Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 1) ## translation metadata
|
- added mirror.wml - added...
Jens Kubieziel authored 19 years ago
|
de/overview.wml 2) # Based-On-Revision: 1.3
|
Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 3) # Last-Translator: jens@kubieziel.de
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 4)
|
Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 5) #include "head.wmi" TITLE="Übersicht"
|
added banner HTML changes t...
le@svn.torproject.org authored 19 years ago
|
de/overview.de.html 6)
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 7) <div class="main-column">
de/overview.de.html 8)
de/overview.de.html 9) <h2>Tor: �bersicht</h2>
de/overview.de.html 10) <hr />
de/overview.de.html 11)
de/overview.de.html 12) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
de/overview.de.html 13) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
de/overview.de.html 14) Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern,
de/overview.de.html 15) neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
de/overview.de.html 16) eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von
de/overview.de.html 17) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
de/overview.de.html 18) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
de/overview.de.html 19) Privatsph�re zu gef�hrden.</p>
de/overview.de.html 20)
|
- adopted changes from engl...
Jens Kubieziel authored 19 years ago
|
de/overview.de.html 21) <p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
de/overview.de.html 22) ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
de/overview.de.html 23) verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
de/overview.de.html 24) zu verbinden, die von ihrem <acronym title="Internet Service
de/overview.de.html 25) Provider">ISP</acronym> gesperrt wurden. Weiter bieten
de/overview.de.html 26) die <a
|
Fix URL to hidden services
Peter Palfrader authored 19 years ago
|
de/overview.wml 27) href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
|
- adopted changes from engl...
Jens Kubieziel authored 19 years ago
|
de/overview.de.html 28) Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste
de/overview.de.html 29) zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p>
de/overview.de.html 30)
de/overview.de.html 31) <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
de/overview.de.html 32) bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
de/overview.de.html 33) (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
de/overview.de.html 34) Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
de/overview.de.html 35) ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
de/overview.de.html 36)
de/overview.de.html 37) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
de/overview.de.html 38) Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
de/overview.de.html 39) Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
de/overview.de.html 40) Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
de/overview.de.html 41) erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
de/overview.de.html 42) Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
de/overview.de.html 43) verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
de/overview.de.html 44) Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
de/overview.de.html 45) traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
de/overview.de.html 46) zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
de/overview.de.html 47) Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
de/overview.de.html 48) zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
de/overview.de.html 49) von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
de/overview.de.html 50) Patentanw�lten.</p>
de/overview.de.html 51)
de/overview.de.html 52) <p>Ein Zweig der US-Marine verwendet die Software, um Informationen
de/overview.de.html 53) aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
de/overview.de.html 54) als es neulich im Nahen Osten eingesetzt war.</p>
de/overview.de.html 55)
de/overview.de.html 56) <p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
de/overview.de.html 57) was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
de/overview.de.html 58) sicher macht</a>. Tor versteckt dich in der Menge der anderen
de/overview.de.html 59) Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker
de/overview.de.html 60) gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor
de/overview.de.html 61) ist.</p>
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 62)
de/overview.de.html 63) <h3>Warum wir Tor brauchen</h3>
de/overview.de.html 64)
de/overview.de.html 65) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
de/overview.de.html 66) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
de/overview.de.html 67) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
de/overview.de.html 68) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
de/overview.de.html 69) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
de/overview.de.html 70) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
de/overview.de.html 71) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
de/overview.de.html 72) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
de/overview.de.html 73) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
de/overview.de.html 74) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
de/overview.de.html 75) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
de/overview.de.html 76) kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
de/overview.de.html 77) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
de/overview.de.html 78) Verbindung verschl�sselt ist.</p>
de/overview.de.html 79)
de/overview.de.html 80) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
de/overview.de.html 81) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
de/overview.de.html 82) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
de/overview.de.html 83) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
de/overview.de.html 84) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
de/overview.de.html 85) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
de/overview.de.html 86) Gr��e etc. enthalten.</p>
de/overview.de.html 87)
de/overview.de.html 88) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
de/overview.de.html 89) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
de/overview.de.html 90) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
de/overview.de.html 91) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
de/overview.de.html 92) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
de/overview.de.html 93) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
de/overview.de.html 94) verfolgen.</p>
de/overview.de.html 95)
de/overview.de.html 96) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
de/overview.de.html 97) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
de/overview.de.html 98) nutzen fortgeschrittene statistische Methoden, um die
de/overview.de.html 99) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
de/overview.de.html 100) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
de/overview.de.html 101) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
de/overview.de.html 102)
de/overview.de.html 103) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
de/overview.de.html 104)
