Roger Dingledine commited on 2005-10-01 03:24:02
Zeige 1 geänderte Dateien mit 2 Einfügungen und 3 Löschungen.
... | ... |
@@ -157,7 +157,6 @@ Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
157 | 157 |
ist.</p> |
158 | 158 |
|
159 | 159 |
<img src="images/htw1_deutsch.png" alt="Torverbindung Schritt eins" /> |
160 |
-<img src="images/htw2_deutsch.png" alt="Torverbindung Schritt zwei" /> |
|
161 | 160 |
|
162 | 161 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
163 | 162 |
des Benutzers oder Clients inkrementell eine Menge an verschl�sselten |
... | ... |
@@ -170,7 +169,7 @@ einen eigenen Satz von Verschl |
170 | 169 |
sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend |
171 | 170 |
sie bei ihm vorbeikommen.</p> |
172 | 171 |
|
173 |
-<img src="images/htw3_deutsch.png" alt="Torverbindung Schritt drei" /> |
|
172 |
+<img src="images/htw2_deutsch.png" alt="Torverbindung Schritt zwei" /> |
|
174 | 173 |
|
175 | 174 |
<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten |
176 | 175 |
�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen |
... | ... |
@@ -185,7 +184,7 @@ alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden. |
185 | 184 |
Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre |
186 | 185 |
fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p> |
187 | 186 |
|
188 |
-<img src="images/htw4_deutsch.png" alt="Torverbindung Schritt vier" /> |
|
187 |
+<img src="images/htw3_deutsch.png" alt="Torverbindung Schritt drei" /> |
|
189 | 188 |
|
190 | 189 |
<h3>Versteckte Dienste</h3> |
191 | 190 |
|
192 | 191 |