Jens Kubieziel commited on 2008-09-09 18:33:48
Zeige 1 geänderte Dateien mit 398 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,398 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 15403 |
|
3 |
+# Last-Translator: jens@kubieziel.de |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+<h1>Wer benutzt Tor?</h1> |
|
9 |
+ |
|
10 |
+<ul> |
|
11 |
+<li><a href="<page torusers>#normalusers">Gewöhnliche |
|
12 |
+ Internet-Benutzer verwenden Tor</a></li> |
|
13 |
+<li><a href="<page torusers>#military">Militär verwendet Tor</a></li> |
|
14 |
+<li><a href="<page torusers>#journalist">Journalisten und deren |
|
15 |
+Audienz verwendet Tor</a></li> |
|
16 |
+<li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li> |
|
17 |
+<li><a href="<page torusers>#activists">Aktivisten & Informanten verwenden Tor</a></li> |
|
18 |
+<li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li> |
|
19 |
+<li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li> |
|
20 |
+<li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li> |
|
21 |
+</ul> |
|
22 |
+<p> |
|
23 |
+ |
|
24 |
+<h2>Gründung</h2> |
|
25 |
+ |
|
26 |
+<p>Tor wurde geschaffen, gebaut und verteilt als ein |
|
27 |
+<a href="http://www.onion-router.net/">Onion-Routing-Projekt der |
|
28 |
+dritten Generation des Naval Research Laboratory</a>. Die |
|
29 |
+ursprüngliche Entwicklung erfolgte für die U.S. Navy mit dem Zweck |
|
30 |
+die Kommunikation der Regierung zu schützen. Heute wird es täglich von |
|
31 |
+einer großen Zahl verschiedener Anwender genutzt. dazu gehören |
|
32 |
+Militärs, Journalisten, Strafverfolger, Aktivisten und viele |
|
33 |
+andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen. |
|
34 |
+</p> |
|
35 |
+ |
|
36 |
+<a name="normalusers"></a> |
|
37 |
+<h2><a class="anchor" href="#normalusers">Gewöhnliche |
|
38 |
+Internet-Benutzer verwenden Tor</a></h2> |
|
39 |
+ |
|
40 |
+<ul> |
|
41 |
+<li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern |
|
42 |
+ und Identitätsdieben.</strong> <abbr title="Internet Service |
|
43 |
+ Providers">ISPs</abbr> <a |
|
44 |
+ href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen |
|
45 |
+ Aufzeichnungen der Webseiten, die du besucht hast</a> an andere |
|
46 |
+ Werber oder andere, die dafür bezahlen. Typischerweise sagen die |
|
47 |
+ ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als |
|
48 |
+<a |
|
49 |
+ href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht |
|
50 |
+ korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller |
|
51 |
+ Seiten, die du besuchst, der Text jeder Suchanfrage und sogar |
|
52 |
+ Anmeldedaten, wie Benutzername und Passwort können Teil der Daten |
|
53 |
+ sein. Zusätzlich zu deinem ISP führen alle Webseiten (<a |
|
54 |
+ href="http://www.google.com/privacy_faq.html">und |
|
55 |
+ Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche |
|
56 |
+ Informationen beinhalten. |
|
57 |
+</li> |
|
58 |
+ |
|
59 |
+<li><strong>Sie beschützen deren Kommunikation von unverantwortlichen |
|
60 |
+Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen, |
|
61 |
+die über ihre Privatsphäre besorgt sind. Denn von <a |
|
62 |
+href="http://www.securityfocus.com/news/11048">verlorenen Backups</a> |
|
63 |
+bis zu |
|
64 |
+<a |
|
65 |
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">mutwilliger |
|
66 |
+Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen |
|
67 |
+geschützt, denen du die Daten anvertraust. |
|
68 |
+</li> |
|
69 |
+ |
|
70 |
+<li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen |
|
71 |
+Kindern gesagt, sie sollen nicht persönliche Daten online austauschen |
|
72 |
+oder mit anderen teilen. Aber sie teilen ihren Standort schon durch |
|
73 |
+die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a |
|
74 |
+href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar |
|
75 |
+Straßenzügen zugeordnet</a> werden. Sie können sogar <a |
|
76 |
+href="http://whatsmyip.org/more/">weitere Informationen über deinen |
|
77 |
+Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die |
|
78 |
+Regierung diese Zuordnung immer präziser gestalten. |
|
79 |
+</li> |
|
80 |
+<li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine |
|
81 |
+reichhaltige Anzahl an Information online. Aber vielleicht ist in |
|
82 |
+deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle, |
|
83 |
+<a |
|
84 |
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische |
|
85 |
+Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt. |
|
86 |
+</li> |
|
87 |
+</ul> |
|
88 |
+ |
|
89 |
+<a name="military"></a> |
|
90 |
+<h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2> |
|
91 |
+<ul> |
|
92 |
+ |
|
93 |
+<li> |
|
94 |
+<strong>Agenten:</strong> |
|
95 |
+ Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle |
|
96 |
+ Hotels oder andere Standorte herauszufinden, von denen sich Leute zu |
|
97 |
+ bekannten Militärrechnern verbinden. Militärische Agenten, die sich |
|
98 |
+ an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche |
|
99 |
+ Seiten sie besuchen, beschützen militärische Interessen und |
|
100 |
+ Operationen. Des Weiteren beschützen sie sich dadurch auch vor |
|
101 |
+ physischen Angriffen. |
|
102 |
+</li> |
|
103 |
+ |
|
104 |
+<li><strong>Versteckte Dienste (Hidden services):</strong> |
|
105 |
+Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck, |
|
106 |
+verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu |
|
107 |
+bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden, |
|
108 |
+wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der |
|
109 |
+Internetprotokolle, den geographischen Standort jedes Servers |
|
110 |
+offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor |
|
111 |
+der Entdeckung. |
|
112 |
+</li> |
|
113 |
+ |
|
114 |
+<li><strong>Gewinnung von Informationen:</strong> |
|
115 |
+Militärisches Personal muss elektronische Ressourcen verwenden, die |
|
116 |
+von Aufständischen betrieben und beobachtet werden. Sie wollen nicht, |
|
117 |
+dass der Webserver eine IP-Adresse aufzeichnet, die von einem |
|
118 |
+militärischen Standort kommt und die Überwachung preisgibt. |
|
119 |
+</li> |
|
120 |
+</ul> |
|
121 |
+ |
|
122 |
+<a name="journalist"></a> |
|
123 |
+<h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz |
|
124 |
+verwendet Tor</a></h2> |
|
125 |
+ |
|
126 |
+<ul> |
|
127 |
+<li><strong><a href="http://www.rsf.org/">Reporter ohne |
|
128 |
+ Grenzen</a></strong> verfolgt verhaftete oder angegriffene |
|
129 |
+ Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen, |
|
130 |
+ Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und |
|
131 |
+ Sicherheit zu gewährleisten. |
|
132 |
+</li> |
|
133 |
+ |
|
134 |
+<li><strong>Das US <a href="http://www.ibb.gov/">International |
|
135 |
+Broadcasting Bureau</a></strong> (Voice of America/Radio Free |
|
136 |
+Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um |
|
137 |
+Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor |
|
138 |
+hilft Menschen hinter staatlichen Firewalls oder unter Überwachung |
|
139 |
+eine globale Perspektive zu kontroversen Themen, wie Demokratie, |
|
140 |
+Ökonomie und Religion zu erhalten. |
|
141 |
+</li> |
|
142 |
+ |
|
143 |
+<li><strong>Bürgerjournalisten in China</strong> nutzen Tor, um über |
|
144 |
+lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen |
|
145 |
+und politische Reformen im Blick. |
|
146 |
+</li> |
|
147 |
+ |
|
148 |
+<li><strong>Bürger und Journalisten in <a |
|
149 |
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen |
|
150 |
+Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda |
|
151 |
+und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie |
|
152 |
+Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und |
|
153 |
+wollen dabei das Risiko der Entdeckung vermeiden. |
|
154 |
+</li> |
|
155 |
+</ul> |
|
156 |
+ |
|
157 |
+<a name="lawenforcement"></a> |
|
158 |
+<h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2> |
|
159 |
+<ul> |
|
160 |
+<li><strong>Onlineüberwachung:</strong> |
|
161 |
+ Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste |
|
162 |
+ zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn |
|
163 |
+ beispielsweise der Systemadministrator einer illegalen Spielwebseite |
|
164 |
+ entdeckt, dass es verschiedene Verbindungen von Regierungs- oder |
|
165 |
+ Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark |
|
166 |
+ beschweren. |
|
167 |
+ </li> |
|
168 |
+ |
|
169 |
+<li><strong>versteckte Operations:</strong> |
|
170 |
+ Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in |
|
171 |
+ Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der |
|
172 |
+ Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar |
|
173 |
+ wäre, wäre die Operation misslungen. |
|
174 |
+</li> |
|
175 |
+ |
|
176 |
+<li><strong>wirklich anonyme Hinweise:</strong> |
|
177 |
+Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist |
|
178 |
+dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl |
|
179 |
+keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die |
|
180 |
+betreffenden Personen schnell identifizieren können. Als Ergebnis sind |
|
181 |
+derartige Webseiten sehr limitiert. |
|
182 |
+</li> |
|
183 |
+</ul> |
|
184 |
+ |
|
185 |
+<a name="activists"></a> |
|
186 |
+<h2><a class="anchor" href="#activists">Aktivisten & Informanten |
|
187 |
+benutzen Tor</a></h2> |
|
188 |
+ |
|
189 |
+<ul> |
|
190 |
+<li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über |
|
191 |
+ Verbrechen aus Gefahrenzonen zu berichten.</strong> International |
|
192 |
+ verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität, |
|
193 |
+ um Arbeiter zu organisieren. Obwohl sie sich innerhalb der |
|
194 |
+ gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher |
|
195 |
+ sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und |
|
196 |
+ trotzdem die Stimme zu erheben. |
|
197 |
+</li> |
|
198 |
+ |
|
199 |
+<li>Wenn Gruppen, wie das <strong>Friends Service Committee und |
|
200 |
+Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a |
|
201 |
+href="http://www.afsc.org/news/2005/government-spying.htm">überwacht |
|
202 |
+werden</a>, vertrauen viele friedliche Agenten auf Tor während |
|
203 |
+legitimer Aktionen. |
|
204 |
+</li> |
|
205 |
+ |
|
206 |
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights |
|
207 |
+Watch</a></strong> empfiehlt Tor in ihrem Bericht, “<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate |
|
208 |
+Complicity in Chinese Internet Censorship</a>.”. Der Koautor der |
|
209 |
+Studie hat Roger Dingledine, den Leiter des Tor-Projekts, |
|
210 |
+interviewt. Sie berichten über Tor im Abschnitt über die <a |
|
211 |
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Great |
|
212 |
+Firewall of China,”</a> und empfehlen Menschenrechtsaktivisten |
|
213 |
+überall Tor zu nutzen. |
|
214 |
+</li> |
|
215 |
+ |
|
216 |
+<li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty |
|
217 |
+International zur<a href="http://irrepressible.info/">Corporate |
|
218 |
+Responsibility</a></strong>. Schaue dir auch deren <a |
|
219 |
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten |
|
220 |
+Bericht</a> zu Vorfällen im chinesischen Internet an. |
|
221 |
+</li> |
|
222 |
+ |
|
223 |
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a> |
|
224 |
+empfiehlt Tor, speziell für <strong>anonymes Bloggen</strong>. Diese |
|
225 |
+Empfehlungen ziehen sich durch die <a |
|
226 |
+href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">gesamte Webseite</a>. |
|
227 |
+</li> |
|
228 |
+ |
|
229 |
+<li>In der USA hat der Supreme Court kürzlich den Schutz von |
|
230 |
+Informanten beschränkt. Aber Informanten, die für die Transparenz von |
|
231 |
+Regierungen oder die Verantwortung von Unternehmen arbeiten, können |
|
232 |
+Tor verwenden ohne persönliche Verfolgung zu befürchten. |
|
233 |
+</li> |
|
234 |
+ |
|
235 |
+<li>Einer unserer Kontakte, der mit einer öffentlichen |
|
236 |
+Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass |
|
237 |
+seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen |
|
238 |
+muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark |
|
239 |
+steigt, können sie es sich nicht nur nicht mehr leisten, sondern |
|
240 |
+können sich auch nicht beschweren — An diesem Punkt kann |
|
241 |
+öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die |
|
242 |
+Organisation daran, <strong>über die Korruption sicher informieren, |
|
243 |
+indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen. |
|
244 |
+</li> |
|
245 |
+ |
|
246 |
