git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
1325972bb
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
torusers.wml
Finally a translation update for the german website, sorry for the delay... (Includes many changed pages)
Oliver Knapp
commited
1325972bb
at 2009-04-27 13:02:27
torusers.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 19154 # Last-Translator: jens@ kubieziel.de, mail &at& oliverknapp.de #include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8" <div class="main-column"> <h2>Gründung</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h1>Wer benutzt Tor?</h1> <ul> <li><a href="<page torusers>#normalusers">Normale Internet-Benutzer verwenden Tor</a></li> <li><a href="<page torusers>#military">Militär verwendet Tor</a></li> <li><a href="<page torusers>#journalist">Journalisten und deren Audienz verwendet Tor</a></li> <li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li> <li><a href="<page torusers>#activists">Aktivisten & Informanten verwenden Tor</a></li> <li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li> <li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li> <li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li> </ul> </div> <!-- END SIDEBAR --> <hr /> <p>Tor wurde geschaffen, gebaut und verteilt als ein <a href="http://www.onion-router.net/">Onion-Routing-Projekt der dritten Generation des Naval Research Laboratory</a>. Die ursprüngliche Entwicklung erfolgte für die U.S. Navy mit dem Zweck die Kommunikation der Regierung zu schützen. Heute wird es täglich von einer großen Zahl verschiedener Anwender genutzt. dazu gehören Militärs, Journalisten, Strafverfolger, Aktivisten und viele andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen. </p> <a name="normalusers"></a> <h2><a class="anchor" href="#normalusers">Normale Internet-Benutzer verwenden Tor</a></h2> <hr /> <ul> <li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern und Identitätsdieben.</strong> <abbr title="Internet Service Providers">ISPs</abbr> <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen Aufzeichnungen der Webseiten, die du besucht hast</a> an andere Werber oder andere, die dafür bezahlen. Typischerweise sagen die ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller Seiten, die du besuchst, der Text jeder Suchanfrage und sogar Anmeldedaten, wie Benutzername und Passwort können Teil der Daten sein. Zusätzlich zu deinem ISP führen alle Webseiten (<a href="http://www.google.com/privacy_faq.html">und Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche Informationen beinhalten. </li> <li><strong>Sie beschützen deren Kommunikation von unverantwortlichen Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen, die über ihre Privatsphäre besorgt sind. Denn von <a href="http://www.securityfocus.com/news/11048">verlorenen Backups</a> bis zu <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">mutwilliger Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen geschützt, denen du die Daten anvertraust. </li> <li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen Kindern gesagt, sie sollen nicht persönliche Daten online austauschen oder mit anderen teilen. Aber sie teilen ihren Standort schon durch die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar Straßenzügen zugeordnet</a> werden. Sie können sogar <a href="http://whatsmyip.org/more/">weitere Informationen über deinen Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die Regierung diese Zuordnung immer präziser gestalten. </li> <li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine reichhaltige Anzahl an Information online. Aber vielleicht ist in deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt. </li> </ul> <a name="military"></a> <h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2> <hr /> <ul> <li> <strong>Agenten:</strong> Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle Hotels oder andere Standorte herauszufinden, von denen sich Leute zu bekannten Militärrechnern verbinden. Militärische Agenten, die sich an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche Seiten sie besuchen, beschützen militärische Interessen und Operationen. Des Weiteren beschützen sie sich dadurch auch vor physischen Angriffen. </li> <li><strong>Versteckte Dienste (Hidden services):</strong> Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck, verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden, wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der Internetprotokolle, den geographischen Standort jedes Servers offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor der Entdeckung. </li> <li><strong>Gewinnung von Informationen:</strong> Militärisches Personal muss elektronische Ressourcen verwenden, die von Aufständischen betrieben und beobachtet werden. Sie wollen nicht, dass der Webserver eine IP-Adresse aufzeichnet, die von einem militärischen Standort kommt und die Überwachung preisgibt. </li> </ul> <a name="journalist"></a> <h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz verwendet Tor</a></h2> <hr /> <ul> <li><strong><a href="http://www.rsf.org/">Reporter