initial german translation of torusers
Jens Kubieziel

Jens Kubieziel commited on 2008-09-09 18:33:48
Zeige 1 geänderte Dateien mit 398 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,398 @@
1
+## translation metadata
2
+# Based-On-Revision: 15403
3
+# Last-Translator: jens@kubieziel.de
4
+
5
+#include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+<h1>Wer benutzt Tor?</h1>
9
+
10
+<ul>
11
+<li><a href="<page torusers>#normalusers">Gewöhnliche
12
+  Internet-Benutzer verwenden Tor</a></li>
13
+<li><a href="<page torusers>#military">Militär verwendet Tor</a></li>
14
+<li><a href="<page torusers>#journalist">Journalisten und deren
15
+Audienz verwendet Tor</a></li>
16
+<li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li>
17
+<li><a href="<page torusers>#activists">Aktivisten &amp; Informanten verwenden Tor</a></li>
18
+<li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li>
19
+<li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li>
20
+<li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li>
21
+</ul>
22
+<p>
23
+
24
+<h2>Gründung</h2>
25
+
26
+<p>Tor wurde geschaffen, gebaut und verteilt als ein
27
+<a href="http://www.onion-router.net/">Onion-Routing-Projekt der
28
+dritten Generation des Naval Research Laboratory</a>. Die
29
+ursprüngliche Entwicklung erfolgte für die  U.S. Navy mit dem Zweck
30
+die Kommunikation der Regierung zu schützen. Heute wird es täglich von
31
+einer großen Zahl verschiedener Anwender genutzt. dazu gehören
32
+Militärs, Journalisten, Strafverfolger, Aktivisten und viele
33
+andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen.
34
+</p>
35
+
36
+<a name="normalusers"></a>
37
+<h2><a class="anchor" href="#normalusers">Gewöhnliche
38
+Internet-Benutzer verwenden Tor</a></h2>
39
+
40
+<ul>
41
+<li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern
42
+  und Identitätsdieben.</strong> <abbr title="Internet Service
43
+  Providers">ISPs</abbr> <a
44
+  href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen
45
+  Aufzeichnungen der Webseiten, die du besucht hast</a> an andere
46
+  Werber oder andere, die dafür bezahlen. Typischerweise sagen die
47
+  ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als
48
+<a
49
+  href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht
50
+  korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller
51
+  Seiten, die du besuchst, der Text jeder Suchanfrage und sogar
52
+  Anmeldedaten, wie Benutzername und Passwort können Teil der Daten
53
+  sein. Zusätzlich zu deinem ISP führen alle Webseiten  (<a
54
+  href="http://www.google.com/privacy_faq.html">und
55
+  Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche
56
+  Informationen beinhalten.
57
+</li>
58
+
59
+<li><strong>Sie beschützen deren Kommunikation von unverantwortlichen
60
+Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen,
61
+die über ihre Privatsphäre besorgt sind. Denn von <a
62
+href="http://www.securityfocus.com/news/11048">verlorenen Backups</a>
63
+bis zu
64
+<a
65
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">mutwilliger
66
+Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen
67
+geschützt, denen du die Daten anvertraust.
68
+</li>
69
+
70
+<li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen
71
+Kindern gesagt, sie sollen nicht persönliche Daten online austauschen
72
+oder mit anderen teilen. Aber sie teilen ihren Standort schon durch
73
+die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a
74
+href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar
75
+Straßenzügen zugeordnet</a> werden. Sie können sogar  <a
76
+href="http://whatsmyip.org/more/">weitere Informationen über deinen
77
+Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die
78
+Regierung diese Zuordnung immer präziser gestalten.
79
+</li>
80
+<li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine
81
+reichhaltige Anzahl an Information online. Aber vielleicht ist in
82
+deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle, 
83
+<a
84
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische
85
+Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt.
86
+</li>
87
+</ul>
88
+
89
+<a name="military"></a>
90
+<h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2>
91
+<ul>
92
+
93
+<li>
94
+<strong>Agenten:</strong>
95
+  Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle
96
+  Hotels oder andere Standorte herauszufinden, von denen sich Leute zu
97
+  bekannten Militärrechnern verbinden. Militärische Agenten, die sich
98
+  an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche
99
+  Seiten sie besuchen, beschützen militärische Interessen und
100
+  Operationen. Des Weiteren beschützen sie sich dadurch auch vor
101
+  physischen Angriffen.