+<li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die |
|
247 |
+aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die |
|
248 |
+lokalen Veranwortlichen dazu zu bringen, <strong>Reformen |
|
249 |
+durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie |
|
250 |
+tut, zu Schaden oder “kleinen Unfällen” führen kann.</strong> |
|
251 |
+</li> |
|
252 |
+ |
|
253 |
+<li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um |
|
254 |
+<strong>Informationen über Sweatshops</strong> preiszugeben. Diese |
|
255 |
+produzieren Güter für westliche Länder und organisieren sich in |
|
256 |
+lokalen Gewerkschaften. |
|
257 |
+</li> |
|
258 |
+ |
|
259 |
+<li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu |
|
260 |
+umgehen, die sie behindern. In einem solchen Fall hat ein |
|
261 |
+<a |
|
262 |
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer |
|
263 |
+ ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen |
|
264 |
+Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu |
|
265 |
+organisieren. |
|
266 |
+</li> |
|
267 |
+</ul> |
|
268 |
+ |
|
269 |
+<a name="spotlight"></a> |
|
270 |
+<h2><a class="anchor" href="#spotlight">Prominente verwenden |
|
271 |
+Tor</a></h2> |
|
272 |
+ |
|
273 |
+<ul> |
|
274 |
+<li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit |
|
275 |
+ stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer |
|
276 |
+ Stadt in Neuengland führt sein Blog anonym, denn seine |
|
277 |
+ <strong>politischen Ansichten könnten seine Klienten |
|
278 |
+ verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen, |
|
279 |
+ sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine |
|
280 |
+ Meinung ausdrücken ohne Konsequenzen zu befürchten. |
|
281 |
+</li> |
|
282 |
+ |
|
283 |
+<li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil |
|
284 |
+-- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn |
|
285 |
+irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den |
|
286 |
+Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System |
|
287 |
+liest, würde er dich dann anders behandeln? Anonymität gibt den |
|
288 |
+Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit |
|
289 |
+<strong>offene Stellen für Positionen bei Americorps/VISTA |
|
290 |
+</strong>. Dieses Regierungsprogramm bietet ein |
|
291 |
+Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme |
|
292 |
+keine Internetanschluss nutzen, weil sie nicht in ihre Interessen |
|
293 |
+passen, ist es unsere Theorie, dass sie nur deswegen nicht online |
|
294 |
+sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese |
|
295 |
+Theorie basiert hauptsächlich auf Gesprächen und anekdotischen |
|
296 |
+Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich |
|
297 |
+sicher online bewegen. |
|
298 |
+</li> |
|
299 |
+</ul> |
|
300 |
+ |
|
301 |
+<a name="executives"></a> |
|
302 |
+<h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2> |
|
303 |
+<ul> |
|
304 |
+<li><strong>Informationen zu Schwachstellen oder |
|
305 |
+ Sicherheitslücken:</strong> |
|
306 |
+ Eine Finanzorganisation nimmt an einem Clearingzentrum für |
|
307 |
+ Schwachstellen und Sicherheitslücken im Internet teil. Das |
|
308 |
+ erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle |
|
309 |
+ melden. Diese korreliert die Attacken und versucht Muster zu |
|
310 |
+ erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen |
|
311 |
+ verschickt. Wenn nun eine spezielle Bank in St. Louis betroffen |
|
312 |
+ ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr |
|
313 |
+ sieht. Obwohl die Pakete verschlüsselt sind, würde doch die |
|
314 |
+ IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen |
|
315 |
+ Kompromittierungen zu überstehen. |
|
316 |
+</li> |
|
317 |
+ |
|
318 |
+<li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong> |
|
319 |
+Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden, |
|
320 |
+könnte es sein, dass du keine oder falsche Informationen findest. Das |
|
321 |
+geschieht, weil deren Webserver die Verbindung erkennt und diese |
|
322 |
+blockiert bzw. Falschinformationen streut. Tor erlaubt es, die |
|
323 |
+Konkurrenten so zu sehen, wie es auch jeder andere tun würde. |
|
324 |
