Jens Kubieziel commited on 2009-01-07 17:26:30
Zeige 14 geänderte Dateien mit 659 Einfügungen und 659 Löschungen.
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 14572 |
3 | 3 |
# Last-Translator: peter@palfrader.org, jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Kontakt" |
|
5 |
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -14,12 +14,12 @@ hast, schau auf den <a href="<page documentation>#Support">Supportteil |
14 | 14 |
der Dokumentationsseite</a>. Wir, die Entwickler von Tor, verbringen |
15 | 15 |
die meiste Zeit damit, Tor weiter zu entwickeln. |
16 | 16 |
Des weiteren gibt es keine Leute, die speziell |
17 |
-f�r die Unterst�tzung der Endanwender zust�ndig sind. Also versuche, |
|
17 |
+für die Unterstützung der Endanwender zuständig sind. Also versuche, |
|
18 | 18 |
dir selbst zu helfen, bevor du <a |
19 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">h�flich |
|
19 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich |
|
20 | 20 |
versuchst, einen Freiwilligen zu finden</a>.</p> |
21 | 21 |
|
22 |
-<p>Es gibt mehrere E-Mail Adressen �ber die du uns kontaktieren |
|
22 |
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren |
|
23 | 23 |
kannst. Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe |
24 | 24 |
kleine Gruppe von Leuten geht. Sei daher bitte geduldig und <a |
25 | 25 |
href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p> |
... | ... |
@@ -27,7 +27,7 @@ href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p> |
27 | 27 |
<p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch |
28 | 28 |
formuliert sein sollten.</em></p> |
29 | 29 |
|
30 |
-<p>�ber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann |
|
30 |
+<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann |
|
31 | 31 |
man uns kontaktieren:</p> |
32 | 32 |
|
33 | 33 |
<ul> |
... | ... |
@@ -39,46 +39,46 @@ Server hast.<li> |
39 | 39 |
|
40 | 40 |
<li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler |
41 | 41 |
auf der Webseite korrigieren, falsche Kommentare und Beschreibungen |
42 |
-ab�ndern, und neue Bereiche und Abs�tze, die du uns schickst, auf die |
|
43 |
-Seite integrieren k�nnen. Eventuell solltest du zuerst eine |
|
42 |
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die |
|
43 |
+Seite integrieren können. Eventuell solltest du zuerst eine |
|
44 | 44 |
Vorabversion deiner Seiten auf dem <a |
45 | 45 |
href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a> |
46 | 46 |
machen.</li> |
47 | 47 |
|
48 |
-<li><tt>tor-volunteer</tt> geht an die Leute, die �ber deine |
|
48 |
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine |
|
49 | 49 |
Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit |
50 |
-anderen Programmen im Zusammenspiel mit Tor und �hnlichen Programmen |
|
51 |
-h�ren m�chten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.) |
|
50 |
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen |
|
51 |
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.) |
|
52 | 52 |
|
53 |
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gel�st und dies |
|
53 |
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies |
|
54 | 54 |
dokumentiert hast, wollen wir davon erfahren. |
55 | 55 |
|
56 | 56 |
Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr |
57 |
-f�r dieses Projekt hast. Wir h�ren oft von Projekten, wo Leute erst |
|
57 |
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst |
|
58 | 58 |
Begeisterung zeigen und kurz darauf wieder verschwinden. Wir sind am |
59 | 59 |
meisten am Fortschritt des Projektes interessiert und bitten daher nur |
60 |
-um tats�chliches Interesse.</li> |
|
60 |
+um tatsächliches Interesse.</li> |
|
61 | 61 |
|
62 | 62 |
<li><tt>tor-translation</tt> kann eine neue <a href="<page |
63 |
-translation>">�bersetzung der Webseite</a> online stellen und zu Fragen |
|
64 |
-bez�glich der bisherigen �bersetzung helfen.</li> |
|
63 |
+translation>">Übersetzung der Webseite</a> online stellen und zu Fragen |
|
64 |
+bezüglich der bisherigen Übersetzung helfen.</li> |
|
65 | 65 |
|
66 |
-<li><tt>tor-assistants</tt> geht an die Leute, die f�r Pressekontakte |
|
67 |
-oder alle anderen Kommentare und Angelegenheiten zust�ndig sind.</li> |
|
66 |
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte |
|
67 |
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li> |
|
68 | 68 |
|
69 |
-<li><tt>tordnsel</tt> ist der Alias f�r alle, die f�r die tordns-Liste |
|
69 |
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste |
|
70 | 70 |
verantwortlich sind.</li> |
71 | 71 |
|
72 |
-<li><tt>donations</tt> ist die richtige Adresse f�r Fragen und |
|
72 |
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und |
|
73 | 73 |
Kommentare um <a href="<page donate>">Geld an die Entwickler zu |
74 | 74 |
bringen</a>. Mehr Spenden heisst <a |
75 | 75 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr |
76 | 76 |
Tor</a>. Gerne helfen wir dir, kreative Methoden zu finden, um das |
77 |
-Projekt zu unterst�tzen.</li> |
|
77 |
+Projekt zu unterstützen.</li> |
|
78 | 78 |
|
79 |
-<li><tt>execdir</tt> ist f�r Fragen und Anmerkungen �ber die |
|
79 |
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die |
|
80 | 80 |
Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und |
81 |
- Koordination, gr��ere Geschenke, Vertragsanfragen, Lizenzierung, |
|
81 |
+ Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung, |
|
82 | 82 |
Zertifizierung usw.</li> |
83 | 83 |
</ul> |
84 | 84 |
|
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 16666 |
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Dokumentation" |
|
5 |
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -13,7 +13,7 @@ |
13 | 13 |
<li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li> |
14 | 14 |
<li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li> |
15 | 15 |
<li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li> |
16 |
- <li><a href="<page docs/tor-switchproxy>">Switchproxy f�r Tor installieren</a></li> |
|
16 |
+ <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li> |
|
17 | 17 |
<li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li> |
18 | 18 |
<li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li> |
19 | 19 |
</ul> |
... | ... |
@@ -25,23 +25,23 @@ |
25 | 25 |
zu Tor</a> |
26 | 26 |
im Wiki sollte der erste Ort sein, an dem du schaust. Die <a |
27 | 27 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung, |
28 |
- wie man Anwendungen torifiziert</a>, ist recht popul�r. |
|
29 |
- (Obwohl wir das Wiki �berwachen, um die Genauigkeit und Richtigkeit zu |
|
30 |
- sichern, sind die Tor-Entwickler nicht f�r den Inhalt verantwortlich.)</li> |
|
31 |
- <li>Die <a href="<page faq-abuse>">Abuse/Mi�brauch FAQ</a> |
|
28 |
+ wie man Anwendungen torifiziert</a>, ist recht populär. |
|
29 |
+ (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu |
|
30 |
+ sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li> |
|
31 |
+ <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a> |
|
32 | 32 |
ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li> |
33 | 33 |
<li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die |
34 |
- Anw�lte der EFF verfasst. Es zielt darauf ab, dir einen �berblick �ber einige |
|
34 |
+ Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige |
|
35 | 35 |
rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben. |
36 |
- (Betrachtet haupts�chlich den Zustand in den Vereinigten Staaten.)</li> |
|
36 |
+ (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li> |
|
37 | 37 |
<li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle |
38 |
- m�glichen Eintr�ge, die man in die <a |
|
38 |
+ möglichen Einträge, die man in die <a |
|
39 | 39 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei |
40 | 40 |
<code>torrc</code></a> schreiben kann. Wir haben auch ein |
41 |
- <a href="<page tor-manual-dev>">Handbuch f�r die Entwicklungsversion von Tor</a>.</li> |
|
41 |
+ <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li> |
|
42 | 42 |
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a> |
43 |
- bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schaue es dir an!</li> |
|
44 |
- <li>Der IRC-Kanal des Tor-Projektes (f�r Nutzer, Serverbetreiber und Entwicker) ist |
|
43 |
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li> |
|
44 |
+ <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist |
|
45 | 45 |
<a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li> |
46 | 46 |
<li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>. |
47 | 47 |
Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies |
... | ... |
@@ -60,40 +60,40 @@ |
60 | 60 |
|
61 | 61 |
<ul> |
62 | 62 |
<li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a> |
63 |
- Liste ist eine Liste zur Ank�ndigung neuer |
|
63 |
+ Liste ist eine Liste zur Ankündigung neuer |
|
64 | 64 |
Versionen. Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten |
65 | 65 |
Nachrichten ist sehr gering. Es gibt auch einen <a |
66 | 66 |
href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a> |
67 | 67 |
bei <a href="http://gmane.org/">GMane</a>.</li> |
68 | 68 |
<li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist |
69 | 69 |
der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen |
70 |
- und Release-Kandidaten angek�ndigt werden.</li> |
|
70 |
+ und Release-Kandidaten angekündigt werden.</li> |
|
71 | 71 |
<li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist |
72 |
- nur f�r Beitr�ge von Entwicklern und hat auch sehr wenig Verkehr.</li> |
|
73 |
- <li>Die Liste f�r <a href="http://archives.seul.org/or/cvs/">Commits in |
|
74 |
- SVN</a> ist ebenfalls f�r Entwickler interessant.</li> |
|
72 |
+ nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li> |
|
73 |
+ <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in |
|
74 |
+ SVN</a> ist ebenfalls für Entwickler interessant.</li> |
|
75 | 75 |
</ul> |
76 | 76 |
|
77 | 77 |
<a id="DesignDoc"></a> |
78 | 78 |
<h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2> |
79 | 79 |
|
80 | 80 |
<ul> |
81 |
- <li>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht) |
|
81 |
+ <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht) |
|
82 | 82 |
gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design: |
83 | 83 |
<a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf (engl.)</a> und |
84 | 84 |
<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a> |
85 |
- stehen zur Verf�gung.</li> |
|
85 |
+ stehen zur Verfügung.</li> |
|
86 | 86 |
<li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency |
87 |
- anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten |
|
87 |
+ anonymity</q> (noch im Entwurf) hat mehr Details über die letzten |
|
88 | 88 |
Erfahrungen und Richtungen: <a |
89 | 89 |
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version |
90 | 90 |
(engl.)</a>.</li> |
