- german update
Jens Kubieziel

Jens Kubieziel commited on 2007-03-16 11:25:44
Zeige 3 geänderte Dateien mit 116 Einfügungen und 27 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 9436
2
+# Based-On-Revision: 9812
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5 5
 #include "head.wmi" TITLE="Dokumentation"
... ...
@@ -81,6 +81,17 @@
81 81
       Erfahrungen und Richtungen: <a
82 82
       href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
83 83
       (engl.)</a>.</li>
84
+      <li>Unser vorl�ufiges Design, um  Firewalls den Zugriff auf das
85
+      Tornetzwerk zu erschwerene, ist in <b>design of a blocking-resistant
86
+      anonymity system</b> (<a
87
+      href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
88
+      beschrieben. Du kannst auch einen Blick auf die <a
89
+      href="http://freehaven.net/~arma/slides-23c3.pdf">Vortragsunterlagen</a>
90
+      oder das <a
91
+      href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
92
+      von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
93
+      23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei
94
+      helfen</a>?</li>
84 95
     <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu
85 96
       geben, um eine zu Tor kompatible Version zu schaffen:
86 97
       <ul>
... ...
@@ -152,7 +163,7 @@
152 163
         <li><kbd>svn checkout
153 164
   https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
154 165
         <li>(Um die Maintenancebranch auszuchecken, nutze<br />
155
-   <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_1-patches</kbd>)</li>
166
+   <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>)</li>
156 167
       </ul><br>
157 168
       <b>HTTPS certificate fingerprint:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29
158 169
     </li>
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 9665
2
+# Based-On-Revision: 9845
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5 5
 #include "head.wmi" TITLE="Download"
... ...
@@ -34,6 +34,60 @@ eintr
34 34
 <input type="submit" value="In die Liste eintragen">
35 35
 </form>
36 36
 
37
+<p>Es gibt auch einen <a
38
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
39
+der or-annouce-Liste bei <a href="http://gmane.org/">Gmane</a>.</p>
40
+
41
+<a id="Warning"></a>
42
+<h2><a class="anchor" href="#Warning">Warnung: Du m�chtest, dass Tor wirklich
43
+funktioniert?</a></h2>
44
+
45
+<p>Dann installiere Tor nicht einfach so und mache weiter wie gewohnt! Du musst
46
+einige deine Gewohnheiten �ndern und auch die Software anders konfigurieren. Tor
47
+selbst ist n�mlich <em>nicht alles</em>, um deine Anonymit�t zu pflegen. Es gibt
48
+diverse gro�e Fallen, die noch lauern.</p>
49
+
50
+<p>Zuerst sch�zt Tor nur Anwendungen, die so konfiguriert sind, dass sie ihren
51
+Netzverkehr durch Tor leiten. Wir empfehlen dir, <a
52
+href="http://www.mozilla.org/firefox">Firefox</a> mit der Erweiterung <a
53
+href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> zu nutzen.</p>
54
+
55
+<p>Zweitens k�nnen Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime,
56
+Adobe's PDF und andere, so manipuliert werden, dass sie deine wahre IP-Adresse
57
+anzeigen. Du solltest diese Plugins deinstallieren (Bei about:plugins siehst du,
58
+was installiert ist.) oder <a
59
+href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
60
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> und <a
61
+href="http://noscript.net/">NoScript</a> nutzen, wenn du sie wirklich brauchst.
62
+Versuche auch, Erweiterungen zu entfernen, die mehr Informationen �ber die
63
+Webseiten abfragen (wie Google Toolbar). Diese Anwendungen k�nnten auch Tor
64
+umgehen und heikle Daten preisgeben. Einige Leute empfehlen, zwei Browser zu
65
+nutzen. Einer wird f�r Tor und einer f�r unsicheres Browsen genutzt.</p>
66
+
67
+<p>Drittens sei auf der Hut vor Cookies. Wenn du ohne Tor und Privoxy surfst und
68
+eine Seite setzt bei dir einen Cookie, kann dieser Cookie auch ausgelesen
69
+werden, wenn du wieder mit Tor unterwegs bist. Du solltest deine Cookies
70
+regelm��ig l�schen. <a
71
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> kann dir helfen,
72
+alle Cookies zu sch�tzen, die du nicht verlieren willst.</p>
73
+
74
+<p>Viertens anonymisiert Tor die Herkunft deines Netzverkehrs und verschl�sselt
75
+alles innerhalb des Tornetzwerks. Aber es kann <em>nicht</em> den <a
76
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">Verkehr
77
+zwischen dem Netzwerk und dem Ziel</a> verschl�sseln. Wenn du also sensible
78
+Informationen verschickst, solltest du SSL oder eine andere
79
+Verschl�sselungsmethode verwenden.</p>
80
+
81
+<p>F�nftens er�ffnet Tor ein neues Risiko: b�sartige oder schlecht konfigurierte
82
+Exitknoten k�nnen dir eine falsche Seite schicken oder Javaapplets senden, die
83
+sich als Domains ausgeben, denen du vertraust.</p>
84
+
85
+<p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht.
86
+Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um
87
+<a href="http://tor.eff.org/volunteer.html.en#Documentation">alles zu finden und
88
+zu dokumentieren</a>.</p>
89
+
90
+
37 91
 <table border="1" cellspacing="0" cellpadding="2">
38 92
 <thead>
39 93
 <tr>
... ...
@@ -131,7 +185,8 @@ eintr
131 185
 <hr />
132 186
 
133 187
 
134
-<h2>Testversionen</h2>
188
+<a id="Testing"></a>
189
+<h2><a class="anchor" href="#Testing">Testversionen</a></h2>
135 190
 
