git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
e351bcbca
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
index.wml
Mark some pages of the German translation as "based on unknown" until somebody verifies that it is current
Peter Palfrader
commited
e351bcbca
at 2005-10-05 04:31:26
index.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: unknown # Last-Translator: jens@kubieziel.de #include "head.wmi" TITLE="Ein anonymes Kommunikationssystem f�r das Internet" <!-- SIDEBAR (OPTIONAL) --> <div class="sidebar"> <a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Download Tor" /></a> <br /> <a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="How Tor Works" /></a> <div class="donatebutton"> <a href="http://secure.eff.org/tor">Unterst�tze Tor durch eine Spende an die EFF</a></div> </div> <!-- END SIDEBAR --> <div class="main-column"> <!-- PUT CONTENT AFTER THIS TAG --> <h2>Tor: Ein anonymes Kommunikationssystem f�r das Internet</h2> <p> Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung von Tor hilft Ihnen, das Browsen und Ver�ffentlichen im Web, Instantmessaging, IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen k�nnen die zu mehr Anonymit�t, Sicherheit und zum Schutz der Privatsph�re beitragen.</p> <p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre Kommunikation wird durch ein verteiltes Netzwerk von Servern, die <a href="<page overview>">Onionrouter</a> genannt werden, geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im Tornetzwerk einen zuf�lligen Weg. Dies geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen kann, woher die Daten kommen und wohin sie gehen. Dies macht es Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab, Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu geben. Die Analyse des Datenverkehrs ist eine Form der �berwachung die Ihre Anonymit�t sowie Ihre Privatsp�hre beeintr�chtigen kann sowie es erm�glicht ein Profil �ber Sie zu erstellen. Sch�tzenswerte Daten sind z.B. gesch�ftliche Daten, private e-Mails oder schlicht die Webseiten die Sie t�glich besuchen. </p> <p> Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und Privatpersonen durchgef�hrt. Dabei wollen sie herausfinden welche Webseiten Menschen oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle. Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick" die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen. Eine Pharmafirma k�nnte mit dieser Methode herausfinden ob die Forschungsabteilung eines Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchf�hren. Andere k�nnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe sind. All diese Daten k�nnen dazu dienen sowohl Bewegungsprofile als auch Profile �ber Ihre pers. Preferenzen anzulegen. </p> <p> Das Tor-Projekt m�chte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation stattfindet oder von wo Sie sich in das Internet eingew�hlt haben. Weiterhin l�sst man Sie entscheiden ob Sie sich selbst identifizieren m�chten oder nicht. </p> <p> Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlegen Sie sich Tor <a href="<page documentation>">zu installieren</a> und ggf. einen eigenen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server</a> zu betreiben.</p> <p> Ein Teilziel des Tor-Projektes ist es ein �ffentliches Testfeld f�r Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzupr�fen. Es hilft uns den Schutz der Privatsph�re im Internet zu verbessern. Wir begr��en jedliche akademische Forschung zur Sicherheit von Tor und verwandten Anonymit�tssystemen und w�rden uns freuen von evtl. Schwachstellen in den Konzepten zu h�ren. Auch w�rden wir uns �ber freie Programmierer freuen die den Quellcode von Tor �berpr�fen und ggf. vorhandenen Schwachstellen melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen w�rden wollen. </p> <p> Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im Internet. Aber es ist bis jetzt keine perfekte L�sung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet. Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein h�chstma� an Privatsp�re ben�tigen. </p> </div><!-- #main --> <a href="https://secure.eff.org"><img src="$(IMGROOT)/eff_badge.png" alt="Tor development is supported by EFF" /></a> <a href="http://www.onion-router.net/"><img src="$(IMGROOT)/onr-logo.jpg" alt="Tor development is supported by ONR" /></a> #include <foot.wmi>