Jens Kubieziel commited on 2007-03-16 11:25:44
Zeige 3 geänderte Dateien mit 116 Einfügungen und 27 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 9436 |
|
2 |
+# Based-On-Revision: 9812 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Dokumentation" |
... | ... |
@@ -81,6 +81,17 @@ |
81 | 81 |
Erfahrungen und Richtungen: <a |
82 | 82 |
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version |
83 | 83 |
(engl.)</a>.</li> |
84 |
+ <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das |
|
85 |
+ Tornetzwerk zu erschwerene, ist in <b>design of a blocking-resistant |
|
86 |
+ anonymity system</b> (<a |
|
87 |
+ href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>) |
|
88 |
+ beschrieben. Du kannst auch einen Blick auf die <a |
|
89 |
+ href="http://freehaven.net/~arma/slides-23c3.pdf">Vortragsunterlagen</a> |
|
90 |
+ oder das <a |
|
91 |
+ href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a> |
|
92 |
+ von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim |
|
93 |
+ 23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei |
|
94 |
+ helfen</a>?</li> |
|
84 | 95 |
<li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu |
85 | 96 |
geben, um eine zu Tor kompatible Version zu schaffen: |
86 | 97 |
<ul> |
... | ... |
@@ -152,7 +163,7 @@ |
152 | 163 |
<li><kbd>svn checkout |
153 | 164 |
https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li> |
154 | 165 |
<li>(Um die Maintenancebranch auszuchecken, nutze<br /> |
155 |
- <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_1-patches</kbd>)</li> |
|
166 |
+ <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>)</li> |
|
156 | 167 |
</ul><br> |
157 | 168 |
<b>HTTPS certificate fingerprint:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29 |
158 | 169 |
</li> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 9665 |
|
2 |
+# Based-On-Revision: 9845 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Download" |
... | ... |
@@ -34,6 +34,60 @@ eintr |
34 | 34 |
<input type="submit" value="In die Liste eintragen"> |
35 | 35 |
</form> |
36 | 36 |
|
37 |
+<p>Es gibt auch einen <a |
|
38 |
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a> |
|
39 |
+der or-annouce-Liste bei <a href="http://gmane.org/">Gmane</a>.</p> |
|
40 |
+ |
|
41 |
+<a id="Warning"></a> |
|
42 |
+<h2><a class="anchor" href="#Warning">Warnung: Du m�chtest, dass Tor wirklich |
|
43 |
+funktioniert?</a></h2> |
|
44 |
+ |
|
45 |
+<p>Dann installiere Tor nicht einfach so und mache weiter wie gewohnt! Du musst |
|
46 |
+einige deine Gewohnheiten �ndern und auch die Software anders konfigurieren. Tor |
|
47 |
+selbst ist n�mlich <em>nicht alles</em>, um deine Anonymit�t zu pflegen. Es gibt |
|
48 |
+diverse gro�e Fallen, die noch lauern.</p> |
|
49 |
+ |
|
50 |
+<p>Zuerst sch�zt Tor nur Anwendungen, die so konfiguriert sind, dass sie ihren |
|
51 |
+Netzverkehr durch Tor leiten. Wir empfehlen dir, <a |
|
52 |
+href="http://www.mozilla.org/firefox">Firefox</a> mit der Erweiterung <a |
|
53 |
+href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> zu nutzen.</p> |
|
54 |
+ |
|
55 |
+<p>Zweitens k�nnen Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime, |
|
56 |
+Adobe's PDF und andere, so manipuliert werden, dass sie deine wahre IP-Adresse |
|
57 |
+anzeigen. Du solltest diese Plugins deinstallieren (Bei about:plugins siehst du, |
|
58 |
+was installiert ist.) oder <a |
|
59 |
+href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a |
|
60 |
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> und <a |
|
61 |
+href="http://noscript.net/">NoScript</a> nutzen, wenn du sie wirklich brauchst. |
|
62 |
+Versuche auch, Erweiterungen zu entfernen, die mehr Informationen �ber die |
|
63 |
+Webseiten abfragen (wie Google Toolbar). Diese Anwendungen k�nnten auch Tor |
|
64 |
+umgehen und heikle Daten preisgeben. Einige Leute empfehlen, zwei Browser zu |
|
65 |
+nutzen. Einer wird f�r Tor und einer f�r unsicheres Browsen genutzt.</p> |
|
66 |