91 |
- <li>Unsere Ver�ffentlichung bei der WEIS 2006 — <b>Anonymity Loves |
|
92 |
- Company: Usability and the Network Effect</b> — erkl�rt, warum |
|
91 |
+ <li>Unsere Veröffentlichung bei der WEIS 2006 — <b>Anonymity Loves |
|
92 |
+ Company: Usability and the Network Effect</b> — erklärt, warum |
|
93 | 93 |
Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat: |
94 | 94 |
<a |
95 | 95 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
96 |
- <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das |
|
96 |
+ <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das |
|
97 | 97 |
Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant |
98 | 98 |
anonymity system</b> (<a |
99 | 99 |
href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>) |
... | ... |
@@ -102,15 +102,15 @@ |
102 | 102 |
oder das <a |
103 | 103 |
href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a> |
104 | 104 |
von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim |
105 |
- 23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei |
|
105 |
+ 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei |
|
106 | 106 |
helfen</a>?</li> |
107 |
- <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu |
|
107 |
+ <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu |
|
108 | 108 |
geben, um eine zu Tor kompatible Version zu schaffen: |
109 | 109 |
<ul> |
110 | 110 |
<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor |
111 | 111 |
specification (engl.)</a></li> |
112 | 112 |
<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor |
113 |
- version 3 directory server specification</a> (und die �ltere <a |
|
113 |
+ version 3 directory server specification</a> (und die ältere <a |
|
114 | 114 |
href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a |
115 | 115 |
href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a> |
116 | 116 |
Verzeichnisspezifikationen)</li> |
... | ... |
@@ -122,11 +122,11 @@ |
122 | 122 |
<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special |
123 | 123 |
hostnames in Tor</a></li> |
124 | 124 |
<li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS |
125 |
- Unterst�tzung und Erweiterungen</a></li> |
|
125 |
+ Unterstützung und Erweiterungen</a></li> |
|
126 | 126 |
<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version |
127 | 127 |
numbers work</a></li> |
128 |
- <li><a href="<svnsandbox>doc/spec/proposals/">Entw�rfe neuer Spezifikationen |
|
129 |
- und geplante �nderungen</a>.</li> |
|
128 |
+ <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen |
|
129 |
+ und geplante Änderungen</a>.</li> |
|
130 | 130 |
</ul></li> |
131 | 131 |
<li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a> |
132 | 132 |
des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und |
... | ... |
@@ -134,38 +134,38 @@ |
134 | 134 |
dazu an. |
135 | 135 |
Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein |
136 | 136 |
<a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a> |
137 |
- zu dem Vortrag �ber versteckte Services.</li> |
|
137 |
+ zu dem Vortrag über versteckte Services.</li> |
|
138 | 138 |
<li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur |
139 | 139 |
Defcon im Juli 2007 an (<a |
140 | 140 |
href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>, |
141 | 141 |
<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>). |
142 | 142 |
Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns |
143 |
- dagegen verteidigen. Es f�hrt auch die <a |
|
143 |
+ dagegen verteidigen. Es führt auch die <a |
|
144 | 144 |
href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte |
145 | 145 |
ein.</li> |
146 | 146 |
|
147 |
- <li>Lerne mehr �ber <a |
|
147 |
+ <li>Lerne mehr über <a |
|
148 | 148 |
href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur |
149 |
- Ver�nderung unseres Designs</a> und schaue durch die <a |
|
149 |
+ Veränderung unseres Designs</a> und schaue durch die <a |
|
150 | 150 |
href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li> |
151 | 151 |
|
152 | 152 |
<li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer |
153 |
- Zeitleiste f�r externe Versprechungen — Dinge f�r die unsere <a |
|
153 |
+ Zeitleiste für externe Versprechungen — Dinge für die unsere <a |
|
154 | 154 |
href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch |
155 | 155 |
weitere Themen auf.</li> |
156 | 156 |
|
157 |
- <li>Wenn du auf der H�he der Dinge bist, werden sich die Dinge sehr schnell |
|
158 |
- �ndern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz, |
|
157 |
+ <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell |
|
158 |
+ ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz, |
|
159 | 159 |
an der komplexe Diskussionen stattfinden und im <a |
160 | 160 |
href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li> |
161 | 161 |
</ul> |
162 | 162 |
|
163 | 163 |
<a id="NeatLinks"></a> |
164 |
-<h2><a class="anchor" href="#NeatLinks">N�tzliche Links</a></h2> |
|
164 |
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2> |
|
165 | 165 |
|
166 | 166 |
<ul> |
167 | 167 |
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a> |
168 |
- bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schau's dir an!</li> |
|
168 |
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schau's dir an!</li> |
|
169 | 169 |
<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine |
170 | 170 |
Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li> |
171 | 171 |
<li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der |
... | ... |
@@ -177,19 +177,19 @@ |
177 | 177 |
Blutmagie</a> oder Xenobites <a |
178 | 178 |
href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen |
179 | 179 |
sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er |
180 |
- l�dt alle Verzeichnisinformationen und kombiniert diese lokal.</li> |
|
180 |
+ lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li> |
|
181 | 181 |
<li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese |
182 |
- Ver�ffentlichungen</a> (speziell die in den K�sten) um mit den Grundlagen |
|
182 |
+ Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen |
|
183 | 183 |
von anonymen |
184 | 184 |
Kommunikationssystemen vertraut zu werden.</li> |
185 | 185 |
</ul> |
186 | 186 |
|
187 | 187 |
<a id="Developers"></a> |
188 |
-<h2><a class="anchor" href="#Developers">F�r Entwickler</a></h2> |
|
188 |
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2> |
|
189 | 189 |
|
190 |
- <p>St�bere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p> |
|
190 |
+ <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p> |
|
191 | 191 |
<ul> |
192 |
- <li><a href="<svnsandbox>">Regelm��ig aktualisierte SVN Sandbox</a></li> |
|
192 |
+ <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li> |
|
193 | 193 |
<li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li> |
194 | 194 |
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li> |
195 | 195 |
<li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang: |
... | ... |
@@ -2,46 +2,46 @@ |
2 | 2 |
# Based-On-Revision: 16824 |
3 | 3 |
# Last-Translator: jo@durchholz.org, peter@palfrader.org, jens@kubieziel.de (minor updates) |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Abuse-FAQ" |
|
5 |
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>H�ufige Fragen �ber den Missbrauch von Tor</h2> |
|
11 |
+<h2>Häufige Fragen über den Missbrauch von Tor</h2> |
|
12 | 12 |
<hr /> |
13 | 13 |
|
14 | 14 |
<a id="WhatAboutCriminals"></a> |
15 |
-<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht |
|
16 |
-Tor f�r �ble Dinge missbrauchen?</a></h3> |
|
17 |
- |
|
18 |
-<p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des |
|
19 |
-Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine |
|
20 |
-<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie |
|
21 |
-verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und |
|
22 |
-Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie |
|
23 |
-k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern |
|
24 |
-auf der ganzen Welt �bernehmen.</p> |
|
25 |
- |
|
26 |
-<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will. |
|
27 |
-Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert |
|
15 |
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht |
|
16 |
+Tor für üble Dinge missbrauchen?</a></h3> |
|
17 |
+ |
|
18 |
+<p>Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des |
|
19 |
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine |
|
20 |
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie |
|
21 |
+verwenden und in einen Graben werfen. Sie können Computer in Korea und |
|
22 |
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie |
|
23 |
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern |
|
24 |
+auf der ganzen Welt übernehmen.</p> |
|
25 |
+ |
|
26 |
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will. |
|
27 |
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert |
|
28 | 28 |
werden.</p> |
29 | 29 |
|
30 |
-<p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren |
|
31 |
-muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es |
|
30 |
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren |
|
31 |
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es |
|
32 | 32 |
mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man |
33 |
-sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch |
|
34 |
-ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und |
|
33 |
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch |
|
34 |
+ordentlich zu bezahlen. Wenn man die Identität unschuldiger Opfer stehlen und |
|
35 | 35 |
missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer |
36 |
-Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online |
|
37 |
-seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p> |
|
36 |
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online |
|
37 |
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p> |
|
38 | 38 |
|
39 |
-<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits |
|
40 |
-bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre |
|
41 |
-Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits |
|
42 |
-k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den |
|
43 |
-Identit�tsdiebstahl und physische Taten wie Stalking usw. zu |
|
44 |
-<em>bek�mpfen</em>.</p> |
|
39 |
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits |
|
40 |
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre |
|
41 |
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde. Andererseits |
|
42 |
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den |
|
43 |
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu |
|
44 |
+<em>bekämpfen</em>.</p> |
|
45 | 45 |
|
46 | 46 |
<a id="DDoS"></a> |
47 | 47 |
<h3><a class="anchor" href="#DDoS">Was ist mit verteilten |
... | ... |
@@ -49,41 +49,41 @@ Denial-of-Service-Angriffen?</a></h3> |