136 191
 <p>2007-02-26:
137 192
 Tor 0.1.2.8-beta <a
... ...
@@ -184,7 +239,8 @@ Speicheroverhead f
184 239
 
185 240
 <hr />
186 241
 
187
-<h2>Stabile Versionen</h2>
242
+<a id="Stable"></a>
243
+<h2><a class="anchor" href="#Stable">Stabile Versionen</a></h2>
188 244
 
189 245
 <p>2006-12-14:
190 246
 Tor 0.1.1.26 behebt <a
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 8907
2
+# Based-On-Revision: 9834
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5 5
 #include "head.wmi" TITLE="Mithelfen"
... ...
@@ -26,21 +26,6 @@
26 26
     lasse sie �ber uns wissen.</li>
27 27
   </ol>
28 28
 
29
-<a id="Bugs"></a>
30
-<h2><a class="anchor" href="#Bugs">Bugs</a></h2>
31
-
32
-<ol>
33
-  <li>Tor server laufen im Moment auf Windows XP nicht
34
-  stabil, weil wir versuchen, hunderte von Sockets
35
-  zu verwenden, und der Windows-Betriebssystemkern anscheinend
36
-  nicht in der Lage ist, damit umzugehen.
37
-  <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Bitte
38
-  hilf uns, das Problem zu l�sen!</a> Wahrscheinlich ist es die
39
-  beste L�sung, libevent beizubringen, dass sie �berlappendes I/O
40
-  statt <code>select()</code> auf Windows nutzt und danach Tor auf die
41
-  neue libevent-Schnittstelle zu adaptieren.</li>
42
-</ol>
43
-
44 29
 <a id="Usability"></a>
45 30
 <h2><a class="anchor" href="#Usability">unterst�tzende Anwendungen</a></h2>
46 31
 
... ...
@@ -140,12 +125,55 @@
140 125
   schwedischen �bersetzungen weiter zu betreuen. Einen �berblick gibt
141 126
   es bei der <a href="<page translation-status>">Statusseite der
142 127
   �bersetzungen</a>.</li>
128
+  <li>
143 129
   </ol>
144 130
 
145 131
 <a id="Coding"></a>
146 132
 <h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2>
147 133
 
148 134
 <ol>
135
+  <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
136
+  verwenden auf Windows den standardm��igen <code>select</code>-Systemaufruf.
137
+  Dies bereitet gerade auf mittelgro�en Servern <a
138
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.
139
+  Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�sung ist,
140
+  <a href="http://www.monkey.org/~provos/libevent/">libevent</a> beizubringen, Overlapped I/O statt <code>select()</code> zu w�hlen
141
+  und Tor dann an die neue libevent-Schnittstelle anzupassen.</li>
142
+  <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen,
143
+    brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
144
+    Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu
145
+    verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem
146
+    Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
147
+    kleinere Buffer, die sich gegenseitig verbinden.</li>
148
+  <li>Wir brauchen eine offizielle zentrale Seite, die die Frage "Ist das die
149
+  Adresse eines Torservers" beantwortet. Es sollte diverse Schnittstelle, wie
150
+  ein Webformular und DNSBL-�hnliche Abfrage, bieten. Es kann aktuelle
151
+  Informationen bieten, indem es einen lokalen Spiegel der
152
+  Verzeichnisinformationen anlegt. Du bekommst Bonuspunkte, wenn es aktiv
153
+  die Exitserver testet, wie die IP-Adresse ist. <a
154
+  href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu
155
+  lesen.</li>
156
+  <li>Wir brauchen ein verteiltes Testger�st. Bisher haben wir Unittests. Es
157
+  w�re gro�artig, ein Skript zu haben, welches ein Tornetzwerk startet und dort
158
+  f�r einige Zeit testet, ob die Erneuerungen funktionieren.</li>
159
+  <li>Hilf Mike Perry bei der <a
160
+  href="http://tor.eff.org/svn/torflow/">TorFlow</a>-Bibliothek. Es ist eine
161
+  Pythonbibliothek, die das <a
162
+  href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor Controller Protokoll
163
+  </a> nutzt, um mit Tor eine Vielzahl von Verbindungen zu schaffen, diese zu
164
+  messen und Anomalien festzustellen.</li>
165
+  <li>Wir brauchen eine Messung von <a
166
+  href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> und <a
167
+  href="http://www.privoxy.org/">Privoxy</a>. Ist Polipo wirklich schneller,
168
+  wenn man die Verlangsamung durch Tor mit einrechnet? Behandelt Polipo die
169
+  Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilit�t bei den
170
+  h�ufig genutzten Plattformen?</li>
171
+  <li>Es w�re gro�artig, wenn es eine Live-CD mit den aktuellsten Versionen von
172
+  Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. g�be. Es gibt hier zwei
173
+  Herausforderungen: Zum einen muss das System dokumentiert werden und zum
174
+  anderen m�ssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte
175
+  nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die
176
+  CD auf eine kleine CD (50MB) passt.</li>
149 177
   <li>Momentan werden die Deskriptoren der versteckten Services nur
150 178
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
151 179
   schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit
... ...
@@ -163,12 +191,6 @@
163 191
   <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger
164 192
     via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern
165 193
     eine Karte haben und schauen, ob das funktioniert?</li>
166
-  <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen,
167
-    brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
168
-    Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu
169
-    verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem
170
-    Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
171
-    kleinere Buffer, die sich gegenseitig verbinden.</li>
172 194
   <li>Eine Sicherheitsanalyse mit
173 195
     "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
174 196
     machen.  Herausfinden, ob es da drau�en gute Bibliotheken daf�r
175 197