9bed0878778429964d05dec0734b512d0d3b4c3a
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

de/overview.wml       1) ## translation metadata
Jens Kubieziel update of german overview p...

Jens Kubieziel authored 16 years ago

de/overview.wml       2) # Based-On-Revision: 14253
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

de/overview.wml       3) # Last-Translator: jens@kubieziel.de
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html   4) 
Jens Kubieziel update of german overview p...

Jens Kubieziel authored 16 years ago

de/overview.wml       5) #include "head.wmi" TITLE="Tor: Übersicht" 
le@svn.torproject.org added banner HTML changes t...

le@svn.torproject.org authored 18 years ago

de/overview.de.html   6) 
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html   7) <div class="main-column">
de/overview.de.html   8) 
de/overview.de.html   9) <h2>Tor: �bersicht</h2>
de/overview.de.html  10) <hr  />
de/overview.de.html  11) 
de/overview.de.html  12) <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
de/overview.de.html  13) erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
de/overview.de.html  14) Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      15) neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html  16) eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
de/overview.de.html  17) Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
de/overview.de.html  18) Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
de/overview.de.html  19) Privatsph�re zu gef�hrden.</p>
de/overview.de.html  20) 
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

de/overview.de.html  21) <p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
de/overview.de.html  22)   ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
de/overview.de.html  23)   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
de/overview.de.html  24)   zu verbinden, die von ihrem <acronym title="Internet Service
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      25)   Provider">ISP</acronym> gesperrt wurden. Die <a
Peter Palfrader Update de translation

Peter Palfrader authored 18 years ago

de/overview.wml      26)   href="<page docs/tor-hidden-service>">versteckten
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      27)   Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste
de/overview.wml      28)   zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
de/overview.wml      29)   Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen
de/overview.wml      30)   f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen
de/overview.wml      31)   mit Erkrankungen.</p>
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

de/overview.de.html  32) 
de/overview.de.html  33) <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
de/overview.de.html  34)   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      35)   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

de/overview.de.html  36)   Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
de/overview.de.html  37)   ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
de/overview.de.html  38) 
de/overview.de.html  39) <p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
de/overview.de.html  40)   Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
de/overview.de.html  41)   Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
de/overview.de.html  42)   Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
de/overview.de.html  43)   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
de/overview.de.html  44)   Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
de/overview.de.html  45)   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      46)   Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

de/overview.de.html  47)   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
de/overview.de.html  48)   zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
de/overview.de.html  49)   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
de/overview.de.html  50)   zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
de/overview.de.html  51)   von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
de/overview.de.html  52)   Patentanw�lten.</p>
de/overview.de.html  53) 
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      54) <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
de/overview.wml      55) Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
de/overview.wml      56) Tor, als es neulich im Nahen Osten eingesetzt war.</p>
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

de/overview.de.html  57) 
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      58) <p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
Jens Kubieziel - adopted changes from engl...

Jens Kubieziel authored 18 years ago

de/overview.de.html  59)   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
de/overview.de.html  60)   sicher macht</a>. Tor versteckt dich in der Menge der anderen
de/overview.de.html  61)   Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker
de/overview.de.html  62)   gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor
de/overview.de.html  63)   ist.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html  64) 
de/overview.de.html  65) <h3>Warum wir Tor brauchen</h3>
de/overview.de.html  66) 
de/overview.de.html  67) <p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
de/overview.de.html  68) Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
de/overview.de.html  69) Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
de/overview.de.html  70) wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
de/overview.de.html  71) Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
de/overview.de.html  72) Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
de/overview.de.html  73) indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
de/overview.de.html  74) deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
de/overview.de.html  75) k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
de/overview.de.html  76) und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
de/overview.de.html  77) befindest und dich mit dem Computer deines Arbeitgebers verbindest,
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml      78) kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html  79) gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
de/overview.de.html  80) Verbindung verschl�sselt ist.</p>
de/overview.de.html  81) 
de/overview.de.html  82) <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
de/overview.de.html  83) haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
de/overview.de.html  84) Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
de/overview.de.html  85) wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
de/overview.de.html  86) noch, was du tust und eventuell auch, was du sagst. Dies geschieht
de/overview.de.html  87) deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
de/overview.de.html  88) Gr��e etc. enthalten.</p>
de/overview.de.html  89) 
de/overview.de.html  90) <p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
de/overview.de.html  91) Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
de/overview.de.html  92) sehen kann, dass du die Daten versandt hast. So k�nnen es auch
de/overview.de.html  93) authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
de/overview.de.html  94) tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
de/overview.de.html  95) zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
de/overview.de.html  96) verfolgen.</p>
de/overview.de.html  97) 
de/overview.de.html  98) <p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
de/overview.de.html  99) Einige Angreifer spionieren in verschiedenen Teilen des Internets und
de/overview.de.html 100) nutzen fortgeschrittene statistische Methoden, um die
de/overview.de.html 101) Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
de/overview.de.html 102) verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
de/overview.de.html 103) verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
de/overview.de.html 104) 
de/overview.de.html 105) <h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
de/overview.de.html 106) 
de/overview.de.html 107) <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
de/overview.de.html 108) ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
de/overview.de.html 109) �ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
de/overview.de.html 110) einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
de/overview.de.html 111) gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
de/overview.de.html 112) verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
de/overview.de.html 113) abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
de/overview.de.html 114) Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
de/overview.de.html 115) verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
de/overview.de.html 116) Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
de/overview.de.html 117) Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
de/overview.de.html 118) ist.</p>
de/overview.de.html 119) 
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