49 | 49 |
|
50 | 50 |
<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of |
51 | 51 |
Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von |
52 |
-Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise |
|
52 |
+Computern das Opfer im Internet mit Daten überschwemmen. Da man üblicherweise |
|
53 | 53 |
den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete |
54 |
-gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p> |
|
54 |
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p> |
|
55 | 55 |
|
56 |
-<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen |
|
57 |
-IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden. |
|
56 |
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen |
|
57 |
+IP-Pakete. Deshalb kann man auch keine UDP-Pakete über Tor versenden. |
|
58 | 58 |
(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls |
59 |
-nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich. |
|
60 |
-Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu: |
|
61 |
-F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte |
|
62 |
-an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite |
|
63 |
-verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos |
|
59 |
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich. |
|
60 |
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu: |
|
61 |
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte |
|
62 |
+an das Tor-Netz schicken. Wenn ein Angreifer also über genügend Bandbreite |
|
63 |
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos |
|
64 | 64 |
auch ohne Tor machen.</p> |
65 | 65 |
|
66 | 66 |
<a id="WhatAboutSpammers"></a> |
67 | 67 |
<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3> |
68 | 68 |
|
69 |
-<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf |
|
69 |
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf |
|
70 | 70 |
Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von |
71 |
-Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf |
|
72 |
-seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser |
|
73 |
-Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz |
|
74 |
-gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die |
|
71 |
+Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf |
|
72 |
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser |
|
73 |
+Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz |
|
74 |
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die |
|
75 | 75 |
Auslieferung der Mail ablehnen.</p> |
76 | 76 |
|
77 |
-<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen |
|
78 |
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen |
|
79 |
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen |
|
80 |
-ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen |
|
77 |
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können |
|
78 |
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können |
|
79 |
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können |
|
80 |
+ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen |
|
81 | 81 |
kompromittierter, ferngesteuerter Computer anweisen, den Spam zu |
82 | 82 |
verschicken.</p> |
83 | 83 |
|
84 | 84 |
<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen. |
85 | 85 |
Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie |
86 |
-gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte |
|
86 |
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte |
|
87 | 87 |
TCP-Verbindungen transportiert.</p> |
88 | 88 |
|
89 | 89 |
<a id="ExitPolicies"></a> |
... | ... |
@@ -91,9 +91,9 @@ TCP-Verbindungen transportiert.</p> |
91 | 91 |
Exitpolicies von Tor?</a></h3> |
92 | 92 |
|
93 | 93 |
<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche |
94 |
-ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem |
|
95 |
-Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen |
|
96 |
-einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p> |
|
94 |
+ausgehenden Verbindungen er zulässt oder abweist. Diese Richtlinien werden dem |
|
95 |
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen |
|
96 |
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p> |
|
97 | 97 |
|
98 | 98 |
<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste, |
99 | 99 |
Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial |
... | ... |
@@ -104,67 +104,67 @@ und eigener Situation.</p> |
104 | 104 |
missbraucht?</a></h3> |
105 | 105 |
|
106 | 106 |
<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit |
107 |
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich |
|
108 |
-haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im |
|
107 |
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich |
|
108 |
+haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im |
|
109 | 109 |
Internet konzentrieren — unseren Anteil an Idioten. Die |
110 | 110 |
Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
111 | 111 |
Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden |
112 |
-auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz |
|
113 |
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p> |
|
112 |
+auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz |
|
113 |
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p> |
|
114 | 114 |
|
115 |
-<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
|
115 |
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
|
116 | 116 |
denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> |
117 | 117 |
|
118 | 118 |
<a id="TypicalAbuses"></a> |
119 | 119 |
<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, |
120 | 120 |
wenn ich einen Server betreibe?</a></h3> |
121 | 121 |
|
122 |
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die |
|
122 |
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die |
|
123 | 123 |
Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von |
124 |
-jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
|
124 |
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
|
125 | 125 |
Zum Beispiel:</p> |
126 | 126 |
|
127 | 127 |
<ul> |
128 |
-<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine |
|
129 |
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an |
|
130 |
-dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen |
|
131 |
-Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich |
|
128 |
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine |
|
129 |
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an |
|
130 |
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen |
|
131 |
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich |
|
132 | 132 |
in Ruhe. [Port 80]</li> |
133 | 133 |
<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er |
134 |
-�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen |
|
134 |
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen |
|
135 | 135 |
Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
136 | 136 |
<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. |
137 |
-Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert |
|
137 |
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert |
|
138 | 138 |
sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> |
139 | 139 |
<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein |
140 | 140 |
Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten |
141 |
-herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
141 |
+herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
142 | 142 |
gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. |
143 |
-F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page |
|
143 |
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page |
|
144 | 144 |
eff/tor-dmca-response>">Formular</a> an. |
145 | 145 |
[Alle Ports]</li> |
146 | 146 |
</ul> |
147 | 147 |
|
148 | 148 |
<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von |
149 |
-manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den |
|
149 |
+manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den |
|
150 | 150 |
Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder |
151 |
-ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du |
|
152 |
-sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.) |
|
151 |
+ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du |
|
152 |
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.) |
|
153 | 153 |
Beispiele:</p> |
154 | 154 |
|
155 | 155 |
<ul> |
156 | 156 |
<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
157 | 157 |
aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs |
158 | 158 |
der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie |
159 |
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern. |
|
160 |
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber |
|
161 |
-ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht, |
|
162 |
-dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot |
|
159 |
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern. |
|
160 |
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über |
|
161 |
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht, |
|
162 |
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot |
|
163 | 163 |
ist im gleichen Boot.</li> |
164 | 164 |
<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat |
165 |
-einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet |
|
165 |
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet |
|
166 | 166 |
man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten |
167 |
-IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist. |
|
167 |
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist. |
|
168 | 168 |
Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert, |
169 | 169 |
aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und |
170 | 170 |
<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden |
... | ... |
@@ -174,24 +174,24 @@ sie diese verwenden</a>.</li> |
174 | 174 |
|
175 | 175 |
<a id="IrcBans"></a> |
176 | 176 |
<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, |
177 |
-das ich verwenden m�chte.</a></h3> |
|
177 |
+das ich verwenden möchte.</a></h3> |
|
178 | 178 |
|
179 |
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften. |
|
179 |
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften. |
|
180 | 180 |
Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals |
181 | 181 |
die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p> |
182 | 182 |
|
183 | 183 |
<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell |
184 | 184 |
von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie |
185 |
-mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele |
|
186 |
-dieser Idioten nutzen routinem��ig Millionen offener Proxies und |
|
187 |
-kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine |
|
185 |
+mit der IP-Adresse auch den Menschen aussperren können. Das stimmt nicht: viele |
