90a2d7c513828e3eabefa54edf8fc316cba16d1d
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml       1) ## translation metadata
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml       2) # Based-On-Revision: 18748
de/overview.wml       3) # Last-Translator: mail ed oliverknapp , de
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html   4) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml       5) #include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8"
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 19 years ago

de/overview.de.html   6) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html   7) <div class="main-column">
de/overview.de.html   8) 
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml       9) <a name="overview"></a>
de/overview.wml      10) <h2><a class="anchor" href="#overview">Tor: Übersicht</a></h2>
de/overview.wml      11) <!-- BEGIN SIDEBAR -->
de/overview.wml      12) <div class="sidebar-left">
de/overview.wml      13) <h3>Topics</h3>
de/overview.wml      14) <ul>
de/overview.wml      15) <li><a href="<page overview>#overview">Übersicht</a></li>
de/overview.wml      16) <li><a href="<page overview>#whyweneedtor">Warum wir Tor brauchen</a></li>
de/overview.wml      17) <li><a href="<page overview>#thesolution">Die Lösung</a></li>
de/overview.wml      18) <li><a href="<page overview>#hiddenservices">Versteckte Dienste</a></li>
de/overview.wml      19) <li><a href="<page overview>#stayinganonymous">Anonym bleiben</a></li>
de/overview.wml      20) <li><a href="<page overview>#thefutureoftor">Die Zukunft von Tor</a></li>
de/overview.wml      21) </ul>
de/overview.wml      22) </div>
de/overview.wml      23) <!-- END SIDEBAR -->
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  24) <hr  />
de/overview.de.html  25) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      26) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      27) ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
de/overview.wml      28) Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      29) neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits
de/overview.wml      30) eingebaut ist.  Tor stellt die Grundlage für eine Reihe von
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      31) Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
de/overview.wml      32) Informationen über öffentliche Netze auszutauschen, ohne ihre
de/overview.wml      33) Privatsphäre zu gefährden.</p>
de/overview.wml      34) 
Karsten Loesing A few more tiny corrections.

Karsten Loesing authored 15 years ago

de/overview.wml      35) <p>Individuen können mittels Tor andere Webseiten daran hindern,
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      36)   ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      37)   verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services
de/overview.wml      38)   herzustellen, die von ihrem <acronym title="Internet Service
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      39)   Provider">ISP</acronym> gesperrt wurden. Die <a
Peter Palfrader Update de translation

Peter Palfrader authored 18 years ago

de/overview.wml      40)   href="<page docs/tor-hidden-service>">versteckten
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      41)   Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
de/overview.wml      42)   zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      43)   Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      44)   für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      45)   mit Erkrankungen.</p>
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  46) 
de/overview.de.html  47) <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      48)   und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      49)   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      50)   Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können,
de/overview.wml      51)   während sie sich im Ausland befinden,
de/overview.wml      52)   ohne preiszugeben, dass sie für diese Organisation arbeiten.</p>
de/overview.wml      53) 
de/overview.wml      54) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung
de/overview.wml      55)   ihrer Privatsphäre und Sicherheit im Netz.
de/overview.wml      56)   Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als
de/overview.wml      57)   Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz.
de/overview.wml      58)   Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen
de/overview.wml      59)   und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen.
de/overview.wml      60)   Tor wird  auch genutzt, um
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  61)   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      62)   zu ersetzen, die den genauen Umfang und den Zeitablauf der
de/overview.wml      63)   Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die
de/overview.wml      64)   bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die
de/overview.wml      65)   Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den
de/overview.wml      66)   Patentanwälten der Firma?</p>
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  67) 
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      68) <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
de/overview.wml      69) Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      70) Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen
de/overview.wml      71) Tor, um Webseiten zu besuchen und zu überwachen, ohne
de/overview.wml      72) Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit
de/overview.wml      73) bei verdeckten Ermittlungen.</p>
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  74) 
Karsten Loesing Remove two more commas.

Karsten Loesing authored 15 years ago

de/overview.wml      75) <p>Die Vielfalt der Tor-Benutzer ist ein Teil von dem
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  76)   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
Jens Kubieziel update german overview page...