+ |
|
67 |
+<p>Drittens sei auf der Hut vor Cookies. Wenn du ohne Tor und Privoxy surfst und |
|
68 |
+eine Seite setzt bei dir einen Cookie, kann dieser Cookie auch ausgelesen |
|
69 |
+werden, wenn du wieder mit Tor unterwegs bist. Du solltest deine Cookies |
|
70 |
+regelm��ig l�schen. <a |
|
71 |
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> kann dir helfen, |
|
72 |
+alle Cookies zu sch�tzen, die du nicht verlieren willst.</p> |
|
73 |
+ |
|
74 |
+<p>Viertens anonymisiert Tor die Herkunft deines Netzverkehrs und verschl�sselt |
|
75 |
+alles innerhalb des Tornetzwerks. Aber es kann <em>nicht</em> den <a |
|
76 |
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">Verkehr |
|
77 |
+zwischen dem Netzwerk und dem Ziel</a> verschl�sseln. Wenn du also sensible |
|
78 |
+Informationen verschickst, solltest du SSL oder eine andere |
|
79 |
+Verschl�sselungsmethode verwenden.</p> |
|
80 |
+ |
|
81 |
+<p>F�nftens er�ffnet Tor ein neues Risiko: b�sartige oder schlecht konfigurierte |
|
82 |
+Exitknoten k�nnen dir eine falsche Seite schicken oder Javaapplets senden, die |
|
83 |
+sich als Domains ausgeben, denen du vertraust.</p> |
|
84 |
+ |
|
85 |
+<p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht. |
|
86 |
+Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um |
|
87 |
+<a href="http://tor.eff.org/volunteer.html.en#Documentation">alles zu finden und |
|
88 |
+zu dokumentieren</a>.</p> |
|
89 |
+ |
|
90 |
+ |
|
37 | 91 |
<table border="1" cellspacing="0" cellpadding="2"> |
38 | 92 |
<thead> |
39 | 93 |
<tr> |
... | ... |
@@ -131,7 +185,8 @@ eintr |
131 | 185 |
<hr /> |
132 | 186 |
|
133 | 187 |
|
134 |
-<h2>Testversionen</h2> |
|
188 |
+<a id="Testing"></a> |
|
189 |
+<h2><a class="anchor" href="#Testing">Testversionen</a></h2> |
|
135 | 190 |
|
136 | 191 |
<p>2007-02-26: |
137 | 192 |
Tor 0.1.2.8-beta <a |
... | ... |
@@ -184,7 +239,8 @@ Speicheroverhead f |
184 | 239 |
|
185 | 240 |
<hr /> |
186 | 241 |
|
187 |
-<h2>Stabile Versionen</h2> |
|
242 |
+<a id="Stable"></a> |
|
243 |
+<h2><a class="anchor" href="#Stable">Stabile Versionen</a></h2> |
|
188 | 244 |
|
189 | 245 |
<p>2006-12-14: |
190 | 246 |
Tor 0.1.1.26 behebt <a |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8907 |
|
2 |
+# Based-On-Revision: 9834 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Mithelfen" |
... | ... |
@@ -26,21 +26,6 @@ |
26 | 26 |
lasse sie �ber uns wissen.</li> |
27 | 27 |
</ol> |
28 | 28 |
|
29 |
-<a id="Bugs"></a> |
|
30 |
-<h2><a class="anchor" href="#Bugs">Bugs</a></h2> |
|
31 |
- |
|
32 |
-<ol> |
|
33 |
- <li>Tor server laufen im Moment auf Windows XP nicht |
|
34 |
- stabil, weil wir versuchen, hunderte von Sockets |
|
35 |
- zu verwenden, und der Windows-Betriebssystemkern anscheinend |
|
36 |
- nicht in der Lage ist, damit umzugehen. |
|
37 |
- <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Bitte |
|
38 |
- hilf uns, das Problem zu l�sen!</a> Wahrscheinlich ist es die |
|
39 |
- beste L�sung, libevent beizubringen, dass sie �berlappendes I/O |
|
40 |
- statt <code>select()</code> auf Windows nutzt und danach Tor auf die |
|
41 |
- neue libevent-Schnittstelle zu adaptieren.</li> |
|
42 |
-</ol> |
|
43 |
- |
|
44 | 29 |
<a id="Usability"></a> |
45 | 30 |
<h2><a class="anchor" href="#Usability">unterst�tzende Anwendungen</a></h2> |
46 | 31 |
|
... | ... |
@@ -140,12 +125,55 @@ |
140 | 125 |
schwedischen �bersetzungen weiter zu betreuen. Einen �berblick gibt |
141 | 126 |
es bei der <a href="<page translation-status>">Statusseite der |
142 | 127 |
�bersetzungen</a>.</li> |
128 |
+ <li> |
|
143 | 129 |
</ol> |
144 | 130 |
|
145 | 131 |
<a id="Coding"></a> |
146 | 132 |
<h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2> |
147 | 133 |
|
148 | 134 |
<ol> |
135 |
+ <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir |
|
136 |
+ verwenden auf Windows den standardm��igen <code>select</code>-Systemaufruf. |
|
137 |
+ Dies bereitet gerade auf mittelgro�en Servern <a |
|