|
186 |
+dieser Idioten nutzen routinemäßig Millionen offener Proxies und |
|
187 |
+kompromittierter Computer im Internet. Die IRC-Administratoren kämpfen eine |
|
188 | 188 |
verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf |
189 | 189 |
der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze |
190 |
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er |
|
191 |
-�hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in |
|
190 |
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer |
|
191 |
+Ähnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in |
|
192 | 192 |
einem Ozean.</p> |
193 | 193 |
|
194 |
-<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine |
|
194 |
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine |
|
195 | 195 |
Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen |
196 | 196 |
sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem |
197 | 197 |
Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren |
... | ... |
@@ -200,100 +200,100 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es |
200 | 200 |
ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen |
201 | 201 |
IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> |
202 | 202 |
|
203 |
-<p>Die wirkliche Antwort ist nat�rlich, |
|
203 |
+<p>Die wirkliche Antwort ist natürlich, |
|
204 | 204 |
eine Benutzeranmeldung zu implementieren, |
205 |
-so dass man die Netten reinlassen und die B�sen aussperren kann. |
|
205 |
+so dass man die Netten reinlassen und die Bösen aussperren kann. |
|
206 | 206 |
Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem |
207 | 207 |
Passwort, das er kennt), nicht auf einer Eigenschaft der |
208 |
-�bermittelten Datenpakete.</p> |
|
208 |
+übermittelten Datenpakete.</p> |
|
209 | 209 |
|
210 |
-<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich |
|
210 |
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich |
|
211 | 211 |
verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer |
212 |
-realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es |
|
213 |
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch |
|
214 |
-anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich |
|
212 |
+realen Identität zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es |
|
213 |
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch |
|
214 |
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich |
|
215 | 215 |
benehmen.</p> |
216 | 216 |
|
217 |
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re |
|
218 |
-ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie |
|
217 |
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre |
|
218 |
+ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie |
|
219 | 219 |
wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid |
220 | 220 |
wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das |
221 |
-der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor |
|
222 |
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben |
|
221 |
+der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor |
|
222 |
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben |
|
223 | 223 |
sind.</p> |
224 | 224 |
|
225 | 225 |
<p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage |
226 | 226 |
diese Information bitte auf dem <a |
227 | 227 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block |
228 | 228 |
tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz |
229 |
-besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die |
|
229 |
+besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die |
|
230 | 230 |
versehentlich gesperrt wurden.</p> |
231 | 231 |
|
232 | 232 |
<a id="SMTPBans"></a> |
233 | 233 |
<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver |
234 |
-gesperrt, den ich nutzen m�chte.</a></h3> |
|
234 |
+gesperrt, den ich nutzen möchte.</a></h3> |
|
235 | 235 |
|
236 |
-<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>, |
|
237 |
-glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle |
|
238 |
-offenen Netze b�se sind — sie versuchen, den Netzadministratoren |
|
239 |
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder |
|
236 |
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>, |
|
237 |
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle |
|
238 |
+offenen Netze böse sind — sie versuchen, den Netzadministratoren |
|
239 |
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder |
|
240 | 240 |
abzufordern.</p> |
241 | 241 |
|
242 | 242 |
<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu |
243 | 243 |
filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies |
244 |
-erkl�ren.</p> |
|
244 |
+erklären.</p> |
|
245 | 245 |
|
246 | 246 |
<a id="Bans"></a> |
247 |
-<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen |
|
247 |
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen |
|
248 | 248 |
Diensten aussperren.</a></h3> |
249 | 249 |
|
250 |
-<p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in |
|
250 |
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in |
|
251 | 251 |
denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen |
252 |
-F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es |
|
252 |
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es |
|
253 | 253 |
trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise |
254 | 254 |
zuzugreifen.</p> |
255 | 255 |
|
256 |
-<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf |
|
256 |
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf |
|
257 | 257 |
Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du |
258 | 258 |
kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum |
259 | 259 |
Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach, |
260 | 260 |
eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die |
261 |
-eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du |
|
262 |
-spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen |
|
263 |
-Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht |
|
261 |
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du |
|
262 |
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen |
|
263 |
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht |
|
264 | 264 |
generell jeden Dienst zu sperren.</p> |
265 | 265 |
|
266 | 266 |
<p>Beispielsweise hatte das <a |
267 | 267 |
href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a> |
268 |
-ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten |
|
269 |
-Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie |
|
268 |
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten |
|
269 |
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie |
|
270 | 270 |
alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer |
271 |
-deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und |
|
271 |
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und |
|
272 | 272 |
Botnetzwerke.</p> |
273 | 273 |
|
274 | 274 |
<p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um |
275 |
-sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen |
|
276 |
-Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige |
|
277 |
-M�glichkeit ist, den restriktiven Firewalls zu entgehen. |
|
278 |
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber |
|
279 |
-Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten |
|
280 |
-aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch |
|
281 |
-die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit |
|
282 |
-zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht |
|
275 |
+sich vor Datensammlern zu schützen, während sie ihren normalen |
|
276 |
+Aktivitäten nachgehen. Andere nutzen Tor, weil es die einzige |
|
277 |
+Möglichkeit ist, den restriktiven Firewalls zu entgehen. |
|
278 |
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über |
|
279 |
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten |
|
280 |
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch |
|
281 |
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit |
|
282 |
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht |
|
283 | 283 |
feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man |
284 |
-wird sie nie bemerken, bis es einen St�rer gibt.)</p> |
|
284 |
+wird sie nie bemerken, bis es einen Störer gibt.)</p> |
|
285 | 285 |
|
286 |
-<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen |
|
286 |
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen |
|
287 | 287 |
willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor |
288 | 288 |
unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p> |
289 | 289 |
|
290 | 290 |
<p>Und zuletzt bedenke, dass Torserver individuelle <a |
291 | 291 |
href="#ExitPolicies">Exitpolicies</a> haben. Viele Torserver haben |
292 | 292 |
gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, erlauben |
293 |
-das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver |
|
294 |
-sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte |
|
295 |
-Verbindungen erlauben. Bedenke auch, dass die Policies sich �ndern |
|
296 |
-k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p> |
|
293 |
+das möglicherweise gar nicht zu deinen Diensten. Wenn du Torserver |
|
294 |
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte |
|
295 |
+Verbindungen erlauben. Bedenke auch, dass die Policies sich ändern |
|
296 |
+können (und dass ständig Torserver hinzukommen und verschwinden).</p> |
|
297 | 297 |
|
298 | 298 |
<p>Wenn du das wirklich willst, bieten wir eine <a |
299 | 299 |
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller |
... | ... |
@@ -303,44 +303,44 @@ die du abfragen kannst.</p> |
303 | 303 |
<p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen |
304 | 304 |
wegen des Missbrauchsmusters. Aber einige haben auch angeboten, |
305 | 305 |
Tor-Server in eine Liste von erlaubten Rechnern (Whitelist) |
306 |
-aufzunehmen. Denn sie m�chten Tor-Nutzern den Zugriff erlauben. Diese |
|
307 |
-Skripte k�nnen auch zum Whitelisting benutzt werden.)</p> |
|
306 |
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese |
|
307 |
+Skripte können auch zum Whitelisting benutzt werden.)</p> |
|
308 | 308 |
|
309 | 309 |
<a id="TracingUsers"></a> |
310 | 310 |
<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen |
311 |
-Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3> |
|
311 |
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3> |
|
312 | 312 |
|
313 |
-<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu |
|
314 |
-machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die |
|
315 |
-Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was |
|
313 |
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu |
|
314 |
+machen. Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die |
|
315 |
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was |
|
316 | 316 |
los ist.</p> |
317 | 317 |
|