Jens Kubieziel authored 16 years ago

de/overview.wml      77)   sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      78)   Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
de/overview.wml      79)   geschützt, je größer und differenzierter die Benutzerbasis von Tor
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  80)   ist.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  81) 
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml      82) <a name="whyweneedtor"></a>
de/overview.wml      83) <h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  84) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      85) <p>Die Nutzung von Tor schützt dich gegen eine übliche Form der
de/overview.wml      86) Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese
de/overview.wml      87) Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      88) wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  89) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
de/overview.de.html  90) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      91) indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      92) deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
de/overview.wml      93) körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml      94) und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  95) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml      96) kannst du ungewollt deine Nationalität und Arbeitgeber jedem
de/overview.wml      97) gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
de/overview.wml      98) Verbindung verschlüsselt ist.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  99) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     100) <p>Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     101) haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     102) Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch
de/overview.wml     103) wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse,
de/overview.wml     104) was du tust und möglicherweise auch, was du sagst. Dies geschieht
de/overview.wml     105) deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle,
de/overview.wml     106) Ziel, Größe, Zeitablauf etc. enthüllt.</p>
de/overview.wml     107) 
de/overview.wml     108) <p>Ein grundlegendes Problem beim Schutz der Privatsphäre ist,
de/overview.wml     109) dass der Empfänger an den Kopfdaten
de/overview.wml     110) sehen kann, dass du die Daten versandt hast. So können auch
de/overview.wml     111) autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte
de/overview.wml     112) verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     113) zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 114) verfolgen.</p>
de/overview.de.html 115) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     116) <p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 117) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
de/overview.de.html 118) nutzen fortgeschrittene statistische Methoden, um die
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     119) Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu
de/overview.wml     120) verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese
de/overview.wml     121) nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 122) 
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml     123) <a name="thesolution"></a>
de/overview.wml     124) <h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes,
de/overview.wml     125) anonymes Netzwerk</a></h3>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 126) 
de/overview.de.html 127) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     128) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     129) über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     130) einzelnen Punkt, an dem du mit der Kommunikation in Verbindung
de/overview.wml     131) gebracht werden kannst.  Die Idee lässt sich damit vergleichen, eine
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 132) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     133) abzuschütteln &mdash; und außerdem regelmäßig Fußspuren zu verwischen.
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 134) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     135) verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere
de/overview.wml     136) Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein
de/overview.wml     137) Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 138) ist.</p>
de/overview.de.html 139) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     140) <p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 141) 
de/overview.de.html 142) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
Karsten Loesing A few more tiny corrections.

Karsten Loesing authored 15 years ago

de/overview.wml     143) des Benutzers, der Client, schrittweise eine Menge an verschlüsselten
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     144) Verbindungen zu den Servern im Netzwerk auf.  Dieser Pfad wird um
de/overview.wml     145) jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 146) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
de/overview.de.html 147) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     148) genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
de/overview.wml     149) einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
de/overview.wml     150) sicher, dass kein Server die Verbindungen nachvollziehen kann, während
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 151) sie bei ihm vorbeikommen.</p>
de/overview.de.html 152) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     153) <p><img src="$(IMGROOT)/htw2_de.png" alt="Tor-Verbindung Schritt zwei" /></p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 154) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     155) <p>Sobald ein Kanal eröffnet ist, können verschiedene Datenarten
de/overview.wml     156) über ihn ausgetauscht werden, und unterschiedliche Arten von Anwendungen können
de/overview.wml     157) mit dem Tor-Netzwerk verwendet werden. Da jeder Server nur einen
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 158) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     159) Verkehrsanalyse einsetzen, um die Quelle einer Kommunikation mit ihrem
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     160) Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
de/overview.wml     161) jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 162) 
Karsten Loesing A few more tiny corrections.

Karsten Loesing authored 15 years ago

de/overview.wml     163) <p>Aus Effizienzgründen verwendet die Tor-Software denselben Kanal für
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     164) alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     165) Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
de/overview.wml     166) früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 167) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     168) <p><img src="$(IMGROOT)/htw3_de.png" alt="Tor-Verbindung Schritt drei" /></p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 169) 
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml     170) <a name="hiddenservices"></a>
de/overview.wml     171) <h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 172) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     173) <p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
de/overview.wml     174) während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     175) Instant-Messaging anbieten.  Durch die Verwendung von Tor
Karsten Loesing A few more tiny corrections.

