Update german translation of: trunk/de/overview.wml
Oliver Knapp

Oliver Knapp commited on 2009-03-11 13:29:29
Zeige 1 geänderte Dateien mit 31 Einfügungen und 11 Löschungen.

... ...
@@ -1,12 +1,26 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 15241
3
-# Last-Translator: jens@kubieziel.de
2
+# Based-On-Revision: 18748
3
+# Last-Translator: mail ed oliverknapp , de
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Übersicht</h2>
9
+<a name="overview"></a>
10
+<h2><a class="anchor" href="#overview">Tor: Übersicht</a></h2>
11
+<!-- BEGIN SIDEBAR -->
12
+<div class="sidebar-left">
13
+<h3>Topics</h3>
14
+<ul>
15
+<li><a href="<page overview>#overview">Übersicht</a></li>
16
+<li><a href="<page overview>#whyweneedtor">Warum wir Tor brauchen</a></li>
17
+<li><a href="<page overview>#thesolution">Die Lösung</a></li>
18
+<li><a href="<page overview>#hiddenservices">Versteckte Dienste</a></li>
19
+<li><a href="<page overview>#stayinganonymous">Anonym bleiben</a></li>
20
+<li><a href="<page overview>#thefutureoftor">Die Zukunft von Tor</a></li>
21
+</ul>
22
+</div>
23
+<!-- END SIDEBAR -->
10 24
 <hr  />
11 25
 
12 26
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
... ...
@@ -62,7 +76,8 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p>
62 76
   geschützt, je größer und differenzierter die Benutzerbasis von Tor
63 77
   ist.</p>
64 78
 
65
-<h3>Warum wir Tor brauchen</h3>
79
+<a name="whyweneedtor"></a>
80
+<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
66 81
 
67 82
 <p>Die Nutzung von Tor schützt gegen eine übliche Form der
68 83
 Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
... ...
@@ -102,7 +117,9 @@ Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
102 117
 verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
103 118
 verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
104 119
 
105
-<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
120
+<a name="thesolution"></a>
121
+<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes,
122
+anonymes Netzwerk</a></h3>
106 123
 
107 124
 <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
108 125
 ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
... ...
@@ -117,7 +134,7 @@ Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
117 134
 Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
118 135
 ist.</p>
119 136
 
120
-<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
137
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p>
121 138
 
122 139
 <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
123 140
 des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
... ...
@@ -130,7 +147,7 @@ einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
130 147
 sicher, dass kein Server die Verbindungen nachvollziehen kann, während
131 148
 sie bei ihm vorbeikommen.</p>
132 149
 
133
-<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
150
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p>
134 151
 
135 152
 <p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
136 153
 über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
... ...
@@ -145,9 +162,10 @@ alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
145 162
 Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
146 163
 früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
147 164
 
148
-<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
165
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p>
149 166
 
150
-<h3>Versteckte Dienste</h3>
167
+<a name="hiddenservices"></a>
168
+<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3>
151 169
 
152 170
 <p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
153 171
 während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
... ...
@@ -164,7 +182,8 @@ href="<page docs/tor-hidden-service>">versteckten Dienst
164 182
 konfiguriert</a> und wie das <a href="<page
165 183
 hidden-services>">Protokoll</a> funktioniert.</p>
166 184
 
167
-<h3>Anonym bleiben</h3>
185
+<a name="stayinganonymous"></a>
186
+<h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3>
168 187
 
169 188
 <p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
170 189
 darauf, den Transport von Daten zu schützen.  Du musst
... ...
@@ -183,7 +202,8 @@ Computer ausgehenden Verkehr und auch den am gewählten Ziel
183 202
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
184 203
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
185 204
 
186
-<h3>Die Zukunft von Tor</h3>
205
+<a name="thefutureoftor"></a>
206
+<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3>
187 207
 
188 208
 <p>Es ist eine andauernde Herausforderung, ein dauerhaftes
189 209
 Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
190 210