <td class="banner-middle">
25) <a href="index.de.html">Startseite</a>
26) | <a href="howitworks.de.html">Wie es funktioniert</a>
27) | <a href="download.de.html">Download</a>
28) | <a href="documentation.de.html">Dokumente</a>
29) | <a href="users.de.html">Nutzer</a>
30) | <a href="faq.de.html">FAQs</a>
|
updated all contribute.de.h...
Andrew Lewman authored 19 years ago
|
31) | <a href="volunteer.de.html">Zum Projekt beitragen</a>
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
32) | <a href="developers.de.html">Entwickler</a>
33) | <a href="research.de.html">Forschung</a>
34) | <a href="people.de.html">Menschen</a>
35) </td>
|
and the german
Roger Dingledine authored 19 years ago
|
36) <td class="banner-right">
|
made files conforming XHTML...
Jens Kubieziel authored 19 years ago
|
37) <a href="/"><img src="/images/en.png" alt="English" /></a>
38) <a href="/index.it.html"><img src="/images/it.png" alt="Italiano" /></a>
39) <a href="/index.de.html"><img src="/images/de.png" alt="Deutsch" /></a>
|
and the german
Roger Dingledine authored 19 years ago
|
40) </td>
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
41) </tr>
42) </table>
43)
44)
45) <!-- END TITLE BAR & NAVIGATION -->
46)
|
added banner HTML changes t...
le@svn.torproject.org authored 19 years ago
|
47)
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
48) <div class="main-column">
49)
50) <h2>Tor: �bersicht</h2>
51) <hr />
52)
53) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
54) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
55) Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern,
56) neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
57) eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von
58) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
59) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
60) Privatsph�re zu gef�hrden.</p>
61)
62) <p>Individuen k�nnen Tor verwenden, um andere Webseiten daran zu
63) hindern, den Weg, den sie und ihre Familienmitglieder nehmen,
64) aufzuzeichnen. Weiterhin k�nnen sie es dazu verwenden, um sich zu
65) anderen Seiten oder Instant-Messaging-Services zu verbinden, die von
66) ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt
67) wurden.</p>
68)
|
German translation update
Thomas Sjögren authored 19 years ago
|
69) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
70) Tor f�r ihre Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen
71) wie die Electronic Frontier Foundation (EFF) unterst�tzen die
72) Entwicklung von Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
73) erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
74) Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
75) verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
76) Namen mit diesen zu verbinden. Ein Zweig der US-Marine verwendet die
77) Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer
78) Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p>
79)
80) <p>Die Vielfalt der Tornutzer, ist ein Teil von dem, was Tor so sicher
81) macht. Tor versteckt dich in der Menge der anderen Benutzer des
82) Netzwerks. Damit ist deine Anonymit�t um so st�rker gesch�tzt, je gr��er
83) und differenzierter die Benutzerbasis von Tor ist.</p>
84)
85) <h3>Warum wir Tor brauchen</h3>
86)
87) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
88) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
89) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
90) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
91) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
92) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
93) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
94) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
95) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
96) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
97) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
98) kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
99) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
100) Verbindung verschl�sselt ist.</p>
101)
102) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
103) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
104) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
105) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
106) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
107) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
108) Gr��e etc. enthalten.</p>
109)
110) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
111) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
112) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
113) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
114) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
115) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
116) verfolgen.</p>
117)
118) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
119) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
120) nutzen fortgeschrittene statistische Methoden, um die
121) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
122) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
123) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
124)
125) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
126)
127) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
128) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
129) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
130) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
131) gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine
132) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
133) abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
134) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
135) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
136) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
137) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
138) ist.</p>
139)
|
link to german images
Jens Kubieziel authored 19 years ago
|
140) <img src="images/htw1_deutsch.png" alt="Torverbindung Schritt eins" />
141) <img src="images/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
142)
143) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
144) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
145) Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um
146) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
147) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
148) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
149) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
150) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
151) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
152) sie bei ihm vorbeikommen.</p>
153)
|
link to german images
Jens Kubieziel authored 19 years ago
|
154) <img src="images/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
155)
156) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
157) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
158) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
159) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
160) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
161) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
162) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
163)
164) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
165) alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
166) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
167) fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
168)
|
link to german images
Jens Kubieziel authored 19 years ago
|
169) <img src="images/htw4_deutsch.png" alt="Torverbindung Schritt vier" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
170)
171) <h3>Versteckte Dienste</h3>
172)
173) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
174) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
175) Instant-Messaging verwenden. Durch die Verwendung von Tor
176) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
177) Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
178) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
179) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
180) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
181) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
182) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
183)
184) <h3>Anonym bleiben</h3>
185)
186) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich
187) darauf, den Transport von Daten zu sch�tzen. Du musst
188) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
189) die von dir besuchten Seiten, Informationen �ber deine Identit�t
190) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
191) um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
192) blockieren.</p>
193)
194) <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
195) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
196) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
197) schnell genug f�r das Webbrowsing ist, nicht gegen
198) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
199) Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
200) ankommenden Verkehr beobachten kann, kann er statistische Analysen
201) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
202)
203) <h3>Die Zukunft von Tor</h3>
204)
205) <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
206) ist eine andauernde Herausforderung. Wir wollen Software, die den
207) Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
208) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
209) Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
210) w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
211) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
212) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
213) Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen
|
commited Jens diff
Andrew Lewman authored 19 years ago
|
214) Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc.html#server">Server</a>
215) <a href="/cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
|
updated all contribute.de.h...
Andrew Lewman authored 19 years ago
|
216) Sie <a href="volunteer.html">freiwillig</a> als <a
|