a1fef14d5c7b2c9c6c24eaf6d06baf31e2f436de
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

1) ## translation metadata
Oliver Knapp Making the world (or the tr...

Oliver Knapp authored 14 years ago

2) # Based-On-Revision: 20136
Oliver Knapp Finally a translation updat...

Oliver Knapp authored 15 years ago

3) # Last-Translator: jens@ kubieziel.de, mail &at& oliverknapp.de
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

4) 
5) #include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8"
6) 
7) <div class="main-column">
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

8) <h2>Gründung</h2>
9) 
10) <!-- BEGIN SIDEBAR -->
11) <div class="sidebar-left">
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

12) <h1>Wer benutzt Tor?</h1>
13) 
14) <ul>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

15) <li><a href="<page torusers>#normalusers">Normale Internet-Benutzer verwenden Tor</a></li>
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

16) <li><a href="<page torusers>#military">Militär verwendet Tor</a></li>
17) <li><a href="<page torusers>#journalist">Journalisten und deren
18) Audienz verwendet Tor</a></li>
19) <li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li>
20) <li><a href="<page torusers>#activists">Aktivisten &amp; Informanten verwenden Tor</a></li>
21) <li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li>
22) <li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li>
23) <li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li>
Oliver Knapp Making the world (or the tr...

Oliver Knapp authored 14 years ago

24) <li><a href="<page torusers>#itprofessionals">IT Profis verwenden Tor</a></li>
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

25) </ul>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

26) </div>
27) <!-- END SIDEBAR -->
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

28) 
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

29) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

30) 
31) <p>Tor wurde geschaffen, gebaut und verteilt als ein
32) <a href="http://www.onion-router.net/">Onion-Routing-Projekt der
33) dritten Generation des Naval Research Laboratory</a>. Die
34) ursprüngliche Entwicklung erfolgte für die  U.S. Navy mit dem Zweck
35) die Kommunikation der Regierung zu schützen. Heute wird es täglich von
36) einer großen Zahl verschiedener Anwender genutzt. dazu gehören
37) Militärs, Journalisten, Strafverfolger, Aktivisten und viele
38) andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen.
39) </p>
40) 
41) <a name="normalusers"></a>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

42) <h2><a class="anchor" href="#normalusers">Normale
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

43) Internet-Benutzer verwenden Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

44) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

45) 
46) <ul>
47) <li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern
48)   und Identitätsdieben.</strong> <abbr title="Internet Service
49)   Providers">ISPs</abbr> <a
50)   href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen
51)   Aufzeichnungen der Webseiten, die du besucht hast</a> an andere
52)   Werber oder andere, die dafür bezahlen. Typischerweise sagen die
53)   ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als
54) <a
55)   href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht
56)   korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller
57)   Seiten, die du besuchst, der Text jeder Suchanfrage und sogar
58)   Anmeldedaten, wie Benutzername und Passwort können Teil der Daten
59)   sein. Zusätzlich zu deinem ISP führen alle Webseiten  (<a
60)   href="http://www.google.com/privacy_faq.html">und
61)   Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche
62)   Informationen beinhalten.
63) </li>
64) 
65) <li><strong>Sie beschützen deren Kommunikation von unverantwortlichen
66) Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen,
67) die über ihre Privatsphäre besorgt sind. Denn von <a
68) href="http://www.securityfocus.com/news/11048">verlorenen Backups</a>
69) bis zu
70) <a
71) href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">mutwilliger
72) Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen
73) geschützt, denen du die Daten anvertraust.
74) </li>
75) 
76) <li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen
77) Kindern gesagt, sie sollen nicht persönliche Daten online austauschen
78) oder mit anderen teilen. Aber sie teilen ihren Standort schon durch
79) die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a
80) href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar
81) Straßenzügen zugeordnet</a> werden. Sie können sogar  <a
82) href="http://whatsmyip.org/more/">weitere Informationen über deinen
83) Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die
84) Regierung diese Zuordnung immer präziser gestalten.
85) </li>
86) <li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine
87) reichhaltige Anzahl an Information online. Aber vielleicht ist in
88) deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle, 
89) <a
90) href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische
91) Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt.
92) </li>
93) </ul>
94) 
95) <a name="military"></a>
96) <h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

97) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

98) <ul>
99) 
100) <li>
101) <strong>Agenten:</strong>
102)   Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle
103)   Hotels oder andere Standorte herauszufinden, von denen sich Leute zu
104)   bekannten Militärrechnern verbinden. Militärische Agenten, die sich
105)   an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche
106)   Seiten sie besuchen, beschützen militärische Interessen und
107)   Operationen. Des Weiteren beschützen sie sich dadurch auch vor
108)   physischen Angriffen.
109) </li>
110) 
111) <li><strong>Versteckte Dienste (Hidden services):</strong>
112) Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck,
113) verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu
114) bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden,
115) wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der
116) Internetprotokolle, den geographischen Standort jedes Servers
117) offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor
118) der Entdeckung.
119) </li>
120) 
121) <li><strong>Gewinnung von Informationen:</strong>
122) Militärisches Personal muss elektronische Ressourcen verwenden, die
123) von Aufständischen betrieben und beobachtet werden. Sie wollen nicht,
124) dass der Webserver eine IP-Adresse aufzeichnet, die von einem
125) militärischen Standort kommt und die Überwachung preisgibt.
126) </li>
127) </ul>
128) 
129) <a name="journalist"></a>
130) <h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz
131) verwendet Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

132) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

133) 
134) <ul>
135) <li><strong><a href="http://www.rsf.org/">Reporter ohne
136)   Grenzen</a></strong> verfolgt verhaftete oder angegriffene
137)   Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen,
138)   Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und
139)   Sicherheit zu gewährleisten.
140) </li>
141) 
142) <li><strong>Das US <a href="http://www.ibb.gov/">International
143) Broadcasting Bureau</a></strong> (Voice of America/Radio Free
144) Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um
145) Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor
146) hilft Menschen hinter staatlichen Firewalls oder unter Überwachung
147) eine globale Perspektive zu kontroversen Themen, wie Demokratie,
148) Ökonomie und Religion zu erhalten.
149) </li>
150) 
151) <li><strong>Bürgerjournalisten in  China</strong> nutzen  Tor, um über
152) lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen
153) und politische Reformen im Blick.
154) </li>
155) 
156) <li><strong>Bürger und Journalisten in <a
157) href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen
158) Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda
159) und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie
160) Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und
161) wollen dabei das Risiko der Entdeckung vermeiden.
162) </li>
163) </ul>
164) 
165) <a name="lawenforcement"></a>
166) <h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

167) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

168) <ul>
169) <li><strong>Onlineüberwachung:</strong>
170)   Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste
171)   zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn
172)   beispielsweise der Systemadministrator einer illegalen Spielwebseite
173)   entdeckt, dass es verschiedene Verbindungen von Regierungs- oder
174)   Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark
175)   beschweren.
176)   </li>
177)   
178) <li><strong>versteckte Operations:</strong>
179)   Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in
180)   Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der
181)   Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar
182)   wäre, wäre die Operation misslungen.
183) </li>
184) 
185) <li><strong>wirklich anonyme Hinweise:</strong>
186) Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist
187) dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl
188) keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die
189) betreffenden Personen schnell identifizieren können. Als Ergebnis sind
190) derartige Webseiten sehr limitiert.
191) </li>
192) </ul>
193) 
194) <a name="activists"></a>
195) <h2><a class="anchor" href="#activists">Aktivisten &amp; Informanten
196) benutzen Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

197) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

198) 
199) <ul>
200) <li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über
201)   Verbrechen aus Gefahrenzonen zu berichten.</strong> International
202)   verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität,
203)   um Arbeiter zu organisieren. Obwohl sie sich innerhalb der
204)   gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher
205)   sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und
206)   trotzdem die Stimme zu erheben.
207) </li>
208) 
209) <li>Wenn Gruppen, wie das <strong>Friends Service Committee und
210) Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a
211) href="http://www.afsc.org/news/2005/government-spying.htm">überwacht
212) werden</a>, vertrauen viele friedliche Agenten auf Tor während
213) legitimer Aktionen.
214) </li>
215) 
216) <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
217) Watch</a></strong> empfiehlt Tor in ihrem Bericht, &ldquo;<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
218) Complicity in Chinese Internet Censorship</a>.&rdquo;. Der Koautor der
219) Studie hat Roger Dingledine, den Leiter des Tor-Projekts,
220) interviewt. Sie berichten über Tor im Abschnitt über die  <a
221) href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Great
222) Firewall of China,&rdquo;</a> und empfehlen Menschenrechtsaktivisten
223) überall Tor zu nutzen.
224) </li>
225) 
226) <li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty
227) International zur<a href="http://irrepressible.info/">Corporate
228) Responsibility</a></strong>. Schaue dir auch deren  <a
229) href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten
230) Bericht</a> zu Vorfällen im chinesischen  Internet an.
231) </li>
232) 
233) <li><a href="http://www.globalvoicesonline.org">Global Voices</a>
234) empfiehlt Tor, speziell für  <strong>anonymes Bloggen</strong>. Diese
235) Empfehlungen ziehen sich durch die  <a
Oliver Knapp Finally a translation updat...

Oliver Knapp authored 15 years ago

236) href="http://advocacy.globalvoicesonline.org/projects/guide/">gesamte Webseite</a>.
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

237) </li>
238) 
239) <li>In der USA hat der  Supreme Court kürzlich den Schutz von
240) Informanten beschränkt. Aber Informanten, die für die Transparenz von
241) Regierungen oder die Verantwortung von Unternehmen arbeiten, können
242) Tor verwenden ohne persönliche Verfolgung zu befürchten.
243) </li>
244) 
245) <li>Einer unserer Kontakte, der mit einer öffentlichen
246) Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass
247) seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen
248) muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark
249) steigt, können sie es sich nicht nur nicht mehr leisten, sondern
250) können sich auch nicht beschweren &mdash; An diesem Punkt kann
251) öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die
252) Organisation daran, <strong>über die Korruption sicher informieren,
253) indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen.
254) </li>
255) 
256) <li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die
257) aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die
258) lokalen Veranwortlichen dazu zu bringen, <strong>Reformen
259) durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie
Sebastian Hahn fix missing/superfluous tag...

Sebastian Hahn authored 15 years ago

260) tut, zu Schaden oder  &ldquo;kleinen Unfällen&rdquo; führen kann.
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

261) </li>
262) 
263) <li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um
264) <strong>Informationen über Sweatshops</strong> preiszugeben. Diese
265) produzieren Güter für westliche Länder und organisieren sich in
266) lokalen Gewerkschaften.
267) </li>
268) 
269) <li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu
270) umgehen, die sie behindern. In einem solchen Fall hat ein
271) <a
272) href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer
273)  ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen
274) Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu
275) organisieren.
276) </li>
277) </ul>
278) 
279) <a name="spotlight"></a>
280) <h2><a class="anchor" href="#spotlight">Prominente verwenden
281) Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

282) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

283) 
284) <ul>
285) <li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit
286)   stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer
287)   Stadt in Neuengland führt sein Blog anonym, denn seine
288)   <strong>politischen Ansichten könnten seine Klienten
289)   verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen,
290)   sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine
291)   Meinung ausdrücken ohne Konsequenzen zu befürchten.
292) </li>
293) 
294) <li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil
295) -- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn
296) irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den
297) Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System
298) liest, würde er dich dann anders behandeln? Anonymität gibt den
299) Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit
300) <strong>offene Stellen für Positionen bei Americorps/VISTA
301) </strong>. Dieses Regierungsprogramm bietet ein
302) Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme
303) keine Internetanschluss nutzen, weil sie nicht in ihre Interessen
304) passen, ist es unsere Theorie, dass sie nur deswegen nicht online
305) sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese
306) Theorie basiert hauptsächlich auf Gesprächen und anekdotischen
307) Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich
308) sicher online bewegen.
309) </li>
310) </ul>
311) 
312) <a name="executives"></a>
313) <h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

314) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

315) <ul>
316) <li><strong>Informationen zu Schwachstellen oder
317)   Sicherheitslücken:</strong>
318)   Eine Finanzorganisation nimmt an einem Clearingzentrum für
319)   Schwachstellen und Sicherheitslücken im Internet teil. Das
320)   erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle
321)   melden. Diese korreliert die Attacken und versucht Muster zu
322)   erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen
323)   verschickt. Wenn nun eine spezielle Bank in St.&nbsp;Louis betroffen
324)   ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr
325)   sieht. Obwohl die Pakete verschlüsselt sind, würde doch die
326)   IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen
327)   Kompromittierungen zu überstehen.
328) </li>
329) 
330) <li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong>
331) Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden,
332) könnte es sein, dass du keine oder falsche Informationen findest. Das
333) geschieht, weil deren Webserver die Verbindung erkennt und diese
334) blockiert bzw. Falschinformationen streut. Tor erlaubt es, die
335) Konkurrenten so zu sehen, wie es auch jeder andere tun würde.
336) </li>
337) 
338) <li><strong>Strategien vertraulich halten:</strong>
339) Eine Investmentbank möchte beispielsweise nicht, dass
340) Internetschnüffler sehen, welche Webseiten ihre Analysten
341) beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr
342) und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr
343) genommen.
344) </li>
345) 
346) <li><strong>Haftung:</strong>
347) In einem Zeitalter, wo unverantwortliche und nicht berichtete
348) Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein
349) verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern,
350) jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese
351) internen Aktivitäten bevor sie nach außen dringen.
352) </li>
353) </ul>
354) 
355) <a name="bloggers"></a>
356) <h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2>
Jens Kubieziel update german torusers page...

Jens Kubieziel authored 15 years ago

357) <hr />
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

358) 
359) <ul>
Oliver Knapp Making the world (or the tr...

Oliver Knapp authored 14 years ago

360) <li>Wir hören oft von Bloggern, die
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

361) <a
362)   href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a>
363)   oder <a
364)   href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a>
Oliver Knapp Making the world (or the tr...

Oliver Knapp authored 14 years ago

365)   werden. Obwohl sie absolut legale Dinge in ihren Blogs
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

366)   sagen. Zusätzlich zu den Ratschlägen in <a
Oliver Knapp Making the world (or the tr...

Oliver Knapp authored 14 years ago

367)   href="http://www.eff.org/issues/bloggers/legal">EFF Legal Guide for
368)   Bloggers</a> gibt es eine Anleitung von GlobalVoices <a
369)   href="http://advocacy.globalvoicesonline.org/projects/guide/">zum anonymen
370)   Bloggen mittels Tor und Wordpress</a>.
Jens Kubieziel initial german translation...

Jens Kubieziel authored 15 years ago

371) </li>
372) </ul>
373) 
Oliver Knapp Making the world (or the tr...

Oliver Knapp authored 14 years ago

374) <a name="itprofessionals"></a>
375) <h2><a class="anchor" href="#itprofessionals">IT Profis verwenden Tor</a></h2>
376) <hr />
377) <ul>
378) <li>Um IP basierte Firewall-Regeln zu testen: Eine Firewall hat manchmal 
379) Regeln die nur auf bestimmte IP Adressen reagieren. Durch Tor hat man die 
380) Möglichkeit IP Adressen ausserhalb des Firmennetzes zu verwenden und so diese 
381) Regeln zu testen.</li>
382) <li>Um das eigene Sicherheitssystem für sensible Aktivitäten zu umgehen: Zum 
383) Beispiel könnte eine Firma sehr restriktive Ansichten darüber haben, was die 
384) Angestellten im Internet sehen dürfen. Durch Logging werden Verstöße dagegen 
385) aufgezeichnet. Tor ermöglicht es ohne Logeintrag auf solche Daten zuzugreifen, 
386) die Firma sieht nicht mehr wohin die Anfrage geht.</li>
387) <li>Um Dienste für Aussenstehende zu testen: Ein Netzwerktechniker kann sich 
388) mittels Tor zum Testen von Außen auf die eigenen Dienste verbinden, ohne eine 
389) eigenen externen Server betreiben zu müssen.</li>
390) <li>Um Internetanbieterprobleme zu umgehen: Manchmal haben Internetanbieter 
391) Routing oder DNS Probleme. Tor kann dann helfen solche Probleme zu umgehen und 
392) auf das Internet zuzugreifen. Das kann in kritischen Situationen unbezahlbar 
393) sein.</li> </ul>
394)