9aaf1aa6147c3e65312d08f314c42131896210d0
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml       1) ## translation metadata
Jens Kubieziel - added mirror.wml - added...

Jens Kubieziel authored 19 years ago

de/overview.wml       2) # Based-On-Revision: 1.3
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml       3) # Last-Translator: jens@kubieziel.de
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html   4) 
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml       5) #include "head.wmi" TITLE="Übersicht"
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 19 years ago

de/overview.de.html   6) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html   7) <div class="main-column">
de/overview.de.html   8) 
de/overview.de.html   9) <h2>Tor: �bersicht</h2>
de/overview.de.html  10) <hr  />
de/overview.de.html  11) 
de/overview.de.html  12) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
de/overview.de.html  13) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
de/overview.de.html  14) Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
de/overview.de.html  15) neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
de/overview.de.html  16) eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
de/overview.de.html  17) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
de/overview.de.html  18) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
de/overview.de.html  19) Privatsph�re zu gef�hrden.</p>
de/overview.de.html  20) 
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  21) <p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
de/overview.de.html  22)   ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
de/overview.de.html  23)   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
de/overview.de.html  24)   zu verbinden, die von ihrem <acronym title="Internet Service
de/overview.de.html  25)   Provider">ISP</acronym> gesperrt wurden. Weiter bieten
de/overview.de.html  26)   die <a
Peter Palfrader Fix URL to hidden services

Peter Palfrader authored 19 years ago

de/overview.wml      27)   href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 19 years ago

