ae994b6c9465419c73937f1c401b79a72b437f61
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) ## translation metadata
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

7) # Revision: $Revision: 24843 $
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

8) # Translation-Priority: 2-medium
9) #include "de/head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8"
10) <div id="content" class="clearfix">
11)   <div id="breadcrumbs">
12)     <a href="<page index>">Home &raquo; </a> <a href="<page
13) about/overview>">About &raquo; </a>
14)   </div>
15)   <div id="maincol">
16)     <h2>Tor: Overview</h2>
17)     
18)     <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20)       <h3>Themen</h3>
21)       <ul>
22)         <li><a href="<page about/overview>#inception">Inception</a></li>
23)         <li><a href="<page about/overview>#overview">Überblick</a></li>
24)         <li><a href="<page about/overview>#whyweneedtor">Warum wir Tor brauchen</a></li>
25)         <li><a href="<page about/overview>#thesolution">Die Lösung</a></li>
26)         <li><a href="<page about/overview>#hiddenservices">Hidden Services</a></li>
27)         <li><a href="<page about/overview>#stayinganonymous">Anonym bleiben</a></li>
28)         <li><a href="<page about/overview>#thefutureoftor">Die Zukunft von Tor</a></li>
29)       </ul>
30)     </div>
31)     
32)     
33)     <!-- END SIDEBAR -->
34) <hr> <a name="inception"></a>
35)     <h3><a class="anchor" href="#inception">Gründung</a></h3>
36) 
37)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

38)     Tor wurde erstmalig geplant, realisiert und eingesetzt als <a
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

39) href="http://www.onion-router.net/">Onion Routing-Projekt des US Naval
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

40) Research Laboratory</a>. Die US-Marine hatte dabei ursprünglich zum Ziel,
41) die Kommunikation innerhalb der Regierung zu schützen. Heute wird es jeden
42) Tag aus verschiedensten Gründen von normalen Menschen, dem Militär,
43) Journalisten, Gesetzeshütern, Aktivisten und vielen anderen genutzt.  </p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

44)     
45)     <a name="overview"></a>
46)     <h3><a class="anchor" href="#overview">Überblick</a></h3>
47) 
48)     <p>
49)     Tor ist ein Netzwerk aus virtuellen Kanälen, das es Einzelpersonen und
50) Gruppen erlaubt, ihre Privatsphäre und Sicherheit im Internet zu
51) verbessern. Außerdem ermöglicht es Sodtwareentwicklern, neue
52) Kommunikationswerkzeuge mit eingebauten Privatsphäre-Features zu
53) kreieren. Tor liefert eine Basis für eine Auswahl von Anwendungen, die es
54) Organisationen und Individuen erlauben, Informationen über öffentliche
55) Netzwerke mit anderen zu teilen, ohne dabei ihre Privatsphäre gefährden zu
56) müssen. 
57)     </p>
58)     
59)     <p>
60)     Einzelpersonen nutzen Tor, um zu verhindern, dass Websites die Spuren von
61) ihnen oder von ihrer Familie zurückverfolgen können, um Nachrichtenseiten
62) aufzurufen oder um Instant Messanger zu nutzen, insbesondere, wenn diese
63) durch den örtlichen Internetanbieter geblockt werden. Die <a href="<page
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

64) docs/hidden-services>">Hidden Services</a> erlauben es Benutzern, Websites
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