ohne Grenzen</a></strong> verfolgt verhaftete oder angegriffene Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen, Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und Sicherheit zu gewährleisten. </li> <li><strong>Das US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> (Voice of America/Radio Free Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor hilft Menschen hinter staatlichen Firewalls oder unter Überwachung eine globale Perspektive zu kontroversen Themen, wie Demokratie, Ökonomie und Religion zu erhalten. </li> <li><strong>Bürgerjournalisten in China</strong> nutzen Tor, um über lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen und politische Reformen im Blick. </li> <li><strong>Bürger und Journalisten in <a href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und wollen dabei das Risiko der Entdeckung vermeiden. </li> </ul> <a name="lawenforcement"></a> <h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2> <hr /> <ul> <li><strong>Onlineüberwachung:</strong> Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn beispielsweise der Systemadministrator einer illegalen Spielwebseite entdeckt, dass es verschiedene Verbindungen von Regierungs- oder Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark beschweren. </li> <li><strong>versteckte Operations:</strong> Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar wäre, wäre die Operation misslungen. </li> <li><strong>wirklich anonyme Hinweise:</strong> Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die betreffenden Personen schnell identifizieren können. Als Ergebnis sind derartige Webseiten sehr limitiert. </li> </ul> <a name="activists"></a> <h2><a class="anchor" href="#activists">Aktivisten & Informanten benutzen Tor</a></h2> <hr /> <ul> <li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über Verbrechen aus Gefahrenzonen zu berichten.</strong> International verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität, um Arbeiter zu organisieren. Obwohl sie sich innerhalb der gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und trotzdem die Stimme zu erheben. </li> <li>Wenn Gruppen, wie das <strong>Friends Service Committee und Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a href="http://www.afsc.org/news/2005/government-spying.htm">überwacht werden</a>, vertrauen viele friedliche Agenten auf Tor während legitimer Aktionen. </li> <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> empfiehlt Tor in ihrem Bericht, “<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate Complicity in Chinese Internet Censorship</a>.”. Der Koautor der Studie hat Roger Dingledine, den Leiter des Tor-Projekts, interviewt. Sie berichten über Tor im Abschnitt über die <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Great Firewall of China,”</a> und empfehlen Menschenrechtsaktivisten überall Tor zu nutzen. </li> <li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty International zur<a href="http://irrepressible.info/">Corporate Responsibility</a></strong>. Schaue dir auch deren <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten Bericht</a> zu Vorfällen im chinesischen Internet an. </li> <li><a href="http://www.globalvoicesonline.org">Global Voices</a> empfiehlt Tor, speziell für <strong>anonymes Bloggen</strong>. Diese Empfehlungen ziehen sich durch die <a href="http://advocacy.globalvoicesonline.org/projects/guide/">gesamte Webseite</a>. </li> <li>In der USA hat der Supreme Court kürzlich den Schutz von Informanten beschränkt. Aber Informanten, die für die Transparenz von Regierungen oder die Verantwortung von Unternehmen arbeiten, können Tor verwenden ohne persönliche Verfolgung zu befürchten. </li> <li>Einer unserer Kontakte, der mit einer öffentlichen Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark steigt, können sie es sich nicht nur nicht mehr leisten, sondern können sich auch nicht beschweren — An diesem Punkt kann öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die Organisation daran, <strong>über die Korruption sicher informieren, indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen. </li> <li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die lokalen Veranwortlichen dazu zu bringen, <strong>Reformen durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie tut, zu Schaden oder “kleinen Unfällen” führen kann.</strong> </li> <li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um <strong>Informationen über Sweatshops</strong> preiszugeben. Diese produzieren Güter für westliche Länder und organisieren sich in lokalen Gewerkschaften. </li> <li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu umgehen, die sie behindern. In einem solchen Fall hat ein <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu organisieren. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">Prominente verwenden Tor</a></h2> <hr /> <ul> <li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer Stadt in Neuengland führt sein Blog anonym, denn seine <strong>politischen Ansichten könnten seine Klienten verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen, sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine Meinung ausdrücken ohne Konsequenzen zu befürchten. </li> <li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil -- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System liest, würde er dich dann anders behandeln? Anonymität gibt den Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit <strong>offene Stellen für Positionen bei Americorps/VISTA </strong>. Dieses Regierungsprogramm bietet ein Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme keine Internetanschluss nutzen, weil sie nicht in ihre Interessen passen, ist es unsere Theorie, dass sie nur deswegen nicht online sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese Theorie basiert hauptsächlich auf Gesprächen und anekdotischen Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich sicher online bewegen. </li> </ul> <a name="executives"></a> <h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2> <hr /> <ul> <li><strong>Informationen zu Schwachstellen oder Sicherheitslücken:</strong> Eine Finanzorganisation nimmt an einem Clearingzentrum für Schwachstellen und Sicherheitslücken im Internet teil. Das erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle melden. Diese korreliert die Attacken und versucht Muster zu erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen verschickt. Wenn nun eine spezielle Bank in St. Louis betroffen ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr sieht. Obwohl die Pakete verschlüsselt sind, würde doch die IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen Kompromittierungen zu überstehen. </li> <li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong> Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden, könnte es sein, dass du keine oder falsche Informationen findest. Das geschieht, weil deren Webserver die Verbindung erkennt und diese blockiert bzw. Falschinformationen streut. Tor erlaubt es, die Konkurrenten so zu sehen, wie es auch jeder andere tun würde. </li> <li><strong>Strategien vertraulich halten:</strong> Eine Investmentbank möchte beispielsweise nicht, dass Internetschnüffler sehen, welche Webseiten ihre Analysten beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr genommen. </li> <li><strong>Haftung:</strong> In einem Zeitalter, wo unverantwortliche und nicht berichtete Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern, jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese internen Aktivitäten bevor sie nach außen dringen. </li> </ul> <a name="bloggers"></a> <h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2> <hr /> <ul> <li>Wir hören jeden Tag über Blogger, die <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a> oder <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a> werden. Trotz dass sie absolut legale Dinge in ihren Blogs sagen. Zusätzlich zu den Ratschlägen in <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a> dem <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a> von Reporter ohne Grenzen empfehlen wir Tor. </li> </ul> <p>Sende uns bitte auch deine Erfolgsgeschichten. Diese sind sehr wichtig, weil Tor Anonymität bietet. Während es aufregend ist, über die <a href="<page faq-abuse>">unerwünschten Effekte von Tor</a> zu spekulieren, so nimmt niemand Notiz, wenn alles gut geht. Das ist großartig für die Nutzer. Aber nicht so gut für uns. Denn die Veröffentlichung von Erfolgsgeschichten wie Leute oder Organisationen anonym bleiben konnten, können für sich kontraproduktiv sein. Beispielsweise sprachen wir mit einem Beamten des FBI, der uns erklärte, dass er jeden Tag Tor für seine Arbeit nutzt — Aber er wollte auf keinen Fall, dass wir seinen namen erwähnen.</p> <p>Wie jede Technologie, von Bleistiften zu Handys, kann die anonymität für gute und schlechte Zwecke benutzt werden. Du hast wahrscheinlich die Debatten (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">contra</a> und <a href="http://web.mit.edu/gtmarx/www/anon.html">akademisch</a>) verfolgt. Das Tor-Projekt basiert auf dem Glauben, dass Anonymität nicht nur manchmal eine gute Idee ist - Es ist eine Voraussetzung für eine freie und funktionierende Gesellschaft. Die <a href="http://www.eff.org/issues/anonymity">EFF pflegt eine gute Übersicht</a> darüber, warum Anonymität wichtig für die Gründung der USA war. Anonymität wird durch die Gerichte als fundamentales und wichtiges Rechtsgut angesehen. Tatsächlich stimmen Regierungen in vielen Fällen mit ns überein: <a href="https://www.crimeline.co.za/default.asp">Hinweisseiten der Polizei</a>, <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">Adoptionsdienste</a>, <a href="http://writ.news.findlaw.com/aronson/20020827.html">Indentitäten von Polizeikräften</a> und so weiter. Es ist unmöglich, die komplette Debatte über Anonymität hier zusammen zu fassen - Dafür ist sie zu groß und hat zu viele Nuancen. Es gibt einige bessere Stellen, um die Informationen dazu zu finden. Wir haben eine Seite mit <a href="<page faq-abuse>">Aussagen zum Missbrauch von Tor</a>. Sie beschreibt einige Missbrauchsmöglichkeiten.</p> </div> #include <foot.wmi>