Oliver Knapp commited on 2009-03-11 13:29:29
Zeige 1 geänderte Dateien mit 31 Einfügungen und 11 Löschungen.
... | ... |
@@ -1,12 +1,26 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 15241 |
|
3 |
-# Last-Translator: jens@kubieziel.de |
|
2 |
+# Based-On-Revision: 18748 |
|
3 |
+# Last-Translator: mail ed oliverknapp , de |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8" |
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: Übersicht</h2> |
|
9 |
+<a name="overview"></a> |
|
10 |
+<h2><a class="anchor" href="#overview">Tor: Übersicht</a></h2> |
|
11 |
+<!-- BEGIN SIDEBAR --> |
|
12 |
+<div class="sidebar-left"> |
|
13 |
+<h3>Topics</h3> |
|
14 |
+<ul> |
|
15 |
+<li><a href="<page overview>#overview">Übersicht</a></li> |
|
16 |
+<li><a href="<page overview>#whyweneedtor">Warum wir Tor brauchen</a></li> |
|
17 |
+<li><a href="<page overview>#thesolution">Die Lösung</a></li> |
|
18 |
+<li><a href="<page overview>#hiddenservices">Versteckte Dienste</a></li> |
|
19 |
+<li><a href="<page overview>#stayinganonymous">Anonym bleiben</a></li> |
|
20 |
+<li><a href="<page overview>#thefutureoftor">Die Zukunft von Tor</a></li> |
|
21 |
+</ul> |
|
22 |
+</div> |
|
23 |
+<!-- END SIDEBAR --> |
|
10 | 24 |
<hr /> |
11 | 25 |
|
12 | 26 |
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
... | ... |
@@ -62,7 +76,8 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
62 | 76 |
geschützt, je größer und differenzierter die Benutzerbasis von Tor |
63 | 77 |
ist.</p> |
64 | 78 |
|
65 |
-<h3>Warum wir Tor brauchen</h3> |
|
79 |
+<a name="whyweneedtor"></a> |
|
80 |
+<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3> |
|
66 | 81 |
|
67 | 82 |
<p>Die Nutzung von Tor schützt gegen eine übliche Form der |
68 | 83 |
Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
... | ... |
@@ -102,7 +117,9 @@ Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
102 | 117 |
verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es |
103 | 118 |
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
104 | 119 |
|
105 |
-<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3> |
|
120 |
+<a name="thesolution"></a> |
|
121 |
+<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes, |
|
122 |
+anonymes Netzwerk</a></h3> |
|
106 | 123 |
|
107 | 124 |
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
108 | 125 |
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
... | ... |
@@ -117,7 +134,7 @@ Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
117 | 134 |
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
118 | 135 |
ist.</p> |
119 | 136 |
|
120 |
-<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /> |
|
137 |
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p> |
|
121 | 138 |
|
122 | 139 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
123 | 140 |
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten |
... | ... |
@@ -130,7 +147,7 @@ einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit |
130 | 147 |
sicher, dass kein Server die Verbindungen nachvollziehen kann, während |
131 | 148 |
sie bei ihm vorbeikommen.</p> |
132 | 149 |
|
133 |
-<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /> |
|
150 |
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p> |
|
134 | 151 |
|
135 | 152 |
<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten |
136 | 153 |
über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können |
... | ... |
@@ -145,9 +162,10 @@ alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
145 | 162 |
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
146 | 163 |
früheren Handlungen mit den neuen in Verbindung bringen kann.</p> |
147 | 164 |
|
148 |
-<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /> |
|
165 |
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p> |
|
149 | 166 |
|
150 |
-<h3>Versteckte Dienste</h3> |
|
167 |
+<a name="hiddenservices"></a> |
|
168 |
+<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3> |
|
151 | 169 |
|
152 | 170 |
<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
153 | 171 |
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder |
... | ... |
@@ -164,7 +182,8 @@ href="<page docs/tor-hidden-service>">versteckten Dienst |
164 | 182 |
konfiguriert</a> und wie das <a href="<page |
165 | 183 |
hidden-services>">Protokoll</a> funktioniert.</p> |
166 | 184 |
|
167 |
-<h3>Anonym bleiben</h3> |
|
185 |
+<a name="stayinganonymous"></a> |
|
186 |
+<h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3> |
|
168 | 187 |
|
169 | 188 |
<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich |
170 | 189 |
darauf, den Transport von Daten zu schützen. Du musst |
... | ... |
@@ -183,7 +202,8 @@ Computer ausgehenden Verkehr und auch den am gewählten Ziel |
183 | 202 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
184 | 203 |
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
185 | 204 |
|
186 |
-<h3>Die Zukunft von Tor</h3> |
|
205 |
+<a name="thefutureoftor"></a> |
|
206 |
+<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3> |
|
187 | 207 |
|
188 | 208 |
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
189 | 209 |
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
190 | 210 |