65) und andere Dienste zu veröffentlichen, ohne dabei den Standort der Seite
66) preisgeben zu müssen. Einzelpersonen nutzen Tor außerdem für sensible
67) Kommunikation wie Chatrooms und Foren für Opfer von Missbrauch und
68) Vergewaltigung oder für Menschen mit Krankheiten oder Behinderungen. 
69)     </p>
70)     
71)     <p>
72)     Journalisten benutzen Tor, um sicher mit Whistleblowern und Dissidenten zu
73) kommunizieren. Nichtregierungsorganisationen (NROs) nutzen Tor, damit ihre
74) Mitarbeiter auch, wenn sie sich im Ausland befinden, auf ihre Website
75) zugreifen können, ohne andere wissen zu lassen, dass sie für diese
76) Organisation arbeiten. 
77)     </p>
78)     
79)     <p>
80)     Gruppen wie Indymedia empfehlen Tor, um die Privatsphäre und Sicherheit
81) ihrer Mitglieder auch online sicherzustellen. Aktivistengruppen wie die
82) Electronic Frontier Foundation (EFF) empfehlen Tor als eine Methode, um
83) Bürgerrechte online zu verteidigen. Unternehmen nutzen Tor, um
84) Wettbewerbsanalysen abzuwickeln und um sensible Belange vor Lauschern zu
85) schützen. Sie setzen Tor auch ein, um traditionelle VPNs, die die exakte
86) Datenmenge und den Zeitpunkt der Kommunikation preisgeben, zu ersetzen. An
87) welchen Orten arbeiten die Angestellten länger als vorgesehen? Wo gibt es
88) Angestellte, die Seiten für Jobvermittlungen aufrufen? Welche
89) Forschungsbereiche kommunizieren mit den Patentanwälten der Firma? 
90)     </p>
91)     
92)     <p>
93)     EIn Zweig der US-Marine nutzt Tor für den Bereich der Open Source
94) Intelligence, der Informationen aus frei verfügbaren Quellen sammelt, und
95) eins der Teams nutzte Tor vor kurzem, als es im Mittleren Osten eingesetzt
96) war. Strafverfolger nutzen Tor, um Websites zu besuchen oder zu überwachen,
97) ohne eine IP-Adresse der Regierung zu hinterlassen, und um Sicherheit bei
98) verdeckten Operationen zu gewährleisten. 
99)     </p>
100)     
101)     <p>
102)     Die Vielfalt der Menschen, die Tor nutzen, ist <a
103) href="http://freehaven.net/doc/fc03/econymics.pdf">eines der Dinge, die Tor
104) so sicher machen</a>. Tor versteckt dich unter <a href="<page
105) about/torusers>">den anderen Benutzern des Netzwerks</a>, also wird deine
106) Anonymität besser geschützt, je mehr Menschen Tor nutzen und je vielfältiger
107) die Benutzer sind. 
108)     </p>
109)     
110)     <a name="whyweneedtor"></a>
111)     <h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
112)     
113)     <p>
114)     Die Benutzung von Tor schützt dich gegen eine verbreitete Form der
115) Internetüberwachung, die als "Verkehrsdatenanalyse" bekannt ist. Aus der
116) Verkehrsdatenanalyse kann man Rückschlüsse darauf ziehen, wer mit wem über
117) ein öffentliches Netzwerk kommuniziert. Die Quelle und das Ziel von deinem
118) Internetverkehr zu kennen erlaubt es anderen, dein Verhalten und deine
119) Interessen zu verfolgen. Das kann EInfluss auf deinen Geldbeutel haben, wenn
120) zum Beispiel eine E-Commerce-Seite Nutzern in verschiedenen Ländern andere
121) Preise anzeigt. Es kann sogar deinen Arbeitsplatz und deine physische
122) SIcherheit bedrohen, indem preisgegeben wird, wer du bist und wo du dich
123) befindest. Wenn du zum Beispiel ins Ausland reist und dich zum Computer
124) deines Arbeitgebers verbindest, um deine Mails abzurufen, könntest du
125) versehentlich jedem, der das Netzwerk beobachtet, dein Ursprungsland und
126) deinen Beruf offenbaren, sogar, wenn die Verbindung verschlüsselt ist.
127)     </p>
128)     
129)     <p>
130)     Wie funktioniert Verkehrsdatenanalyse? Datenpakete im Internet bestehen aus
131) zwei Teilen: aus Nutzdaten und aus dem Nachrichtenkopf. Die Nutzdaten sind
132) alles, was gesendet wird, wie zum Beispiel eine E-Mail, eine Website oder
133) eine Audiodatei. Sogar, wenn du die Nutzdaten verschlüsselst, kann man aus
134) der Verkehrsdatenanalyse Rückschlüsse darauf ziehen, was du tust und
135) vielleicht sogar was du sagst. Das passiert, weil sie sich auf den
136) Nachrichtenkopf konzentriert, der Quelle, Ziel, Größe, Zeit und so weiter
137) offenbart. 
138)     </p>
139)     
140)     <p>
141)     Ein Hauptproblem für die Privatsphäre ist, dass der Empfänger sehen kann,
142) dass du die Daten gesendet hast, indem er sich die Nachrichtenköpfe
143) anschaut. Das können auch authorisierte Vermittler wie zum Beispiel der
144) Internetprovider, und manchmal auch Unauthorisierte. Eine simple Form der
145) Verkehrsdatenanalyse könnte beinhalten, dass man zwischen Sender und
146) Empfänger sitzt und auf die Nachrichtenköpfe schaut. 
147)     </p>
148)     
149)     <p>
150)     Aber es gibt auch noch mächtigere Formen der Verkehrsdatenanalyse. Manche
151) Angreifer bespitzeln mehrere Teile des Internets und benutzen ausgefeilte
152) statistische Techniken, die die Kommunikationsraster von vielen
153) verschiedenen Organisationen und Einzelpersonen aufzeichnen. Verschlüsselung
154) hilft nicht gegen diese Angreifer, weil sie nur den Inhalt des
155) Internetverkehrs, aber nicht die Nachrichtenköpfe versteckt. 
156)     </p>
157)     
158)     <a name="thesolution"></a>
159)     <h3><a class="anchor" href="#thesolution">Die Lösung: ein dezentralisiertes,
160) anonymes Netzwerk</a></h3>
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

161)     <img src="$(IMGROOT)/htw1_de.png" alt="How Tor works">
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