138 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>. |
|
139 |
+ Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�sung ist, |
|
140 |
+ <a href="http://www.monkey.org/~provos/libevent/">libevent</a> beizubringen, Overlapped I/O statt <code>select()</code> zu w�hlen |
|
141 |
+ und Tor dann an die neue libevent-Schnittstelle anzupassen.</li> |
|
142 |
+ <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, |
|
143 |
+ brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an |
|
144 |
+ Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu |
|
145 |
+ verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem |
|
146 |
+ Bufferdesign des Linuxkernels modelliert werden. Dort gibt es |
|
147 |
+ kleinere Buffer, die sich gegenseitig verbinden.</li> |
|
148 |
+ <li>Wir brauchen eine offizielle zentrale Seite, die die Frage "Ist das die |
|
149 |
+ Adresse eines Torservers" beantwortet. Es sollte diverse Schnittstelle, wie |
|
150 |
+ ein Webformular und DNSBL-�hnliche Abfrage, bieten. Es kann aktuelle |
|
151 |
+ Informationen bieten, indem es einen lokalen Spiegel der |
|
152 |
+ Verzeichnisinformationen anlegt. Du bekommst Bonuspunkte, wenn es aktiv |
|
153 |
+ die Exitserver testet, wie die IP-Adresse ist. <a |
|
154 |
+ href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu |
|
155 |
+ lesen.</li> |
|
156 |
+ <li>Wir brauchen ein verteiltes Testger�st. Bisher haben wir Unittests. Es |
|
157 |
+ w�re gro�artig, ein Skript zu haben, welches ein Tornetzwerk startet und dort |
|
158 |
+ f�r einige Zeit testet, ob die Erneuerungen funktionieren.</li> |
|
159 |
+ <li>Hilf Mike Perry bei der <a |
|
160 |
+ href="http://tor.eff.org/svn/torflow/">TorFlow</a>-Bibliothek. Es ist eine |
|
161 |
+ Pythonbibliothek, die das <a |
|
162 |
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor Controller Protokoll |
|
163 |
+ </a> nutzt, um mit Tor eine Vielzahl von Verbindungen zu schaffen, diese zu |
|
164 |
+ messen und Anomalien festzustellen.</li> |
|
165 |
+ <li>Wir brauchen eine Messung von <a |
|
166 |
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> und <a |
|
167 |
+ href="http://www.privoxy.org/">Privoxy</a>. Ist Polipo wirklich schneller, |
|
168 |
+ wenn man die Verlangsamung durch Tor mit einrechnet? Behandelt Polipo die |
|
169 |
+ Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilit�t bei den |
|
170 |
+ h�ufig genutzten Plattformen?</li> |
|
171 |
+ <li>Es w�re gro�artig, wenn es eine Live-CD mit den aktuellsten Versionen von |
|
172 |
+ Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. g�be. Es gibt hier zwei |
|
173 |
+ Herausforderungen: Zum einen muss das System dokumentiert werden und zum |
|
174 |
+ anderen m�ssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte |
|
175 |
+ nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die |
|
176 |
+ CD auf eine kleine CD (50MB) passt.</li> |
|
149 | 177 |
<li>Momentan werden die Deskriptoren der versteckten Services nur |
150 | 178 |
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist |
151 | 179 |
schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit |
... | ... |
@@ -163,12 +191,6 @@ |
163 | 191 |
<li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger |
164 | 192 |
via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern |
165 | 193 |
eine Karte haben und schauen, ob das funktioniert?</li> |
166 |
- <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen, |
|
167 |
- brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an |
|
168 |
- Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu |
|
169 |
- verkleinern/vergr��ern sind. Wahrscheinlich sollte dies nach dem |
|
170 |
- Bufferdesign des Linuxkernels modelliert werden. Dort gibt es |
|
171 |
- kleinere Buffer, die sich gegenseitig verbinden.</li> |
|
172 | 194 |
<li>Eine Sicherheitsanalyse mit |
173 | 195 |
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" |
174 | 196 |
machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r |
175 | 197 |