318 | 318 |
<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a |
319 |
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a> |
|
320 |
-einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System |
|
321 |
-zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung |
|
322 |
-gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie |
|
323 |
-wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste |
|
324 |
-Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs |
|
325 |
-ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern |
|
326 |
-(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten, |
|
319 |
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a> |
|
320 |
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System |
|
321 |
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung |
|
322 |
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer. Wie |
|
323 |
+wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste |
|
324 |
+Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs |
|
325 |
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern |
|
326 |
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen, |
|
327 | 327 |
usw.).</p> |
328 | 328 |
|
329 |
-<p>Das hei�t nicht, dass Tor unverwundbar ist. |
|
330 |
-Traditionelle Polizeitechniken wie die Befragung Verd�chtiger, |
|
331 |
-Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw. |
|
329 |
+<p>Das heißt nicht, dass Tor unverwundbar ist. |
|
330 |
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger, |
|
331 |
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw. |
|
332 | 332 |
funktionieren auch gegen Tornutzer.</p> |
333 | 333 |
|
334 | 334 |
<a id="LegalQuestions"></a> |
335 | 335 |
<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche |
336 | 336 |
Frage zum Tormissbrauch.</a></h3> |
337 | 337 |
|
338 |
-<p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber |
|
338 |
+<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber |
|
339 | 339 |
wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und |
340 | 340 |
Bedenken.</p> |
341 | 341 |
|
342 | 342 |
<p>Wenn du rechtliche Fragen hast, schaue auf die <a |
343 |
-href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende |
|
343 |
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende |
|
344 | 344 |
dich direkt an die EFF.</p> |
345 | 345 |
|
346 | 346 |
</div><!-- #main --> |
... | ... |
@@ -2,24 +2,24 @@ |
2 | 2 |
# Based-On-Revision: 14229 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste" |
|
5 |
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: Protokoll f�r versteckte Dienste</h2> |
|
9 |
+<h2>Tor: Protokoll für versteckte Dienste</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt |
13 |
- machen, bevor er kontaktiert werden kann. Daher w�hlt der Service |
|
14 |
- zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und |
|
15 |
- bittet diese, als Einf�hrungspunkte (introduction point) zu |
|
16 |
- agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen |
|
13 |
+ machen, bevor er kontaktiert werden kann. Daher wählt der Service |
|
14 |
+ zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und |
|
15 |
+ bittet diese, als Einführungspunkte (introduction point) zu |
|
16 |
+ agieren. Beachte bitte, dass in den folgenden Abildungen die grünen |
|
17 | 17 |
Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern |
18 |
- meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich, |
|
19 |
- den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in |
|
18 |
+ meint, als direkte Verbindungen. Das macht es für jeden unmöglich, |
|
19 |
+ den Einführungspunkt mit der IP-Adresse des versteckten Servers in |
|
20 | 20 |
Verbindung zu bringen. Dies ist wichtig, denn obwohl die |
21 |
- Einf�hrungspunkte und andere die Identit�t des versteckten Services |
|
22 |
- (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort |
|
21 |
+ Einführungspunkte und andere die Identität des versteckten Services |
|
22 |
+ (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort |
|
23 | 23 |
(IP-Adresse) erfahren. |
24 | 24 |
</p> |
25 | 25 |
|
... | ... |
@@ -28,18 +28,18 @@ |
28 | 28 |
# Bob tells to his introduction points |
29 | 29 |
|
30 | 30 |
<p>Im zweiten Schritt generiert der versteckte Service einen |
31 |
- Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und |
|
32 |
- seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die |
|
33 |
- Informationen mit seinem privaten Schl�ssel. Es speichert den |
|
31 |
+ Deskriptor. Dieser enthält die Adresse des Einführungspunktes und |
|
32 |
+ seinen öffentlichen Schlüssel. Der versteckte Service signiert die |
|
33 |
+ Informationen mit seinem privaten Schlüssel. Es speichert den |
|
34 | 34 |
Deskriptor bei Verzeichnisservern, indem er wieder eine |
35 | 35 |
Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion |
36 | 36 |
bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort |
37 | 37 |
gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name, |
38 |
- der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten |
|
39 |
- Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst |
|
38 |
+ der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten |
|
39 |
+ Service abgeleitet wurde. Obwohl dieses Verfahren zunächst |
|
40 | 40 |
unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann – |
41 |
- auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys |
|
42 |
- – kann pr�fen, ob sie wirklich mit dem versteckten Dienst |
|
41 |
+ auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys |
|
42 |
+ – kann prüfen, ob sie wirklich mit dem versteckten Dienst |
|
43 | 43 |
reden. Nach diesem Schritt ist der versteckte Dienst bereit. |
44 | 44 |
</p> |
45 | 45 |
|
... | ... |
@@ -49,10 +49,10 @@ |
49 | 49 |
# use? |
50 | 50 |
|
51 | 51 |
<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden |
52 |
-m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das |
|
53 |
-Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern |
|
54 |
-herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch |
|
55 |
-offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut |
|
52 |
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das |
|
53 |
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern |
|
54 |
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch |
|
55 |
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut |
|
56 | 56 |
der Client eine Strecke zu einem Tor-Server auf und bittet es, als |
57 | 57 |
Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis |
58 | 58 |
mit. |
... | ... |
@@ -63,19 +63,19 @@ mit. |
63 | 63 |
# "IP1-3" and "PK" |
64 | 64 |
|
65 | 65 |
<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das |
66 |
-Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen |
|
67 |
-(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten |
|
68 |
-Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes |
|
66 |
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen |
|
67 |
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten |
|
68 |
+Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes |
|
69 | 69 |
und das Geheimnis ein. Das Programm sendet die Nachricht an einen der |
70 |
-Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu |
|
71 |
-leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im |
|
72 |
-Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients |
|
70 |
+Einführungspunkte und bittet, diese an den versteckten Dienst zu |
|
71 |
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im |
|
72 |
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients |
|
73 | 73 |
gesichert. |
74 | 74 |
</p> |
75 | 75 |
|
76 | 76 |
<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" /> |
77 | 77 |
|
78 |
-<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und |
|
78 |
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und |
|
79 | 79 |
findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der |
80 | 80 |
Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das |
81 | 81 |
Geheimnis in einer Rendezvousnachricht. |
... | ... |
@@ -83,34 +83,34 @@ Geheimnis in einer Rendezvousnachricht. |
83 | 83 |
|
84 | 84 |
<p>An diesem Punkt ist es besonders wichtig, dass der versteckte |
85 | 85 |
Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst |
86 |
-k�nnte ein Angreifer einen eigenen Server betreiben und den |
|
87 |
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber |
|
88 |
-ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete |
|
86 |
+könnte ein Angreifer einen eigenen Server betreiben und den |
|
87 |
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über |
|
88 |
+ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete |
|
89 | 89 |
kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff |
90 |
-wurde von Øverlier und Syverson in der Ver�ffentlichung |
|
90 |
+wurde von Øverlier und Syverson in der Veröffentlichung |
|
91 | 91 |
"Locating Hidden Servers" beschrieben. |
92 | 92 |
</p> |
93 | 93 |
|
94 | 94 |
<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" /> |
95 | 95 |
# it should say "Bob connects to Alice's ..." |
96 | 96 |
|
97 |
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber |
|
98 |
-den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie |
|
97 |
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über |
|
98 |
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie |
|
99 | 99 |
auch der versteckte Service ihre Verbindungsstrecken zum |
100 | 100 |
Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der |
101 | 101 |
Rendezvouspunkt leitet die Nachrichten vom Client zum Service und |
102 |
-zur�ck weiter. |
|
102 |
+zurück weiter. |
|
103 | 103 |
</p> |
104 | 104 |
|
105 |
-<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die |
|
106 |
-Tatsache, dass kein einzelner Server verantwortlich f�r einen |
|
105 |
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die |
|
106 |
+Tatsache, dass kein einzelner Server verantwortlich für einen |
|
107 | 107 |
bestimmten versteckten Dienst sein soll. Darum lernt der |
108 |
-Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen. |
|
108 |
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen. |
|
109 | 109 |
</p> |
110 | 110 |
|
111 | 111 |
<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client |
112 | 112 |
und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom |
113 |
-Client und drei vom versteckten Dienst gew�hlt. |
|
113 |
+Client und drei vom versteckten Dienst gewählt. |
|
114 | 114 |
</p> |
115 | 115 |
|
116 | 116 |
<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" /> |
... | ... |
@@ -2,54 +2,54 @@ |
2 | 2 |
# Based-On-Revision: 15241 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Übersicht" |
|
5 |
+#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: �bersicht</h2> |
|
9 |
+<h2>Tor: Übersicht</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