de/overview.de.html 105) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
de/overview.de.html 106) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
de/overview.de.html 107) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
de/overview.de.html 108) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
de/overview.de.html 109) gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine
de/overview.de.html 110) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
de/overview.de.html 111) abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
de/overview.de.html 112) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
de/overview.de.html 113) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
de/overview.de.html 114) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
de/overview.de.html 115) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
de/overview.de.html 116) ist.</p>
de/overview.de.html 117)
|
Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 118) <img src="$(IMGROOT)/htw1_deutsch.png" alt="Torverbindung Schritt eins" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 119)
de/overview.de.html 120) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
de/overview.de.html 121) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
de/overview.de.html 122) Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um
de/overview.de.html 123) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
de/overview.de.html 124) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
de/overview.de.html 125) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
de/overview.de.html 126) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
de/overview.de.html 127) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
de/overview.de.html 128) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
de/overview.de.html 129) sie bei ihm vorbeikommen.</p>
de/overview.de.html 130)
|
Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 131) <img src="$(IMGROOT)/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 132)
de/overview.de.html 133) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
de/overview.de.html 134) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
de/overview.de.html 135) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
de/overview.de.html 136) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
de/overview.de.html 137) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
de/overview.de.html 138) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
de/overview.de.html 139) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
de/overview.de.html 140)
de/overview.de.html 141) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
de/overview.de.html 142) alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
de/overview.de.html 143) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
de/overview.de.html 144) fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
de/overview.de.html 145)
|
Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 146) <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 147)
de/overview.de.html 148) <h3>Versteckte Dienste</h3>
de/overview.de.html 149)
de/overview.de.html 150) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
de/overview.de.html 151) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
de/overview.de.html 152) Instant-Messaging verwenden. Durch die Verwendung von Tor
de/overview.de.html 153) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
de/overview.de.html 154) Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
de/overview.de.html 155) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
de/overview.de.html 156) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
de/overview.de.html 157) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
de/overview.de.html 158) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
de/overview.de.html 159) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
de/overview.de.html 160)
de/overview.de.html 161) <h3>Anonym bleiben</h3>
de/overview.de.html 162)
de/overview.de.html 163) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich
de/overview.de.html 164) darauf, den Transport von Daten zu sch�tzen. Du musst
de/overview.de.html 165) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
de/overview.de.html 166) die von dir besuchten Seiten, Informationen �ber deine Identit�t
de/overview.de.html 167) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
de/overview.de.html 168) um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
de/overview.de.html 169) blockieren.</p>
de/overview.de.html 170)
de/overview.de.html 171) <p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
de/overview.de.html 172) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
de/overview.de.html 173) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
de/overview.de.html 174) schnell genug f�r das Webbrowsing ist, nicht gegen
de/overview.de.html 175) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
de/overview.de.html 176) Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
de/overview.de.html 177) ankommenden Verkehr beobachten kann, kann er statistische Analysen
de/overview.de.html 178) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
de/overview.de.html 179)
de/overview.de.html 180) <h3>Die Zukunft von Tor</h3>
de/overview.de.html 181)
de/overview.de.html 182) <p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
de/overview.de.html 183) ist eine andauernde Herausforderung. Wir wollen Software, die den
de/overview.de.html 184) Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
de/overview.de.html 185) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
de/overview.de.html 186) Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
de/overview.de.html 187) w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
de/overview.de.html 188) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
de/overview.de.html 189) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
de/overview.de.html 190) Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen
|
Move website to wml
Peter Palfrader authored 19 years ago
|
de/overview.wml 191) Sie, ob Sie einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server
|
Changes from the english ve...
Jens Kubieziel authored 19 years ago
|
de/overview.de.html 192) installieren</a> oder ob
|
Make local links point to t...
Peter Palfrader authored 19 years ago
|
de/overview.wml 193) Sie <a href="<page volunteer>">freiwillig</a> als
de/overview.wml 194) <a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chten.</p>
|
Add the rest of pages trans...
Thomas Sjögren authored 19 years ago
|
de/overview.de.html 195)
de/overview.de.html 196) <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
de/overview.de.html 197) Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
de/overview.de.html 198) frei online zu sprechen und zu lesen. Diese Trends untergraben auch die
de/overview.de.html 199) nationale Sicherheit und kritische Infrastruktur, indem sie die
de/overview.de.html 200) Kommunikation zwischen Individuen, Organisationen, Firmen und
de/overview.de.html 201) Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
de/overview.de.html 202) -server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
de/overview.de.html 203) F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re
de/overview.de.html 204) wieder in Ihre H�nde zu legen.</p>
de/overview.de.html 205)
de/overview.de.html 206) </div>
|