Karsten Loesing authored 15 years ago

de/overview.wml     176) "Rendezvous-Punkten" können andere Tor-Benutzer auf versteckte Dienste
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     177) zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     178) kennen. Die Funktionalität dieser versteckten Dienste könnte es
de/overview.wml     179) Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
de/overview.wml     180) ohne Angst vor Zensur Material veröffentlichen. Niemand wäre in
de/overview.wml     181) der Lage festzustellen, wer die Webseite anbietet, und der Anbieter der
de/overview.wml     182) Webseite wüsste nicht, wer auf ihr was veröffentlicht. Du kannst auf
de/overview.wml     183) den folgenden Seiten mehr darüber erfahren, wie man einen <a
Jens Kubieziel update of german overview p...

Jens Kubieziel authored 16 years ago

de/overview.wml     184) href="<page docs/tor-hidden-service>">versteckten Dienst
de/overview.wml     185) konfiguriert</a> und wie das <a href="<page
de/overview.wml     186) hidden-services>">Protokoll</a> funktioniert.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 187) 
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml     188) <a name="stayinganonymous"></a>
de/overview.wml     189) <h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 190) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     191) <p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
de/overview.wml     192) darauf, den Transport von Daten zu schützen.  Du musst
de/overview.wml     193) protokollspezifische Software verwenden, wenn du nicht möchtest, dass
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     194) die von dir besuchten Seiten Informationen über deine Identität
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 195) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     196) um Cookies und die Herausgabe von Informationen über den Browsertyp zu
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 197) blockieren.</p>
de/overview.de.html 198) 
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     199) <p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     200) deinen Namen noch andere Informationen über dich in Web-Formularen an. Sei
Peter Palfrader Fix a typo or two

Peter Palfrader authored 18 years ago

de/overview.wml     201) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     202) schnell genug für das Webbrowsing ist, nicht gegen
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     203) Ende-zu-Ende-Timing-Angriffe schützt: Wenn der Angreifer den von deinem
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     204) Computer ausgehenden Verkehr und auch den am gewählten Ziel
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 205) ankommenden Verkehr beobachten kann, kann er statistische Analysen
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     206) verwenden um zu erkennen, dass beide Teil derselben Kommunikationsverbindung sind.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 207) 
Oliver Knapp Update german translation o...

Oliver Knapp authored 15 years ago

de/overview.wml     208) <a name="thefutureoftor"></a>
de/overview.wml     209) <h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 210) 
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     211) <p>Es ist eine ständige Herausforderung, ein dauerhaftes
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     212) Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     213) Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
de/overview.wml     214) eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     215) Sicherheit und Benutzerfreundlichkeit müssen im Einklang sein:
de/overview.wml     216) Während die Benutzerfreundlichkeit von Tor steigt, wird es mehr Benutzer
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     217) anziehen, die die Zahl der möglichen Quellen und Ziele für jede
de/overview.wml     218) Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
de/overview.wml     219) Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
Jens Kubieziel change german tor-doc-serve...

Jens Kubieziel authored 16 years ago

de/overview.wml     220) ob du einen <a href="<page docs/tor-doc-relay>">Server
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     221) installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     222) <a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 223) 
de/overview.de.html 224) <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     225) Anonymität wie niemals zuvor, und sie untergraben unsere Möglichkeiten,
de/overview.wml     226) frei im Netz zu schreiben und zu lesen.  Diese Trends untergraben auch die
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 227) nationale Sicherheit und kritische Infrastruktur, indem sie die
Karsten Loesing This is what happens when y...

Karsten Loesing authored 15 years ago

de/overview.wml     228) Kommunikation zwischen Einzelpersonen, Organisationen, Firmen und
de/overview.wml     229) Regierungen für das Ausspionieren angreifbarer machen. Jeder neue Tor-Benutzer und
de/overview.wml     230) -Server liefert zusätzliche Vielfalt und erhöht damit die
de/overview.wml     231) Fähigkeit von Tor, die Kontrolle über deine Sicherheit und  Privatsphäre
Jens Kubieziel convert all files in de/ to...

Jens Kubieziel authored 15 years ago

de/overview.wml     232) wieder in deine Hände zu legen.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 233) 
de/overview.de.html 234)   </div>