13 |
-erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im |
|
14 |
-Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern, |
|
15 |
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits |
|
16 |
-eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von |
|
17 |
-Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt, |
|
18 |
-Informationen �ber �ffentliche Netze auszutauschen, ohne ihre |
|
19 |
-Privatsph�re zu gef�hrden.</p> |
|
20 |
- |
|
21 |
-<p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern, |
|
22 |
- ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu |
|
13 |
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im |
|
14 |
+Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern, |
|
15 |
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits |
|
16 |
+eingebaut haben. Tor stellt die Grundlage für eine Reihe von |
|
17 |
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt, |
|
18 |
+Informationen über öffentliche Netze auszutauschen, ohne ihre |
|
19 |
+Privatsphäre zu gefährden.</p> |
|
20 |
+ |
|
21 |
+<p>Individuen können mittels Tor, andere Webseiten daran hindern, |
|
22 |
+ ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu |
|
23 | 23 |
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services |
24 | 24 |
zu verbinden, die von ihrem <acronym title="Internet Service |
25 | 25 |
Provider">ISP</acronym> gesperrt wurden. Die <a |
26 | 26 |
href="<page docs/tor-hidden-service>">versteckten |
27 |
- Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste |
|
28 |
- zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
|
29 |
- Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen |
|
30 |
- f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen |
|
27 |
+ Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste |
|
28 |
+ zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
|
29 |
+ Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen |
|
30 |
+ für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen |
|
31 | 31 |
mit Erkrankungen.</p> |
32 | 32 |
|
33 | 33 |
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten |
34 | 34 |
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
35 | 35 |
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen |
36 |
- Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen, |
|
37 |
- ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p> |
|
36 |
+ Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können, |
|
37 |
+ ohne preiszugeben, dass sie für die Organisationen arbeiten.</p> |
|
38 | 38 |
|
39 |
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre |
|
40 |
- Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die |
|
41 |
- Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von |
|
42 |
- Tor, um b�rgerliche Freiheitsrechte online aufrecht zu |
|
39 |
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre |
|
40 |
+ Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die |
|
41 |
+ Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von |
|
42 |
+ Tor, um bürgerliche Freiheitsrechte online aufrecht zu |
|
43 | 43 |
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere |
44 |
- Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu |
|
44 |
+ Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu |
|
45 | 45 |
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren |
46 | 46 |
Namen mit diesen zu verbinden. Tor wird auch genutzt, um |
47 | 47 |
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s |
48 |
- zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der |
|
48 |
+ zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der |
|
49 | 49 |
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter |
50 |
- zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote |
|
51 |
- von Jobb�rsen und welche Forschungseinheiten kommunizieren mit |
|
52 |
- Patentanw�lten.</p> |
|
50 |
+ zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote |
|
51 |
+ von Jobbörsen und welche Forschungseinheiten kommunizieren mit |
|
52 |
+ Patentanwälten.</p> |
|
53 | 53 |
|
54 | 54 |
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen |
55 | 55 |
Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete |
... | ... |
@@ -58,61 +58,61 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
58 | 58 |
<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem, |
59 | 59 |
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so |
60 | 60 |
sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen |
61 |
- Benutzer des Netzwerks</a>. Damit ist deine Anonymit�t um so st�rker |
|
62 |
- gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor |
|
61 |
+ Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker |
|
62 |
+ geschützt, je größer und differenzierter die Benutzerbasis von Tor |
|
63 | 63 |
ist.</p> |
64 | 64 |
|
65 | 65 |
<h3>Warum wir Tor brauchen</h3> |
66 | 66 |
|
67 |
-<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der |
|
68 |
-Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
67 |
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der |
|
68 |
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
69 | 69 |
Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit |
70 |
-wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
|
70 |
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
|
71 | 71 |
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine |
72 | 72 |
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, |
73 | 73 |
indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und |
74 |
-deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und |
|
75 |
-k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist |
|
74 |
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und |
|
75 |
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist |
|
76 | 76 |
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
77 | 77 |
befindest und dich mit dem Computer deines Arbeitgebers verbindest, |
78 |
-kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem |
|
79 |
-gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die |
|
80 |
-Verbindung verschl�sselt ist.</p> |
|
78 |
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem |
|
79 |
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die |
|
80 |
+Verbindung verschlüsselt ist.</p> |
|
81 | 81 |
|
82 | 82 |
<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete |
83 |
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der |
|
83 |
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der |
|
84 | 84 |
Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch |
85 |
-wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse |
|
85 |
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse |
|
86 | 86 |
noch, was du tust und eventuell auch, was du sagst. Dies geschieht |
87 | 87 |
deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, |
88 |
-Gr��e etc. enthalten.</p> |
|
88 |
+Größe etc. enthalten.</p> |
|
89 | 89 |
|
90 |
-<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner |
|
91 |
-Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten |
|
92 |
-sehen kann, dass du die Daten versandt hast. So k�nnen es auch |
|
90 |
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner |
|
91 |
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten |
|
92 |
+sehen kann, dass du die Daten versandt hast. So können es auch |
|
93 | 93 |
authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte |
94 | 94 |
tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo |
95 |
-zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu |
|
95 |
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu |
|
96 | 96 |
verfolgen.</p> |
97 | 97 |
|
98 |
-<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse. |
|
98 |
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse. |
|
99 | 99 |
Einige Angreifer spionieren in verschiedenen Teilen des Internets und |
100 | 100 |
nutzen fortgeschrittene statistische Methoden, um die |
101 | 101 |
Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
102 |
-verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es |
|
102 |
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es |
|
103 | 103 |
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
104 | 104 |
|
105 |
-<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3> |
|
105 |
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3> |
|
106 | 106 |
|
107 | 107 |
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
108 | 108 |
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
109 |
-�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
|
109 |
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
|
110 | 110 |
einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung |
111 |
-gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine |
|
111 |
+gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine |
|
112 | 112 |
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger |
113 |
-abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen. |
|
113 |
+abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen. |
|
114 | 114 |
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, |
115 |
-verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere |
|
115 |
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere |
|
116 | 116 |
Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
117 | 117 |
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
118 | 118 |
ist.</p> |
... | ... |
@@ -120,66 +120,66 @@ ist.</p> |
120 | 120 |
<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /> |
121 | 121 |
|
122 | 122 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
123 |
-des Benutzers oder Clients inkrementell eine Menge an verschl�sselten |
|
123 |
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten |
|
124 | 124 |
Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um |
125 |
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei� |
|
125 |
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß |
|
126 | 126 |
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. |
127 | 127 |
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket |
128 |
-genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads |
|
129 |
-einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit |
|
130 |
-sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend |
|
128 |
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads |
|
129 |
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit |
|
130 |
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während |
|
131 | 131 |
sie bei ihm vorbeikommen.</p> |
132 | 132 |
|
133 | 133 |
<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /> |
134 | 134 |
|
135 |
-<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten |
|
136 |
-�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen |
|
135 |
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten |
|
136 |
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können |
|
137 | 137 |
mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen |
138 | 138 |
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server |
139 | 139 |
Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem |
140 |
-Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit |
|
141 |
-jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p> |
|
140 |
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit |
|
141 |
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p> |
|
142 | 142 |
|
143 |
-<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r |
|
143 |
+<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für |
|
144 | 144 |
alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
145 |
-Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
|
146 |
-fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p> |
|
145 |
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
|
146 |
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p> |
|
147 | 147 |
|
148 | 148 |
<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /> |
149 | 149 |
|
150 | 150 |
<h3>Versteckte Dienste</h3> |
151 | 151 |
|
152 |
-<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
|
153 |
-w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder |
|
152 |
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
|
153 |
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder |
|
154 | 154 |
Instant-Messaging verwenden. Durch die Verwendung von Tor |
155 |
-"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf versteckte Dienste |
|
156 |
-zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu |
|
157 |
-kennen. Die Funktionalit�t dieser versteckten Dienste kann es |
|
158 |
-Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen |
|
159 |
-ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in |
|
155 |
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste |
|
156 |
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu |
|
157 |
+kennen. Die Funktionalität dieser versteckten Dienste kann es |
|
158 |
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen |
|
159 |
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in |
|
160 | 160 |
der Lage festzustellen, wer die Webseite anbietet und niemand, der die |
161 |
-Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht. Auf den |
|
162 |
-anderen Seiten kannst du mehr dar�ber erfahren, wie man einen <a |
|
161 |
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den |
|
162 |
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a |
|
163 | 163 |
href="<page docs/tor-hidden-service>">versteckten Dienst |
164 | 164 |
konfiguriert</a> und wie das <a href="<page |
165 | 165 |
hidden-services>">Protokoll</a> funktioniert.</p> |
166 | 166 |
|
167 | 167 |
<h3>Anonym bleiben</h3> |
168 | 168 |
|
169 |
-<p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich |
|
170 |
-darauf, den Transport von Daten zu sch�tzen. Du musst |
|
171 |
-protokollspezifische Software verwenden, wenn du nicht m�chtest, dass |
|
172 |
-die von dir besuchten Seiten, Informationen �ber deine Identit�t |
|
169 |
+<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich |
|
170 |
+darauf, den Transport von Daten zu schützen. Du musst |
|
171 |
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass |
|
172 |
+die von dir besuchten Seiten, Informationen über deine Identität |
|
173 | 173 |
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, |
174 |
-um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu |
|
174 |
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu |
|
175 | 175 |
blockieren.</p> |
176 | 176 |
|
177 |
-<p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder |
|
178 |
-deinen Namen noch andere Informationen �ber dich in Formularen an. Sei |
|
177 |
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder |
|
178 |
+deinen Namen noch andere Informationen über dich in Formularen an. Sei |
|
179 | 179 |
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das |
180 |
-schnell genug f�r das Webbrowsing ist, nicht gegen |
|
181 |
-Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem |
|
182 |
-Computer ausgehenden Verkehr und auch den am gew�hlten Ziel |
|
180 |
+schnell genug für das Webbrowsing ist, nicht gegen |
|
181 |
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem |
|
182 |
+Computer ausgehenden Verkehr und auch den am gewählten Ziel |
|
183 | 183 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
184 | 184 |
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
185 | 185 |
|
... | ... |
@@ -187,26 +187,26 @@ verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
187 | 187 |
|
188 | 188 |
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
189 | 189 |
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
190 |
-Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
|
191 |
-eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt. |
|
192 |
-Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein: |
|
193 |
-W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
194 |
-anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede |
|
195 |
-Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. |
|
196 |
-Wir machen Fortschritte, aber wir ben�tigen deine Hilfe. Bitte �berlege, |
|
190 |
+Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
|
191 |
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt. |
|
192 |
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein: |
|
193 |
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
194 |
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede |
|
195 |
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern. |
|
196 |
+Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege, |
|
197 | 197 |
ob du einen <a href="<page docs/tor-doc-relay>">Server |
198 | 198 |
installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als |
199 |
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p> |
|
199 |
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p> |
|
200 | 200 |
|
201 | 201 |
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen |
202 |
-Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten, |
|
202 |
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten, |
|
203 | 203 |
frei online zu sprechen und zu lesen. Diese Trends untergraben auch die |
204 | 204 |
nationale Sicherheit und kritische Infrastruktur, indem sie die |
205 | 205 |
Kommunikation zwischen Individuen, Organisationen, Firmen und |
206 |
-Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und |
|
207 |
--server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors |
|
208 |
-F�higkeit, die Kontrolle �ber deine Sicherheit und Privatsph�re |
|
209 |
-wieder in deine H�nde zu legen.</p> |
|
206 |
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und |
|
207 |
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors |
|
208 |
+Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre |
|
209 |
+wieder in deine Hände zu legen.</p> |
|
210 | 210 |
|
211 | 211 |
</div> |
212 | 212 |
|
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 7673 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Forschung" |
|
5 |
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -11,7 +11,7 @@ |
11 | 11 |
|
12 | 12 |
<p>Lies <a |
13 | 13 |
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese |
14 |
-Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen |
|
14 |
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen |
|
15 | 15 |
Kommunikationssystemen vertraut zu werden.</p> |
16 | 16 |
|
17 | 17 |
<p>Wir brauchen Leute, um das System zu attackieren und eventuelle |
... | ... |
@@ -2,62 +2,62 @@ |
2 | 2 |
# Based-On-Revision: 15491 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: �bersetzungsportal" |
|
5 |
+#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h1>Tor: �bersetzungsportal</h1> |
|
9 |
+<h1>Tor: Übersetzungsportal</h1> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
-<p>Die effektive Nutzung von Tor wird durch ein �kosystem |
|
13 |
- verschiedener Software erm�glicht. Viele dieser Systeme ben�tigen |
|
14 |
- Hilfe bei der �bersetzung: Unser <a |
|
15 |
- href="https://translation.torproject.org/">�bersetzungsportal</a> |
|
16 |
- wird den meisten �bersetzern am besten passen. Zus�tzlich zur |
|
12 |
+<p>Die effektive Nutzung von Tor wird durch ein Ökosystem |
|
13 |
+ verschiedener Software ermöglicht. Viele dieser Systeme benötigen |
|
14 |
+ Hilfe bei der Übersetzung: Unser <a |
|
15 |
+ href="https://translation.torproject.org/">Übersetzungsportal</a> |
|
16 |
+ wird den meisten Übersetzern am besten passen. Zusätzlich zur |
|
17 | 17 |
Webseite und Dokumentation von Tor, gibt es derzeit einige andere |
18 |
- Projekte, die Hilfe bei der �bersetzung brauchen. Geordnet nach |
|
18 |
+ Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach |
|
19 | 19 |
Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte |
20 | 20 |
die Abschnitte, die dich interessieren und frage, falls du Hilfe |
21 | 21 |
brauchst. Wir helfen immer gern. |
22 | 22 |
</p> |
23 | 23 |
|
24 | 24 |
<ul> |
25 |
- <li><a href="#TTP">Das �bersetzungsportal von Tor</a></li> |
|
26 |
-<li><a href="#TranslatingVidalia">�bersetze Vidalia</a></li> |
|
27 |
-<li><a href="#TranslatingTorbutton">�bersetze Torbutton</a></li> |
|
28 |
-<li><a href="#TranslatingTorCheck">�bersetze Torcheck</a></li> |
|
29 |
-<li><a href="#TranslatingTor">�bersetze die Webseite und die |
|
25 |
+ <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li> |
|
26 |
+<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li> |
|
27 |
+<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li> |
|
28 |
+<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li> |
|
29 |
+<li><a href="#TranslatingTor">Übersetze die Webseite und die |
|
30 | 30 |
Dokumentation von Tor</a></li> |
31 | 31 |
</ul> |
32 | 32 |
|
33 | 33 |
<a id="TTP"></a> |
34 |
-<h2><a class="anchor" href="#TTP">Das �bersetzungsportal von |
|
34 |
+<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von |
|
35 | 35 |
Tor</a></h2> |
36 | 36 |
|
37 | 37 |
<p>Das <a |
38 |
-href="https://translation.torproject.org/">�bersetzungsportal von |
|
39 |
-Tor</a> ist ein System, welches alle S�tze der verschiedenen Projekte |
|
38 |
+href="https://translation.torproject.org/">Übersetzungsportal von |
|
39 |
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte |
|
40 | 40 |
auflistet und interessierten Freiwilligen erlaubt, die einzelnen |
41 |
-Phrasen zu �bersetzen.</p> |
|
41 |
+Phrasen zu übersetzen.</p> |
|
42 | 42 |
|
43 |
-<p>Du kannst den Status der �bersetzungen pr�fen, indem du eine |
|
43 |
+<p>Du kannst den Status der Übersetzungen prüfen, indem du eine |
|
44 | 44 |
Projektseite besuchst. Die folgenden Statusse werden sofort |
45 |
