Mfr
correct htw format on ru ja and de images.
Mfr commited 15a38e00a at 2008-07-07 17:26:25
## translation metadata
# Based-On-Revision: 14253
# Last-Translator: jens@kubieziel.de
#include "head.wmi" TITLE="Tor: Übersicht"
<div class="main-column">
<h2>Tor: �bersicht</h2>
<hr />
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern,
neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits
eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von
Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
Privatsph�re zu gef�hrden.</p>
<p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
zu verbinden, die von ihrem <acronym title="Internet Service
Provider">ISP</acronym> gesperrt wurden. Die <a
href="<page docs/tor-hidden-service>">versteckten
Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste
zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen
f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen
mit Erkrankungen.</p>
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
Namen mit diesen zu verbinden. Tor wird auch genutzt, um
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
 
הההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההההה
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX