Jens Kubieziel commited on 2007-03-16 11:25:44
Zeige 3 geänderte Dateien mit 116 Einfügungen und 27 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 9436 |
|
| 2 |
+# Based-On-Revision: 9812 |
|
| 3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Dokumentation" |
| ... | ... |
@@ -81,6 +81,17 @@ |
| 81 | 81 |
Erfahrungen und Richtungen: <a |
| 82 | 82 |
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version |
| 83 | 83 |
(engl.)</a>.</li> |
| 84 |
+ <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das |
|
| 85 |
+ Tornetzwerk zu erschwerene, ist in <b>design of a blocking-resistant |
|
| 86 |
+ anonymity system</b> (<a |
|
| 87 |
+ href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>) |
|
| 88 |
+ beschrieben. Du kannst auch einen Blick auf die <a |
|
| 89 |
+ href="http://freehaven.net/~arma/slides-23c3.pdf">Vortragsunterlagen</a> |
|
| 90 |
+ oder das <a |
|
| 91 |
+ href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a> |
|
| 92 |
+ von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim |
|
| 93 |
+ 23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei |
|
| 94 |
+ helfen</a>?</li> |
|
| 84 | 95 |
<li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu |
| 85 | 96 |
geben, um eine zu Tor kompatible Version zu schaffen: |
| 86 | 97 |
<ul> |
| ... | ... |
@@ -152,7 +163,7 @@ |
| 152 | 163 |
<li><kbd>svn checkout |
| 153 | 164 |
https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li> |
| 154 | 165 |
<li>(Um die Maintenancebranch auszuchecken, nutze<br /> |
| 155 |
- <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_1-patches</kbd>)</li> |
|
| 166 |
+ <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>)</li> |
|
| 156 | 167 |
</ul><br> |
| 157 | 168 |
<b>HTTPS certificate fingerprint:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29 |
| 158 | 169 |
</li> |
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 9665 |
|
| 2 |
+# Based-On-Revision: 9845 |
|
| 3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Download" |
| ... | ... |
@@ -34,6 +34,60 @@ eintr |
| 34 | 34 |
<input type="submit" value="In die Liste eintragen"> |
| 35 | 35 |
</form> |
| 36 | 36 |
|
| 37 |
+<p>Es gibt auch einen <a |
|
| 38 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a> |
|
| 39 |
+der or-annouce-Liste bei <a href="http://gmane.org/">Gmane</a>.</p> |
|
| 40 |
+ |
|
| 41 |
+<a id="Warning"></a> |
|
| 42 |
+<h2><a class="anchor" href="#Warning">Warnung: Du m�chtest, dass Tor wirklich |
|
| 43 |
+funktioniert?</a></h2> |
|
| 44 |
+ |
|
| 45 |
+<p>Dann installiere Tor nicht einfach so und mache weiter wie gewohnt! Du musst |
|
| 46 |
+einige deine Gewohnheiten �ndern und auch die Software anders konfigurieren. Tor |
|
| 47 |
+selbst ist n�mlich <em>nicht alles</em>, um deine Anonymit�t zu pflegen. Es gibt |
|
| 48 |
+diverse gro�e Fallen, die noch lauern.</p> |
|
| 49 |
+ |
|
| 50 |
+<p>Zuerst sch�zt Tor nur Anwendungen, die so konfiguriert sind, dass sie ihren |
|
| 51 |
+Netzverkehr durch Tor leiten. Wir empfehlen dir, <a |
|
| 52 |
+href="http://www.mozilla.org/firefox">Firefox</a> mit der Erweiterung <a |
|
| 53 |
+href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> zu nutzen.</p> |
|
| 54 |
+ |
|
| 55 |
+<p>Zweitens k�nnen Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime, |
|
| 56 |
+Adobe's PDF und andere, so manipuliert werden, dass sie deine wahre IP-Adresse |
|
| 57 |
+anzeigen. Du solltest diese Plugins deinstallieren (Bei about:plugins siehst du, |
|
| 58 |
+was installiert ist.) oder <a |
|
| 59 |
+href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a |
|
| 60 |
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> und <a |
|
| 61 |
+href="http://noscript.net/">NoScript</a> nutzen, wenn du sie wirklich brauchst. |
|
| 62 |
+Versuche auch, Erweiterungen zu entfernen, die mehr Informationen �ber die |
|
| 63 |
+Webseiten abfragen (wie Google Toolbar). Diese Anwendungen k�nnten auch Tor |
|
| 64 |
+umgehen und heikle Daten preisgeben. Einige Leute empfehlen, zwei Browser zu |
|
| 65 |
+nutzen. Einer wird f�r Tor und einer f�r unsicheres Browsen genutzt.</p> |
|
| 66 |
+ |
|
| 67 |
+<p>Drittens sei auf der Hut vor Cookies. Wenn du ohne Tor und Privoxy surfst und |
|
| 68 |
+eine Seite setzt bei dir einen Cookie, kann dieser Cookie auch ausgelesen |
|
| 69 |
+werden, wenn du wieder mit Tor unterwegs bist. Du solltest deine Cookies |
|
| 70 |
+regelm��ig l�schen. <a |
|
| 71 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> kann dir helfen, |
|
| 72 |
+alle Cookies zu sch�tzen, die du nicht verlieren willst.</p> |
|
| 73 |
+ |
|
| 74 |
+<p>Viertens anonymisiert Tor die Herkunft deines Netzverkehrs und verschl�sselt |
|
| 75 |
+alles innerhalb des Tornetzwerks. Aber es kann <em>nicht</em> den <a |
|
| 76 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">Verkehr |
|
| 77 |
+zwischen dem Netzwerk und dem Ziel</a> verschl�sseln. Wenn du also sensible |
|
| 78 |
+Informationen verschickst, solltest du SSL oder eine andere |
|
| 79 |
+Verschl�sselungsmethode verwenden.</p> |
|
| 80 |
+ |
|
| 81 |
+<p>F�nftens er�ffnet Tor ein neues Risiko: b�sartige oder schlecht konfigurierte |
|
| 82 |
+Exitknoten k�nnen dir eine falsche Seite schicken oder Javaapplets senden, die |
|
| 83 |
+sich als Domains ausgeben, denen du vertraust.</p> |
|
| 84 |
+ |
|
| 85 |
+<p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht. |
|
| 86 |
+Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um |
|
| 87 |
+<a href="http://tor.eff.org/volunteer.html.en#Documentation">alles zu finden und |
|
| 88 |
+zu dokumentieren</a>.</p> |
|
| 89 |
+ |
|
| 90 |
+ |
|
| 37 | 91 |
<table border="1" cellspacing="0" cellpadding="2"> |
| 38 | 92 |
<thead> |
| 39 | 93 |
<tr> |
| ... | ... |
@@ -131,7 +185,8 @@ eintr |
| 131 | 185 |
<hr /> |
| 132 | 186 |
|
| 133 | 187 |
|
| 134 |
-<h2>Testversionen</h2> |
|
| 188 |
+<a id="Testing"></a> |
|
| 189 |
+<h2><a class="anchor" href="#Testing">Testversionen</a></h2> |
|
| 135 | 190 |
|
| 136 | 191 |
<p>2007-02-26: |
| 137 | 192 |
Tor 0.1.2.8-beta <a |
| ... | ... |
@@ -184,7 +239,8 @@ Speicheroverhead f |
| 184 | 239 |
|
| 185 | 240 |
<hr /> |
| 186 | 241 |
|
| 187 |
-<h2>Stabile Versionen</h2> |
|
| 242 |
+<a id="Stable"></a> |
|
| 243 |
+<h2><a class="anchor" href="#Stable">Stabile Versionen</a></h2> |
|
| 188 | 244 |
|
| 189 | 245 |
<p>2006-12-14: |
| 190 | 246 |
Tor 0.1.1.26 behebt <a |
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 8907 |
|
| 2 |
+# Based-On-Revision: 9834 |
|
| 3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Mithelfen" |
| ... | ... |
@@ -26,21 +26,6 @@ |
| 26 | 26 |
lasse sie �ber uns wissen.</li> |
| 27 | 27 |
</ol> |
| 28 | 28 |
|
| 29 |
-<a id="Bugs"></a> |
|
| 30 |
-<h2><a class="anchor" href="#Bugs">Bugs</a></h2> |
|
| 31 |
- |
|
| 32 |
-<ol> |
|
| 33 |
- <li>Tor server laufen im Moment auf Windows XP nicht |
|
| 34 |
- stabil, weil wir versuchen, hunderte von Sockets |
|
| 35 |
- zu verwenden, und der Windows-Betriebssystemkern anscheinend |
|
| 36 |
- nicht in der Lage ist, damit umzugehen. |
|
| 37 |
- <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Bitte |
|
| 38 |
- hilf uns, das Problem zu l�sen!</a> Wahrscheinlich ist es die |
|
| 39 |
- beste L�sung, libevent beizubringen, dass sie �berlappendes I/O |
|
| 40 |
- statt <code>select()</code> auf Windows nutzt und danach Tor auf die |
|
| 41 |
- neue libevent-Schnittstelle zu adaptieren.</li> |
|
| 42 |
-</ol> |
|
| 43 |
- |
|
| 44 | 29 |
<a id="Usability"></a> |
| 45 | 30 |
<h2><a class="anchor" href="#Usability">unterst�tzende Anwendungen</a></h2> |
| 46 | 31 |
|
| ... | ... |
@@ -140,12 +125,55 @@ |
| 140 | 125 |
schwedischen �bersetzungen weiter zu betreuen. Einen �berblick gibt |
| 141 | 126 |
es bei der <a href="<page translation-status>">Statusseite der |
| 142 | 127 |
�bersetzungen</a>.</li> |
| 128 |
+ <li> |
|
| 143 | 129 |
</ol> |
| 144 | 130 |
|
| 145 | 131 |
<a id="Coding"></a> |
| 146 | 132 |
<h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2> |
| 147 | 133 |
|
| 148 | 134 |
<ol> |
| 135 |
+ <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir |
|
| 136 |
+ verwenden auf Windows den standardm��igen <code>select</code>-Systemaufruf. |
|
| 137 |
+ Dies bereitet gerade auf mittelgro�en Servern <a |
|
| 138 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>. |
|
| 139 |
+ Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�sung ist, |
|
| 140 |
+ <a href="http://www.monkey.org/~provos/libevent/">libevent</a> beizubringen, Overlapped I/O statt <code>select()</code> zu w�hlen |
|
| 141 |
+ und Tor dann an die neue libevent-Schnittstelle anzupassen.</li> |
|
| 142 |
+ <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, |
|
| 143 |
+ brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an |
|
| 144 |
+ Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu |
|
| 145 |
+ verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem |
|
| 146 |
+ Bufferdesign des Linuxkernels modelliert werden. Dort gibt es |
|
| 147 |
+ kleinere Buffer, die sich gegenseitig verbinden.</li> |
|
| 148 |
+ <li>Wir brauchen eine offizielle zentrale Seite, die die Frage "Ist das die |
|
| 149 |
+ Adresse eines Torservers" beantwortet. Es sollte diverse Schnittstelle, wie |
|
| 150 |
+ ein Webformular und DNSBL-�hnliche Abfrage, bieten. Es kann aktuelle |
|
| 151 |
+ Informationen bieten, indem es einen lokalen Spiegel der |
|
| 152 |
+ Verzeichnisinformationen anlegt. Du bekommst Bonuspunkte, wenn es aktiv |
|
| 153 |
+ die Exitserver testet, wie die IP-Adresse ist. <a |
|
| 154 |
+ href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu |
|
| 155 |
+ lesen.</li> |
|
| 156 |
+ <li>Wir brauchen ein verteiltes Testger�st. Bisher haben wir Unittests. Es |
|
| 157 |
+ w�re gro�artig, ein Skript zu haben, welches ein Tornetzwerk startet und dort |
|
| 158 |
+ f�r einige Zeit testet, ob die Erneuerungen funktionieren.</li> |
|
| 159 |
+ <li>Hilf Mike Perry bei der <a |
|
| 160 |
+ href="http://tor.eff.org/svn/torflow/">TorFlow</a>-Bibliothek. Es ist eine |
|
| 161 |
+ Pythonbibliothek, die das <a |
|
| 162 |
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor Controller Protokoll |
|
| 163 |
+ </a> nutzt, um mit Tor eine Vielzahl von Verbindungen zu schaffen, diese zu |
|
| 164 |
+ messen und Anomalien festzustellen.</li> |
|
| 165 |
+ <li>Wir brauchen eine Messung von <a |
|
| 166 |
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> und <a |
|
| 167 |
+ href="http://www.privoxy.org/">Privoxy</a>. Ist Polipo wirklich schneller, |
|
| 168 |
+ wenn man die Verlangsamung durch Tor mit einrechnet? Behandelt Polipo die |
|
| 169 |
+ Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilit�t bei den |
|
| 170 |
+ h�ufig genutzten Plattformen?</li> |
|
| 171 |
+ <li>Es w�re gro�artig, wenn es eine Live-CD mit den aktuellsten Versionen von |
|
| 172 |
+ Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. g�be. Es gibt hier zwei |
|
| 173 |
+ Herausforderungen: Zum einen muss das System dokumentiert werden und zum |
|
| 174 |
+ anderen m�ssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte |
|
| 175 |
+ nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die |
|
| 176 |
+ CD auf eine kleine CD (50MB) passt.</li> |
|
| 149 | 177 |
<li>Momentan werden die Deskriptoren der versteckten Services nur |
| 150 | 178 |
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist |
| 151 | 179 |
schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit |
| ... | ... |
@@ -163,12 +191,6 @@ |
| 163 | 191 |
<li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger |
| 164 | 192 |
via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern |
| 165 | 193 |
eine Karte haben und schauen, ob das funktioniert?</li> |
| 166 |
- <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, |
|
| 167 |
- brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an |
|
| 168 |
- Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu |
|
| 169 |
- verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem |
|
| 170 |
- Bufferdesign des Linuxkernels modelliert werden. Dort gibt es |
|
| 171 |
- kleinere Buffer, die sich gegenseitig verbinden.</li> |
|
| 172 | 194 |
<li>Eine Sicherheitsanalyse mit |
| 173 | 195 |
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" |
| 174 | 196 |
machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r |
| 175 | 197 |