162)     
163)     <p>
164)     Tor hilft, die Risiken sowohl von simplen als auch von ausgefeilten
165) Verkehrsdatenanalysen zu reduzieren, indem es deine Bewegungen auf
166) verschiedene Orte im Internet verteilt, damit man von keinem einzelnen Punkt
167) auf dein Ziel schließen kann. Die Idee ähnelt der, eine kurvenreiche, schwer
168) zu verfolgende Route zu nehmen, um einen Verfolger loszuwerden, und dann
169) regelmäßig deine Fußspuren verschwinden zu lassen. Anstatt einen direkten
170) Weg von der Quelle bin zum Ziel zu nehmen, nehmen Datenpakete im
171) Tor-Netzwerk einen zufälligen Pfad durch mehrere Zwischenstationen, die
172) deine Spuren verbergen, sodass kein Beobachter an irgendeinem Punkt je sagen
173) kann, woher die Daten kommen und wohin sie gehen. 
174)     </p>
175)     
176)     <p>
177)     Um einen privaten Netzwerkpfad mit Tor zu erschaffen, bildet die Software
178) oder der Client des Benutzers ein Netzwerk von verschlüsselten Verbindungen
179) durch die Zwischenstationen des Netzwerks. Der Kreis wird Stück für Stück
180) ausgedehnt, und jede Zwischenstation auf dem Weg weiß nur, welche Station
181) ihm die Daten übertragen hat und an welche Station die Daten weitergegeben
182) werden. Keine einzelne Station kennt jemals den kompletten Pfad, den das
183) Datenpaket genommen hat. Der Client passiert eine gesonderte Reihe von
184) Verschlüsselungen für jeden Server im Netzwerk, um sicherzustellen, dass die
185) Station die durchlaufenden Verbindungen nicht aufspüren kann.
186)     </p>
187)     
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

188)     <p><img alt="Tor circuit step two" src="$(IMGROOT)/htw2_de.png"></p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

189)     
190)     <p>
191)     Wenn die Leitung erst einmal aufgebaut ist, können im Tor-Netzwerk viele
192) Arten von Daten ausgetauscht und viele verschiedene Typen von
193) Softwareanwendungen eingesetzt werden. Weil jede Station nicht mehr als
194) einen Schritt im ganzen Kreislauf sehen kann, kann niemand eine
195) Verkehrsanalyse machen, um die Quelle und das Ziel einer Verbindung
196) herauszufinden. Tor funktioniert nur über TCP-Streams und kann von jeder
197) Anwendung mit SOCKS-Unterstützung genutzt werden.
198)     </p>
199)     
200)     <p>
201)     Aus Effizienzgründen benutzt die Tor-Software dieselbe Leitung für
202) Verbindungen, die sich ungefähr zur selben Zeit abspielen. Spätere Anfragen
203) bekommen ein neues Netzwerk, um Leute davon abzuhalten, frühere Aktionen zu
204) neuen zuordnen zu können. 
205)     </p>
206)     
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 12 years ago

207)     <p><img alt="Tor circuit step three" src="$(IMGROOT)/htw3_de.png"></p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

208)     
209)     
210)     <a name="hiddenservices"></a>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

211)     <h3><a class="anchor" href="#hiddenservices">Hidden Services - Versteckte
212) Dienste</a></h3>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

213)     
214)     <p>
215)     Tor ermöglicht es seinen Benutzern auch, ihren Standort zu verstecken,
216) während sie verschiedene Arten von Dienstleistungen anbieten, wie zum
217) Beispiel Veröffentlichungen im Internet oder einen Server für Instant
218) Messaging. Indem man die "Rendezvous-Punkte" von Tor nutzt, können sich
219) andere Tor-Nutzer zu diesen versteckten Diensten verbinden, ohne die
220) Identität des jeweils Anderen zu kennen. Diese Funktion könnte es
221) Tor-Nutzern erlauben, eine Website zu erstellen, wo Menschen Material
222) veröffentlichen können, ohne eine Zensur befürchten zu müssen. Niemand würde
223) herausfinden können, wer diese Seite anbietet, und derjenige, der die Seite
224) anbietet, würde nicht wissen, wer darauf postet. Erfahre mehr darüber, wie
225) man <a href="<page docs/tor-hidden-service>">Hidden Services erstellt</a>
226) und wie das <a href="<page docs/hidden-services>">Hidden
227) Services-Protokoll</a> funktioniert. 
228)     </p>
229)     
230)     <a name="stayinganonymous"></a>
231)     <h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3>
232)     
233)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

234)     Tor kann nicht alle Probleme des Datenschutzes lösen. Sein Schwerpunkt liegt
235) lediglich beim Schutz des Datenverkehrs. Wenn du verhindern willst, dass
236) aufgesuchte Webseiten Daten speichern, die deine Identität betreffen, dann
237) benötigst du zusätzliche Software, die auf die Protokollstruktur abgestimmt
238) ist. Um Information zur Konfiguration deines Rechners vorzuenthalten, kannst
239) du beispielsweise beim Surfen den Torbutton einsetzen. 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

240)     </p>
241)     
242)     <p>
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 12 years ago

243)     Achte darauf, deine Anonymität zu schützen. Gib deinen Namen oder andere
244) verräterische Informationen nicht an. Sei dir darüber im Klaren, dass Tor,
245) wie alle Anonymisierungsnetzwerke, die schnell genug sind, um damit im