Oliver Knapp commited on 2009-03-11 13:29:29
Zeige 1 geänderte Dateien mit 31 Einfügungen und 11 Löschungen.
| ... | ... |
@@ -1,12 +1,26 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 15241 |
|
| 3 |
-# Last-Translator: jens@kubieziel.de |
|
| 2 |
+# Based-On-Revision: 18748 |
|
| 3 |
+# Last-Translator: mail ed oliverknapp , de |
|
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8" |
| 6 | 6 |
|
| 7 | 7 |
<div class="main-column"> |
| 8 | 8 |
|
| 9 |
-<h2>Tor: Übersicht</h2> |
|
| 9 |
+<a name="overview"></a> |
|
| 10 |
+<h2><a class="anchor" href="#overview">Tor: Übersicht</a></h2> |
|
| 11 |
+<!-- BEGIN SIDEBAR --> |
|
| 12 |
+<div class="sidebar-left"> |
|
| 13 |
+<h3>Topics</h3> |
|
| 14 |
+<ul> |
|
| 15 |
+<li><a href="<page overview>#overview">Übersicht</a></li> |
|
| 16 |
+<li><a href="<page overview>#whyweneedtor">Warum wir Tor brauchen</a></li> |
|
| 17 |
+<li><a href="<page overview>#thesolution">Die Lösung</a></li> |
|
| 18 |
+<li><a href="<page overview>#hiddenservices">Versteckte Dienste</a></li> |
|
| 19 |
+<li><a href="<page overview>#stayinganonymous">Anonym bleiben</a></li> |
|
| 20 |
+<li><a href="<page overview>#thefutureoftor">Die Zukunft von Tor</a></li> |
|
| 21 |
+</ul> |
|
| 22 |
+</div> |
|
| 23 |
+<!-- END SIDEBAR --> |
|
| 10 | 24 |
<hr /> |
| 11 | 25 |
|
| 12 | 26 |
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
| ... | ... |
@@ -62,7 +76,8 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
| 62 | 76 |
geschützt, je größer und differenzierter die Benutzerbasis von Tor |
| 63 | 77 |
ist.</p> |
| 64 | 78 |
|
| 65 |
-<h3>Warum wir Tor brauchen</h3> |
|
| 79 |
+<a name="whyweneedtor"></a> |
|
| 80 |
+<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3> |
|
| 66 | 81 |
|
| 67 | 82 |
<p>Die Nutzung von Tor schützt gegen eine übliche Form der |
| 68 | 83 |
Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
| ... | ... |
@@ -102,7 +117,9 @@ Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
| 102 | 117 |
verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es |
| 103 | 118 |
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
| 104 | 119 |
|
| 105 |
-<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3> |
|
| 120 |
+<a name="thesolution"></a> |
|
| 121 |
+<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes, |
|
| 122 |
+anonymes Netzwerk</a></h3> |
|
| 106 | 123 |
|
| 107 | 124 |
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
| 108 | 125 |
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
| ... | ... |
@@ -117,7 +134,7 @@ Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
| 117 | 134 |
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
| 118 | 135 |
ist.</p> |
| 119 | 136 |
|
| 120 |
-<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /> |
|
| 137 |
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p> |
|
| 121 | 138 |
|
| 122 | 139 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
| 123 | 140 |
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten |
| ... | ... |
@@ -130,7 +147,7 @@ einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit |
| 130 | 147 |
sicher, dass kein Server die Verbindungen nachvollziehen kann, während |
| 131 | 148 |
sie bei ihm vorbeikommen.</p> |
| 132 | 149 |
|
| 133 |
-<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /> |
|
| 150 |
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p> |
|
| 134 | 151 |
|
| 135 | 152 |
<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten |
| 136 | 153 |
über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können |
| ... | ... |
@@ -145,9 +162,10 @@ alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
| 145 | 162 |
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
| 146 | 163 |
früheren Handlungen mit den neuen in Verbindung bringen kann.</p> |
| 147 | 164 |
|
| 148 |
-<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /> |
|
| 165 |
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p> |
|
| 149 | 166 |
|
| 150 |
-<h3>Versteckte Dienste</h3> |
|
| 167 |
+<a name="hiddenservices"></a> |
|
| 168 |
+<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3> |
|
| 151 | 169 |
|
| 152 | 170 |
<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
| 153 | 171 |
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder |
| ... | ... |
@@ -164,7 +182,8 @@ href="<page docs/tor-hidden-service>">versteckten Dienst |
| 164 | 182 |
konfiguriert</a> und wie das <a href="<page |
| 165 | 183 |
hidden-services>">Protokoll</a> funktioniert.</p> |
| 166 | 184 |
|
| 167 |
-<h3>Anonym bleiben</h3> |
|
| 185 |
+<a name="stayinganonymous"></a> |
|
| 186 |
+<h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3> |
|
| 168 | 187 |
|
| 169 | 188 |
<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich |
| 170 | 189 |
darauf, den Transport von Daten zu schützen. Du musst |
| ... | ... |
@@ -183,7 +202,8 @@ Computer ausgehenden Verkehr und auch den am gewählten Ziel |
| 183 | 202 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
| 184 | 203 |
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
| 185 | 204 |
|
| 186 |
-<h3>Die Zukunft von Tor</h3> |
|
| 205 |
+<a name="thefutureoftor"></a> |
|
| 206 |
+<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3> |
|
| 187 | 207 |
|
| 188 | 208 |
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
| 189 | 209 |
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
| 190 | 210 |