de/overview.de.html  28)   Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste
de/overview.de.html  29)   zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p>
de/overview.de.html  30) 
de/overview.de.html  31) <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
de/overview.de.html  32)   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
de/overview.de.html  33)   (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
de/overview.de.html  34)   Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
de/overview.de.html  35)   ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
de/overview.de.html  36) 
de/overview.de.html  37) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
de/overview.de.html  38)   Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
de/overview.de.html  39)   Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
de/overview.de.html  40)   Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
de/overview.de.html  41)   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
de/overview.de.html  42)   Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
de/overview.de.html  43)   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
de/overview.de.html  44)   Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
de/overview.de.html  45)   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
de/overview.de.html  46)   zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
de/overview.de.html  47)   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
de/overview.de.html  48)   zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
de/overview.de.html  49)   von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
de/overview.de.html  50)   Patentanw�lten.</p>
de/overview.de.html  51) 
de/overview.de.html  52) <p>Ein Zweig der US-Marine verwendet die Software, um Informationen
de/overview.de.html  53)   aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
de/overview.de.html  54)   als es neulich im Nahen Osten eingesetzt war.</p>
de/overview.de.html  55) 
de/overview.de.html  56) <p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
de/overview.de.html  57)   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
de/overview.de.html  58)   sicher macht</a>. Tor versteckt dich in der Menge der anderen
de/overview.de.html  59)   Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker
de/overview.de.html  60)   gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor
de/overview.de.html  61)   ist.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html  62) 
de/overview.de.html  63) <h3>Warum wir Tor brauchen</h3>
de/overview.de.html  64) 
de/overview.de.html  65) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
de/overview.de.html  66) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
de/overview.de.html  67) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
de/overview.de.html  68) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
de/overview.de.html  69) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
de/overview.de.html  70) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
de/overview.de.html  71) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
de/overview.de.html  72) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
de/overview.de.html  73) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
de/overview.de.html  74) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
de/overview.de.html  75) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
de/overview.de.html  76) kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
de/overview.de.html  77) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
de/overview.de.html  78) Verbindung verschl�sselt ist.</p>
de/overview.de.html  79) 
de/overview.de.html  80) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
de/overview.de.html  81) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
de/overview.de.html  82) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
de/overview.de.html  83) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
de/overview.de.html  84) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
de/overview.de.html  85) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
de/overview.de.html  86) Gr��e etc. enthalten.</p>
de/overview.de.html  87) 
de/overview.de.html  88) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
de/overview.de.html  89) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
de/overview.de.html  90) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
de/overview.de.html  91) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
de/overview.de.html  92) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
de/overview.de.html  93) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
de/overview.de.html  94) verfolgen.</p>
de/overview.de.html  95) 
de/overview.de.html  96) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
de/overview.de.html  97) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
de/overview.de.html  98) nutzen fortgeschrittene statistische Methoden, um die
de/overview.de.html  99) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
de/overview.de.html 100) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
de/overview.de.html 101) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
de/overview.de.html 102) 
de/overview.de.html 103) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
de/overview.de.html 104) 
de/overview.de.html 105) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
de/overview.de.html 106) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
de/overview.de.html 107) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
de/overview.de.html 108) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
de/overview.de.html 109) gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
de/overview.de.html 110) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
de/overview.de.html 111) abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
de/overview.de.html 112) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
de/overview.de.html 113) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
de/overview.de.html 114) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
de/overview.de.html 115) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
de/overview.de.html 116) ist.</p>
de/overview.de.html 117) 
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml     118) <img src="$(IMGROOT)/htw1_deutsch.png" alt="Torverbindung Schritt eins" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 119) 
de/overview.de.html 120) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
de/overview.de.html 121) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
de/overview.de.html 122) Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
de/overview.de.html 123) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
de/overview.de.html 124) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
de/overview.de.html 125) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
de/overview.de.html 126) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
de/overview.de.html 127) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
de/overview.de.html 128) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
de/overview.de.html 129) sie bei ihm vorbeikommen.</p>
de/overview.de.html 130) 
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml     131) <img src="$(IMGROOT)/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 132) 
de/overview.de.html 133) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
de/overview.de.html 134) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
de/overview.de.html 135) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
de/overview.de.html 136) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
de/overview.de.html 137) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
de/overview.de.html 138) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
de/overview.de.html 139) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
de/overview.de.html 140) 
de/overview.de.html 141) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
de/overview.de.html 142) alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
de/overview.de.html 143) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
de/overview.de.html 144) fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
de/overview.de.html 145) 
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml     146) <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 147) 
de/overview.de.html 148) <h3>Versteckte Dienste</h3>
de/overview.de.html 149) 
de/overview.de.html 150) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
de/overview.de.html 151) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
de/overview.de.html 152) Instant-Messaging verwenden.  Durch die Verwendung von Tor
de/overview.de.html 153) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
de/overview.de.html 154) Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
de/overview.de.html 155) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
de/overview.de.html 156) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
de/overview.de.html 157) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
de/overview.de.html 158) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
de/overview.de.html 159) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
de/overview.de.html 160) 
de/overview.de.html 161) <h3>Anonym bleiben</h3>
de/overview.de.html 162) 
de/overview.de.html 163) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
de/overview.de.html 164) darauf, den Transport von Daten zu sch�tzen.  Du musst
de/overview.de.html 165) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
de/overview.de.html 166) die von dir besuchten Seiten, Informationen �ber deine Identit�t
de/overview.de.html 167) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
de/overview.de.html 168) um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
de/overview.de.html 169) blockieren.</p>
de/overview.de.html 170) 
de/overview.de.html 171) <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
de/overview.de.html 172) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
de/overview.de.html 173) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
de/overview.de.html 174) schnell genug f�r das Webbrowsing ist, nicht gegen
de/overview.de.html 175) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
de/overview.de.html 176) Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
de/overview.de.html 177) ankommenden Verkehr beobachten kann, kann er statistische Analysen
de/overview.de.html 178) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
de/overview.de.html 179) 
de/overview.de.html 180) <h3>Die Zukunft von Tor</h3>
de/overview.de.html 181) 
de/overview.de.html 182) <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
de/overview.de.html 183) ist eine andauernde Herausforderung.  Wir wollen Software, die den
de/overview.de.html 184) Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
de/overview.de.html 185) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
de/overview.de.html 186) Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
de/overview.de.html 187) w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
de/overview.de.html 188) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
de/overview.de.html 189) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
de/overview.de.html 190) Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
Peter Palfrader Move website to wml

Peter Palfrader authored 19 years ago

de/overview.wml     191) Sie, ob Sie einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server
Jens Kubieziel Changes from the english ve...

Jens Kubieziel authored 19 years ago

de/overview.de.html 192) installieren</a> oder ob
Peter Palfrader Make local links point to t...

Peter Palfrader authored 19 years ago

de/overview.wml     193) Sie <a href="<page volunteer>">freiwillig</a> als
de/overview.wml     194) <a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chten.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 19 years ago

de/overview.de.html 195) 
de/overview.de.html 196) <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
de/overview.de.html 197) Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
de/overview.de.html 198) frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
de/overview.de.html 199) nationale Sicherheit und kritische Infrastruktur, indem sie die
de/overview.de.html 200) Kommunikation zwischen Individuen, Organisationen, Firmen und
de/overview.de.html 201) Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
de/overview.de.html 202) -server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
de/overview.de.html 203) F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re
de/overview.de.html 204) wieder in Ihre H�nde zu legen.</p>
de/overview.de.html 205) 
de/overview.de.html 206)   </div>