de/overview.wml     120) <img src="$(IMGROOT)/htw1_deutsch.png" alt="Torverbindung Schritt eins" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 121) 
de/overview.de.html 122) <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
de/overview.de.html 123) des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
de/overview.de.html 124) Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
de/overview.de.html 125) jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
de/overview.de.html 126) nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
de/overview.de.html 127) Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
de/overview.de.html 128) genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
de/overview.de.html 129) einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
de/overview.de.html 130) sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
de/overview.de.html 131) sie bei ihm vorbeikommen.</p>
de/overview.de.html 132) 
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

de/overview.wml     133) <img src="$(IMGROOT)/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 134) 
de/overview.de.html 135) <p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
de/overview.de.html 136) �ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
de/overview.de.html 137) mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
de/overview.de.html 138) Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
de/overview.de.html 139) Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
de/overview.de.html 140) Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
de/overview.de.html 141) jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
de/overview.de.html 142) 
de/overview.de.html 143) <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     144) alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
de/overview.wml     145) Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine
de/overview.wml     146) fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 147) 
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

de/overview.wml     148) <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 149) 
de/overview.de.html 150) <h3>Versteckte Dienste</h3>
de/overview.de.html 151) 
de/overview.de.html 152) <p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
de/overview.de.html 153) w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
de/overview.de.html 154) Instant-Messaging verwenden.  Durch die Verwendung von Tor
Jens Kubieziel update of german overview p...

Jens Kubieziel authored 16 years ago

de/overview.wml     155) "Rendezvouspunkten" k�nnen andere Tor-Benutzer auf versteckte Dienste
de/overview.wml     156) zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 157) kennen. Die Funktionalit�t dieser versteckten Dienste kann es
de/overview.de.html 158) Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
de/overview.de.html 159) ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
de/overview.de.html 160) der Lage festzustellen, wer die Webseite anbietet und niemand, der die
Jens Kubieziel update of german overview p...

Jens Kubieziel authored 16 years ago

de/overview.wml     161) Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht. Auf den
de/overview.wml     162) anderen Seiten kannst du mehr dar�ber erfahren, wie man einen <a
de/overview.wml     163) href="<page docs/tor-hidden-service>">versteckten Dienst
de/overview.wml     164) konfiguriert</a> und wie das <a href="<page
de/overview.wml     165) hidden-services>">Protokoll</a> funktioniert.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 166) 
de/overview.de.html 167) <h3>Anonym bleiben</h3>
de/overview.de.html 168) 
de/overview.de.html 169) <p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
de/overview.de.html 170) darauf, den Transport von Daten zu sch�tzen.  Du musst
de/overview.de.html 171) protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
de/overview.de.html 172) die von dir besuchten Seiten, Informationen �ber deine Identit�t
de/overview.de.html 173) erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     174) um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 175) blockieren.</p>
de/overview.de.html 176) 
Peter Palfrader Fix a typo or two

Peter Palfrader authored 18 years ago

de/overview.wml     177) <p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 178) deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
Peter Palfrader Fix a typo or two

Peter Palfrader authored 18 years ago

de/overview.wml     179) dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 180) schnell genug f�r das Webbrowsing ist, nicht gegen
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     181) Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem
de/overview.wml     182) Computer ausgehenden Verkehr und auch den am gew�hlten Ziel
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 183) ankommenden Verkehr beobachten kann, kann er statistische Analysen
de/overview.de.html 184) verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
de/overview.de.html 185) 
de/overview.de.html 186) <h3>Die Zukunft von Tor</h3>
de/overview.de.html 187) 
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     188) <p>Es ist eine andauernde Herausforderung, ein dauerhaftes
de/overview.wml     189) Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 190) Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
de/overview.de.html 191) eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     192) Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein:
de/overview.wml     193) W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 194) anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
de/overview.de.html 195) Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     196) Wir machen Fortschritte, aber wir ben�tigen deine Hilfe.  Bitte �berlege, 
Jens Kubieziel change german tor-doc-serve...

Jens Kubieziel authored 15 years ago

de/overview.wml     197) ob du einen <a href="<page docs/tor-doc-relay>">Server
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     198) installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
de/overview.wml     199) <a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 200) 
de/overview.de.html 201) <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
de/overview.de.html 202) Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
de/overview.de.html 203) frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
de/overview.de.html 204) nationale Sicherheit und kritische Infrastruktur, indem sie die
de/overview.de.html 205) Kommunikation zwischen Individuen, Organisationen, Firmen und
de/overview.de.html 206) Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
de/overview.de.html 207) -server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
Jens Kubieziel - updated german overview page

Jens Kubieziel authored 16 years ago

de/overview.wml     208) F�higkeit, die Kontrolle �ber deine Sicherheit und  Privatsph�re
de/overview.wml     209) wieder in deine H�nde zu legen.</p>
Thomas Sjögren Add the rest of pages trans...

Thomas Sjögren authored 18 years ago

de/overview.de.html 210) 
de/overview.de.html 211)   </div>