5389ec28dc1c414dbee7827b9d9c12fd66963ba6
Thomas Sjögren German translation update

Thomas Sjögren authored 19 years ago

1) <!-- revision 0.03 -->
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

2) <!-- jens@kubieziel.de -->
3) <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4) "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5) 
6) <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
7) <head>
8)   <title>Tor: &Uuml;bersicht</title>
9)   <meta name="Author" content="Roger Dingledine"  />
10)   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
Thomas Sjögren German translation update

Thomas Sjögren authored 19 years ago

11)   <meta name="Translator" content="Jens KMubieziel"  />
12)   <link rel="stylesheet" type="text/css" href="../stylesheet.css"  />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

13) </head>
14) 
15) <body>
16) 
17) <!-- TITLE BAR & NAVIGATION -->
18) <table class="banner" border="0" cellpadding="0" cellspacing="0">
19)     <tr>
20)         <td class="banner-left"></td>
21)         <td class="banner-middle">
22)         <a href="index.de.html">Startseite</a>
23)           | <a href="howitworks.de.html">Wie es funktioniert</a>
24)           | <a href="download.de.html">Download</a>
25)           | <a href="documentation.de.html">Dokumente</a>
26)           | <a href="users.de.html">Nutzer</a>
27)           | <a href="faq.de.html">FAQs</a>
Andrew Lewman updated all contribute.de.h...

Andrew Lewman authored 19 years ago

28)           | <a href="volunteer.de.html">Zum Projekt beitragen</a>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

29)           | <a href="developers.de.html">Entwickler</a>
30)           | <a href="research.de.html">Forschung</a>
31)           | <a href="people.de.html">Menschen</a>
32)         </td>
33)         <td class="banner-right"></td>
34)     </tr>
35) </table>
36) 
37) 
38) <!-- END TITLE BAR & NAVIGATION -->
39) 
40) <div class="center">
41) <div class="main-column">
42) 
43) <h2>Tor: �bersicht</h2>
44) <hr  />
45) 
46) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
47) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
48) Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
49) neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
50) eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
51) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
52) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
53) Privatsph�re zu gef�hrden.</p>
54) 
55) <p>Individuen k�nnen Tor verwenden, um andere Webseiten daran zu
56) hindern, den Weg, den sie und ihre Familienmitglieder nehmen,
57) aufzuzeichnen. Weiterhin k�nnen sie es dazu verwenden, um sich zu
58) anderen Seiten oder Instant-Messaging-Services zu verbinden, die von
59) ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt
60) wurden.</p>
61) 
Thomas Sjögren German translation update

Thomas Sjögren authored 19 years ago

62) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

63) Tor f�r ihre Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen
64) wie die Electronic Frontier Foundation (EFF) unterst�tzen die
65) Entwicklung von Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
66) erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
67) Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
68) verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
69) Namen mit diesen zu verbinden. Ein Zweig der US-Marine verwendet die
70) Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer
71) Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p>
72) 
73) <p>Die Vielfalt der Tornutzer, ist ein Teil von dem, was Tor so sicher
74) macht. Tor versteckt dich in der Menge der anderen Benutzer des
75) Netzwerks. Damit ist deine Anonymit�t um so st�rker gesch�tzt, je gr��er
76) und differenzierter die Benutzerbasis von Tor ist.</p>
77) 
78) <h3>Warum wir Tor brauchen</h3>
79) 
80) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
81) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
82) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
83) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
84) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
85) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
86) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
87) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
88) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
89) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
90) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
91) kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
92) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
93) Verbindung verschl�sselt ist.</p>
94) 
95) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
96) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
97) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
98) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
99) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
100) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
101) Gr��e etc. enthalten.</p>
102) 
103) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
104) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
105) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
106) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
107) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
108) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
109) verfolgen.</p>
110) 
111) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
112) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
113) nutzen fortgeschrittene statistische Methoden, um die
114) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
115) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
116) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
117) 
118) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
119) 
120) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
121) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
122) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
123) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
124) gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
125) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
126) abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
127) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
128) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
129) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
130) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
131) ist.</p>
132) 
133) <img src="images/htw1.png" alt="Tor circuit step one" />
134) <img src="images/htw2.png" alt="Tor circuit step two" />
135) 
136) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
137) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
138) Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
139) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
140) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
141) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
142) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
143) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
144) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
145) sie bei ihm vorbeikommen.</p>
146) 
147) <img src="images/htw3.png" alt="Tor circuit step three" />
148) 
149) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
150) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
151) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
152) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
153) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
154) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
155) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
156) 
157) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
158) alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
159) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
160) fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
161) 
162) <img src="images/htw4.png" alt="Tor circuit step four" />
163) 
164) <h3>Versteckte Dienste</h3>
165) 
166) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
167) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
168) Instant-Messaging verwenden.  Durch die Verwendung von Tor
169) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
170) Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
171) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
172) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
173) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
174) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
175) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
176) 
177) <h3>Anonym bleiben</h3>
178) 
179) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
180) darauf, den Transport von Daten zu sch�tzen.  Du musst
181) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
182) die von dir besuchten Seiten, Informationen �ber deine Identit�t
183) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
184) um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
185) blockieren.</p>
186) 
187) <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
188) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
189) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
190) schnell genug f�r das Webbrowsing ist, nicht gegen
191) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
192) Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
193) ankommenden Verkehr beobachten kann, kann er statistische Analysen
194) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
195) 
196) <h3>Die Zukunft von Tor</h3>
197) 
198) <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
199) ist eine andauernde Herausforderung.  Wir wollen Software, die den
200) Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
201) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
202) Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
203) w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
204) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
205) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
206) Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
207) Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a>
208) <a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
Andrew Lewman updated all contribute.de.h...

Andrew Lewman authored 19 years ago

209) Sie <a href="volunteer.html">freiwillig</a> als <a