102
+</li>
103
+
104
+<li><strong>Versteckte Dienste (Hidden services):</strong>
105
+Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck,
106
+verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu
107
+bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden,
108
+wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der
109
+Internetprotokolle, den geographischen Standort jedes Servers
110
+offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor
111
+der Entdeckung.
112
+</li>
113
+
114
+<li><strong>Gewinnung von Informationen:</strong>
115
+Militärisches Personal muss elektronische Ressourcen verwenden, die
116
+von Aufständischen betrieben und beobachtet werden. Sie wollen nicht,
117
+dass der Webserver eine IP-Adresse aufzeichnet, die von einem
118
+militärischen Standort kommt und die Überwachung preisgibt.
119
+</li>
120
+</ul>
121
+
122
+<a name="journalist"></a>
123
+<h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz
124
+verwendet Tor</a></h2>
125
+
126
+<ul>
127
+<li><strong><a href="http://www.rsf.org/">Reporter ohne
128
+  Grenzen</a></strong> verfolgt verhaftete oder angegriffene
129
+  Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen,
130
+  Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und
131
+  Sicherheit zu gewährleisten.
132
+</li>
133
+
134
+<li><strong>Das US <a href="http://www.ibb.gov/">International
135
+Broadcasting Bureau</a></strong> (Voice of America/Radio Free
136
+Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um
137
+Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor
138
+hilft Menschen hinter staatlichen Firewalls oder unter Überwachung
139
+eine globale Perspektive zu kontroversen Themen, wie Demokratie,
140
+Ökonomie und Religion zu erhalten.
141
+</li>
142
+
143
+<li><strong>Bürgerjournalisten in  China</strong> nutzen  Tor, um über
144
+lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen
145
+und politische Reformen im Blick.
146
+</li>
147
+
148
+<li><strong>Bürger und Journalisten in <a
149
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen
150
+Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda
151
+und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie
152
+Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und
153
+wollen dabei das Risiko der Entdeckung vermeiden.
154
+</li>
155
+</ul>
156
+
157
+<a name="lawenforcement"></a>
158
+<h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2>
159
+<ul>
160
+<li><strong>Onlineüberwachung:</strong>
161
+  Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste
162
+  zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn
163
+  beispielsweise der Systemadministrator einer illegalen Spielwebseite
164
+  entdeckt, dass es verschiedene Verbindungen von Regierungs- oder
165
+  Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark
166
+  beschweren.
167
+  </li>
168
+  
169
+<li><strong>versteckte Operations:</strong>
170
+  Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in
171
+  Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der
172
+  Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar
173
+  wäre, wäre die Operation misslungen.
174
+</li>
175
+
176
+<li><strong>wirklich anonyme Hinweise:</strong>
177
+Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist
178
+dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl
179
+keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die
180
+betreffenden Personen schnell identifizieren können. Als Ergebnis sind
181
+derartige Webseiten sehr limitiert.
182
+</li>
183
+</ul>
184
+
185
+<a name="activists"></a>
186
+<h2><a class="anchor" href="#activists">Aktivisten &amp; Informanten
187
+benutzen Tor</a></h2>
188
+
189
+<ul>
190
+<li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über
191
+  Verbrechen aus Gefahrenzonen zu berichten.</strong> International
192
+  verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität,
193
+  um Arbeiter zu organisieren. Obwohl sie sich innerhalb der
194
+  gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher
195
+  sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und
196
+  trotzdem die Stimme zu erheben.
197
+</li>
198
+
199
+<li>Wenn Gruppen, wie das <strong>Friends Service Committee und
200
+Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a
201
+href="http://www.afsc.org/news/2005/government-spying.htm">überwacht
202
+werden</a>, vertrauen viele friedliche Agenten auf Tor während
203
+legitimer Aktionen.
204
+</li>
205
+
206
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
207
+Watch</a></strong> empfiehlt Tor in ihrem Bericht, &ldquo;<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
208
+Complicity in Chinese Internet Censorship</a>.&rdquo;. Der Koautor der
209
+Studie hat Roger Dingledine, den Leiter des Tor-Projekts,
210
+interviewt. Sie berichten über Tor im Abschnitt über die  <a
211
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Great
212
+Firewall of China,&rdquo;</a> und empfehlen Menschenrechtsaktivisten
213
+überall Tor zu nutzen.