+</li> |
|
325 |
+ |
|
326 |
+<li><strong>Strategien vertraulich halten:</strong> |
|
327 |
+Eine Investmentbank möchte beispielsweise nicht, dass |
|
328 |
+Internetschnüffler sehen, welche Webseiten ihre Analysten |
|
329 |
+beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr |
|
330 |
+und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr |
|
331 |
+genommen. |
|
332 |
+</li> |
|
333 |
+ |
|
334 |
+<li><strong>Haftung:</strong> |
|
335 |
+In einem Zeitalter, wo unverantwortliche und nicht berichtete |
|
336 |
+Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein |
|
337 |
+verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern, |
|
338 |
+jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese |
|
339 |
+internen Aktivitäten bevor sie nach außen dringen. |
|
340 |
+</li> |
|
341 |
+</ul> |
|
342 |
+ |
|
343 |
+<a name="bloggers"></a> |
|
344 |
+<h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2> |
|
345 |
+ |
|
346 |
+<ul> |
|
347 |
+<li>Wir hören jeden Tag über Blogger, die |
|
348 |
+<a |
|
349 |
+ href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a> |
|
350 |
+ oder <a |
|
351 |
+ href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a> |
|
352 |
+ werden. Trotz dass sie absolut legale Dinge in ihren Blogs |
|
353 |
+ sagen. Zusätzlich zu den Ratschlägen in <a |
|
354 |
+ href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for |
|
355 |
+ Bloggers</a> dem <a |
|
356 |
+ href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for |
|
357 |
+ bloggers and cyber-dissidents</a> von Reporter ohne Grenzen |
|
358 |
+ empfehlen wir Tor. |
|
359 |
+</li> |
|
360 |
+</ul> |
|
361 |
+ |
|
362 |
+<p>Sende uns bitte auch deine Erfolgsgeschichten. Diese sind sehr |
|
363 |
+wichtig, weil Tor Anonymität bietet. Während es aufregend ist, über |
|
364 |
+die <a href="<page faq-abuse>">unerwünschten Effekte von Tor</a> zu |
|
365 |
+spekulieren, so nimmt niemand Notiz, wenn alles gut geht. Das ist |
|
366 |
+großartig für die Nutzer. Aber nicht so gut für uns. Denn die |
|
367 |
+Veröffentlichung von Erfolgsgeschichten wie Leute oder Organisationen |
|
368 |
+anonym bleiben konnten, können für sich kontraproduktiv |
|
369 |
+sein. Beispielsweise sprachen wir mit einem Beamten des FBI, der uns |
|
370 |
+erklärte, dass er jeden Tag Tor für seine Arbeit nutzt — Aber er |
|
371 |
+wollte auf keinen Fall, dass wir seinen namen erwähnen.</p> |
|
372 |
+ |
|
373 |
+<p>Wie jede Technologie, von Bleistiften zu Handys, kann die |
|
374 |
+anonymität für gute und schlechte Zwecke benutzt werden. Du hast |
|
375 |
+wahrscheinlich die Debatten (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, |
|
376 |
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">contra</a> und <a |
|
377 |
+href="http://web.mit.edu/gtmarx/www/anon.html">akademisch</a>) |
|
378 |
+verfolgt. Das Tor-Projekt basiert auf dem Glauben, dass Anonymität |
|
379 |
+nicht nur manchmal eine gute Idee ist - Es ist eine Voraussetzung für |
|
380 |
+eine freie und funktionierende Gesellschaft. Die <a |
|
381 |
+href="http://www.eff.org/issues/anonymity">EFF pflegt eine gute |
|
382 |
+Übersicht</a> darüber, warum Anonymität wichtig für die Gründung der |
|
383 |
+USA war. Anonymität wird durch die Gerichte als fundamentales und |
|
384 |
+wichtiges Rechtsgut angesehen. Tatsächlich stimmen Regierungen in |
|
385 |
+vielen Fällen mit ns überein: |
|
386 |
+<a href="https://www.crimeline.co.za/default.asp">Hinweisseiten der Polizei</a>, |
|
387 |
+<a |
|
388 |
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">Adoptionsdienste</a>, |
|
389 |
+<a |
|
390 |
+href="http://writ.news.findlaw.com/aronson/20020827.html">Indentitäten |
|
391 |
+von Polizeikräften</a> und so weiter. Es ist unmöglich, die komplette |
|
392 |
+Debatte über Anonymität hier zusammen zu fassen - Dafür ist sie zu |
|
393 |
+groß und hat zu viele Nuancen. Es gibt einige bessere Stellen, um die |
|
394 |
+Informationen dazu zu finden. Wir haben eine Seite mit <a href="<page |
|
395 |
+faq-abuse>">Aussagen zum Missbrauch von Tor</a>. Sie beschreibt einige |
|
396 |
+Missbrauchsmöglichkeiten.</p> |
|
397 |
+</div> |
|
398 |
+#include <foot.wmi> |
|
0 | 399 |