214
+</li>
215
+
216
+<li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty
217
+International zur<a href="http://irrepressible.info/">Corporate
218
+Responsibility</a></strong>. Schaue dir auch deren  <a
219
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten
220
+Bericht</a> zu Vorfällen im chinesischen  Internet an.
221
+</li>
222
+
223
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
224
+empfiehlt Tor, speziell für  <strong>anonymes Bloggen</strong>. Diese
225
+Empfehlungen ziehen sich durch die  <a
226
+href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">gesamte Webseite</a>.
227
+</li>
228
+
229
+<li>In der USA hat der  Supreme Court kürzlich den Schutz von
230
+Informanten beschränkt. Aber Informanten, die für die Transparenz von
231
+Regierungen oder die Verantwortung von Unternehmen arbeiten, können
232
+Tor verwenden ohne persönliche Verfolgung zu befürchten.
233
+</li>
234
+
235
+<li>Einer unserer Kontakte, der mit einer öffentlichen
236
+Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass
237
+seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen
238
+muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark
239
+steigt, können sie es sich nicht nur nicht mehr leisten, sondern
240
+können sich auch nicht beschweren &mdash; An diesem Punkt kann
241
+öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die
242
+Organisation daran, <strong>über die Korruption sicher informieren,
243
+indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen.
244
+</li>
245
+
246
+<li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die
247
+aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die
248
+lokalen Veranwortlichen dazu zu bringen, <strong>Reformen
249
+durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie
250
+tut, zu Schaden oder  &ldquo;kleinen Unfällen&rdquo; führen kann.</strong>
251
+</li>
252
+
253
+<li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um
254
+<strong>Informationen über Sweatshops</strong> preiszugeben. Diese
255
+produzieren Güter für westliche Länder und organisieren sich in
256
+lokalen Gewerkschaften.
257
+</li>
258
+
259
+<li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu
260
+umgehen, die sie behindern. In einem solchen Fall hat ein
261
+<a
262
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer
263
+ ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen
264
+Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu
265
+organisieren.
266
+</li>
267
+</ul>
268
+
269
+<a name="spotlight"></a>
270
+<h2><a class="anchor" href="#spotlight">Prominente verwenden
271
+Tor</a></h2>
272
+
273
+<ul>
274
+<li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit
275
+  stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer
276
+  Stadt in Neuengland führt sein Blog anonym, denn seine
277
+  <strong>politischen Ansichten könnten seine Klienten
278
+  verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen,
279
+  sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine
280
+  Meinung ausdrücken ohne Konsequenzen zu befürchten.
281
+</li>
282
+
283
+<li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil
284
+-- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn
285
+irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den
286
+Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System
287
+liest, würde er dich dann anders behandeln? Anonymität gibt den
288
+Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit
289
+<strong>offene Stellen für Positionen bei Americorps/VISTA
290
+</strong>. Dieses Regierungsprogramm bietet ein
291
+Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme
292
+keine Internetanschluss nutzen, weil sie nicht in ihre Interessen
293
+passen, ist es unsere Theorie, dass sie nur deswegen nicht online
294
+sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese
295
+Theorie basiert hauptsächlich auf Gesprächen und anekdotischen
296
+Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich
297
+sicher online bewegen.
298
+</li>
299
+</ul>
300
+
301
+<a name="executives"></a>
302
+<h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2>
303
+<ul>
304
+<li><strong>Informationen zu Schwachstellen oder
305
+  Sicherheitslücken:</strong>
306
+  Eine Finanzorganisation nimmt an einem Clearingzentrum für
307
+  Schwachstellen und Sicherheitslücken im Internet teil. Das
308
+  erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle
309
+  melden. Diese korreliert die Attacken und versucht Muster zu
310
+  erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen
311
+  verschickt. Wenn nun eine spezielle Bank in St.&nbsp;Louis betroffen
312
+  ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr
313
+  sieht. Obwohl die Pakete verschlüsselt sind, würde doch die
314
+  IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen
315
+  Kompromittierungen zu überstehen.
316
+</li>
317
+
318
+<li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong>
319
+Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden,
320
+könnte es sein, dass du keine oder falsche Informationen findest. Das
321
+geschieht, weil deren Webserver die Verbindung erkennt und diese
322
+blockiert bzw. Falschinformationen streut. Tor erlaubt es, die
323
+Konkurrenten so zu sehen, wie es auch jeder andere tun würde.
324
+</li>
325
+
326
+<li><strong>Strategien vertraulich halten:</strong>
327
+Eine Investmentbank möchte beispielsweise nicht, dass
328
+Internetschnüffler sehen, welche Webseiten ihre Analysten
329
+beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr
330
+und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr
331
+genommen.
332
+</li>
333
+
334
+<li><strong>Haftung:</strong>
335
+In einem Zeitalter, wo unverantwortliche und nicht berichtete
336
+Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein
337
+verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern,
338
+jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese
339
+internen Aktivitäten bevor sie nach außen dringen.
340
+</li>
341
+</ul>
342
+
343
+<a name="bloggers"></a>
344
+<h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2>
345
+
346
+<ul>
347
+<li>Wir hören jeden Tag über Blogger, die
348
+<a
349
+  href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a>
350
+  oder <a
351
+  href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a>
352
+  werden. Trotz dass sie absolut legale Dinge in ihren Blogs
353
+  sagen. Zusätzlich zu den Ratschlägen in <a
354
+  href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for
355
+  Bloggers</a> dem <a
356
+  href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for
357
+  bloggers and cyber-dissidents</a> von Reporter ohne Grenzen
358
+  empfehlen wir Tor.
359
+</li>
360
+</ul>
361
+
362
+<p>Sende uns bitte auch deine Erfolgsgeschichten. Diese sind sehr
363
+wichtig, weil Tor Anonymität bietet. Während es aufregend ist, über
364
+die <a href="<page faq-abuse>">unerwünschten Effekte von Tor</a> zu
365
+spekulieren, so nimmt niemand Notiz, wenn alles gut geht. Das ist
366
+großartig für die Nutzer. Aber nicht so gut für uns. Denn die
367
+Veröffentlichung von Erfolgsgeschichten wie Leute oder Organisationen
368
+anonym bleiben konnten, können für sich kontraproduktiv
369
+sein. Beispielsweise sprachen wir mit einem Beamten des FBI, der uns
370
+erklärte, dass er jeden Tag Tor für seine Arbeit nutzt &mdash; Aber er
371
+wollte auf keinen Fall, dass wir seinen namen erwähnen.</p>
372
+
373
+<p>Wie jede Technologie, von Bleistiften zu Handys, kann die
374
+anonymität für gute und schlechte Zwecke benutzt werden. Du hast
375
+wahrscheinlich die Debatten (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
376
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">contra</a> und <a
377
+href="http://web.mit.edu/gtmarx/www/anon.html">akademisch</a>)
378
+verfolgt. Das Tor-Projekt basiert auf dem Glauben, dass Anonymität
379
+nicht nur manchmal eine gute Idee ist - Es ist eine Voraussetzung für
380
+eine freie und funktionierende Gesellschaft. Die <a
381
+href="http://www.eff.org/issues/anonymity">EFF pflegt eine gute
382
+Übersicht</a> darüber, warum Anonymität wichtig für die Gründung der
383
+USA war. Anonymität wird durch die Gerichte als fundamentales und
384
+wichtiges Rechtsgut angesehen. Tatsächlich stimmen Regierungen in
385
+vielen Fällen mit ns überein:
386
+<a href="https://www.crimeline.co.za/default.asp">Hinweisseiten der Polizei</a>,
387
+<a
388
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">Adoptionsdienste</a>,
389
+<a
390
+href="http://writ.news.findlaw.com/aronson/20020827.html">Indentitäten
391
+von Polizeikräften</a> und so weiter. Es ist unmöglich, die komplette
392
+Debatte über Anonymität hier zusammen zu fassen - Dafür ist sie zu
393
+groß und hat zu viele Nuancen. Es gibt einige bessere Stellen, um die
394
+Informationen dazu zu finden.  Wir haben eine Seite mit <a href="<page
395
+faq-abuse>">Aussagen zum Missbrauch von Tor</a>. Sie beschreibt einige
396
+Missbrauchsmöglichkeiten.</p>
397
+</div>
398
+#include <foot.wmi>
0 399