-aktualisiert, wenn es neue �bersetzungen gibt: <a |
|
45 |
+aktualisiert, wenn es neue Übersetzungen gibt: <a |
|
46 | 46 |
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>, |
47 | 47 |
<a |
48 | 48 |
href="https://translation.torproject.org/projects/torcheck/">TorCheck</a> |
49 |
-und nat�rlich <a |
|
49 |
+und natürlich <a |
|
50 | 50 |
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p> |
51 | 51 |
|
52 | 52 |
<a id="TTPVidalia"></a> |
53 | 53 |
<h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem |
54 |
-�bersetzungsportal �bersetzen</a></h2> |
|
54 |
+Übersetzungsportal übersetzen</a></h2> |
|
55 | 55 |
|
56 |
-<p>Vidalia nutzt das �bersetzungsportal.</p> |
|
56 |
+<p>Vidalia nutzt das Übersetzungsportal.</p> |
|
57 | 57 |
|
58 |
-<p>Um das Portal nutzen zu k�nnen, ben�tigst du einen Zugang. Besuche die |
|
58 |
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die |
|
59 | 59 |
<a href="https://translation.torproject.org/register.html">Seite, mit |
60 |
-der du einen Zugang anlegen kannst</a>. Gib dort eine g�ltige |
|
60 |
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige |
|
61 | 61 |
E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach |
62 | 62 |
klickst du auf <q>Register Account</q> und siehst in etwa folgenden |
63 | 63 |
Text: |
... | ... |
@@ -67,7 +67,7 @@ page.</pre> |
67 | 67 |
</p> |
68 | 68 |
|
69 | 69 |
<p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden |
70 |
-Text enth�lt: |
|
70 |
+Text enthält: |
|
71 | 71 |
<pre>A Pootle account has been created for you using this email address. |
72 | 72 |
Your activation code is: |
73 | 73 |
36074ec543c1fa23ceeaf8e187dfa43e |
... | ... |
@@ -89,43 +89,43 @@ Your account has been activated! Redirecting to login...</pre> |
89 | 89 |
<p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf |
90 | 90 |
der <a |
91 | 91 |
href="https://translation.torproject.org/home/options.html">Optionsseite</a> |
92 |
-grundlegende Vorlieben f�r die Sprache einzurichten. Du solltest die |
|
93 |
-Sprache der Benutzeroberfl�che, f�r dich interessante Projekte sowie |
|
94 |
-Sprachen ausw�hlen. Speichere die Einstellungen durch einen Klick auf |
|
92 |
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die |
|
93 |
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie |
|
94 |
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf |
|
95 | 95 |
"Save Changes", wenn du fertig bist.</p> |
96 | 96 |
|
97 |
-<p>Nun kannst du mit der �bersetzung beginnen!</p> |
|
97 |
+<p>Nun kannst du mit der Übersetzung beginnen!</p> |
|
98 | 98 |
|
99 | 99 |
<p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a |
100 | 100 |
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a> |
101 |
-aus. Du siehst ein Liste, mit allen verf�gbaren Sprachen mit dem |
|
102 |
-aktuellen Fortschritt bei der �bersetzung. Suche dir eine Sprache |
|
101 |
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem |
|
102 |
+aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache |
|
103 | 103 |
aus. In unserem Beispiel ist das <a |
104 | 104 |
href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die |
105 |
-n�chste Seite sollte dir eine Zeile f�r die Datei <a |
|
105 |
+nächste Seite sollte dir eine Zeile für die Datei <a |
|
106 | 106 |
href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In |
107 |
-der Datei befinden sich alle �bersetzten Zeichenketten. Du kannst auf |
|
107 |
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf |
|
108 | 108 |
<a |
109 | 109 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show |
110 | 110 |
editing functions</a> und dann auf <a |
111 | 111 |
href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick |
112 |
-Translate</a>. Das bringt dich zur ersten nicht �bersetzten Zeichenkette. |
|
112 |
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette. |
|
113 | 113 |
</p> |
114 | 114 |
|
115 |
-<p>Falls m�glich, �bersetze die Angaben, die du siehst und best�tige |
|
116 |
-die �nderungen durch einen Klick auf den Submit-Button. Wenn du dir |
|
115 |
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige |
|
116 |
+die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir |
|
117 | 117 |
unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern |
118 |
-Kommentare zu deiner �bersetzung hinterlassen.</p> |
|
118 |
+Kommentare zu deiner Übersetzung hinterlassen.</p> |
|
119 | 119 |
|
120 |
-<p>Nachdem du fertig bist, musst du die �nderungen best�tigen. Klicke |
|
120 |
+<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke |
|
121 | 121 |
dazu auf <a |
122 | 122 |
href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing |
123 | 123 |
Functions</a> und dann auf den <a |
124 | 124 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das |
125 |
-sendet deine �nderungen an <a |
|
125 |
+sendet deine Änderungen an <a |
|
126 | 126 |
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p> |
127 | 127 |
|
128 |
-<p>Erfahrene Benutzer k�nnen die .po-Datei direkt herunterladen. Du |
|
128 |
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du |
|
129 | 129 |
findest die Option nach einem Klick auf <a |
130 | 130 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show |
131 | 131 |
Editing Functions</a>. Es erscheint ein Verweis zum Download der <a |
... | ... |
@@ -134,159 +134,159 @@ diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Du |
134 | 134 |
kannst die Datei nach Fertigstellung wieder hochladen, indem du das |
135 | 135 |
Formular "upload file" nutzt.</p> |
136 | 136 |
|
137 |
-<p>Dann hast du erfolgreich deine �nderungen �bertragen.</p> |
|
137 |
+<p>Dann hast du erfolgreich deine Änderungen übertragen.</p> |
|
138 | 138 |
|
139 | 139 |
<a id="TranslatingVidalia"></a> |
140 |
-<h2><a class="anchor" href="#TranslatingVidalia">�bersetze |
|
140 |
+<h2><a class="anchor" href="#TranslatingVidalia">Übersetze |
|
141 | 141 |
Vidalia</a></h2> |
142 | 142 |
<hr /> |
143 | 143 |
|
144 |
-<p>Mit den �bersetzungen von <a |
|
144 |
+<p>Mit den Übersetzungen von <a |
|
145 | 145 |
href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist |
146 |
-einfach. Wir arbeiten t�glich daran, es noch einfacher zu machen. |
|
146 |
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen. |
|
147 | 147 |
</p> |
148 | 148 |
|
149 |
-<p>Am besten beginnst du mit der Lekt�re der allgemeinen |
|
149 |
+<p>Am besten beginnst du mit der Lektüre der allgemeinen |
|
150 | 150 |
<a |
151 |
-href="http://trac.vidalia-project.net/wiki/Translations">�bersetzungshinweise |
|
151 |
+href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise |
|
152 | 152 |
im Wiki von Vidalia</a>. |
153 | 153 |
</p> |
154 | 154 |
|
155 |
-<p> Vidalia hat drei Gebiete, die Hilfe bei der �bersetzung |
|
156 |
-ben�tigen. Das erste ist die grafische Oberfl�che. Sie wird durch das |
|
157 |
-�bersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das |
|
155 |
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung |
|
156 |
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das |
|
157 |
+Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das |
|
158 | 158 |
Installationsprogramm und das dritte die Hilfe in der jeweiligen |
159 | 159 |
Landessprache.</p> |
160 | 160 |
|
161 |
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfl�che) muss |
|
162 |
-�bersetzt werden. Bitte besuche hierf�r die <a |
|
161 |
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss |
|
162 |
+übersetzt werden. Bitte besuche hierfür die <a |
|
163 | 163 |
href="https://translation.torproject.org/projects/vidalia/">Projektseite |
164 |
-f�r Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert, |
|
164 |
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert, |
|
165 | 165 |
schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung |
166 |
-zum �bersetzungsportal f�r Vidalia</a> an. |
|
166 |
+zum Übersetzungsportal für Vidalia</a> an. |
|
167 | 167 |
</p> |
168 | 168 |
|
169 |
-<p>Fortgeschrittene Nutzer k�nnen Subversion verwenden. Schaue dir die |
|
169 |
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die |
|
170 | 170 |
<a |
171 | 171 |
href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen |
172 |
-�bersetzungen</a> an und suche entweder nach welchen, die |
|
172 |
+Übersetzungen</a> an und suche entweder nach welchen, die |
|
173 | 173 |
<a href="https://translation.torproject.org/projects/vidalia/">weitere |
174 |
-�bersetzung ben�tigen</a> oder <a |
|
174 |
+Übersetzung benötigen</a> oder <a |
|
175 | 175 |
href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte |
176 |
-eine neue �bersetzung</a>. Wenn du einen Checkout mit Subversion |
|
177 |
-nutzt, lade die Daten bitte �ber das �bersetzungsportal wieder hoch. |
|
176 |
+eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion |
|
177 |
+nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch. |
|
178 | 178 |
</p> |
179 | 179 |
|
180 |
-<p>Unabh�ngig von deiner obigen Auswahl kannst du dann entweder das <a |
|
181 |
-href="https://translation.torproject.org/">�bersetzungsportal</a> |
|
180 |
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a |
|
181 |
+href="https://translation.torproject.org/">Übersetzungsportal</a> |
|
182 | 182 |
nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze |
183 |
-die Methode, die dir am besten gef�llt. Wir glauben, dass das |
|
184 |
-�bersetzungsportal die richtige Wahl f�r die meisten Nutzer ist.</p> |
|
183 |
+die Methode, die dir am besten gefällt. Wir glauben, dass das |
|
184 |
+Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p> |
|
185 | 185 |
|
186 |
-<p>Das <b>Installationsprogramm</b> f�r Windows benutzt das <a |
|
186 |
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a |
|
187 | 187 |
href="http://nsis.sourceforge.net/">NSIS</a>-Format |
188 | 188 |
und kann auch im Subversion von Vidalia gefunden werden. Das Format |
189 |
-ist sehr �hnlich zu gettext-Templates und sehr einfach. Es ist Text |
|
190 |
-mit korrespondierenden �bersetzungen. Du ben�tigst nur einen |
|
189 |
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text |
|
190 |
+mit korrespondierenden Übersetzungen. Du benötigst nur einen |
|
191 | 191 |
Texteditor und Kenntnisse in Englisch und der Sprache, in die du |
192 |
-�bersetzt. Die Dateien kannst du aus dem Subversion-Repository |
|
192 |
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository |
|
193 | 193 |
laden. Weitere Informationen hat die <a |
194 | 194 |
href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite |
195 |
-im Vidalia-Wiki</a>. Diese n�tzliche Seite erkl�rt Schritt f�r Schritt |
|
196 |
-alle Informationen zur �bersetzung, zum Encoding und zum |
|
197 |
-Einsenden. Die Wiki-Seite listet auch alle �bersetzer |
|
198 |
-auf. Insbesondere brauchen wir �bersetzungen in Farsi und |
|
199 |
-Hebr�isch. Vielleicht bist du derjenige? </p> |
|
195 |
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt |
|
196 |
+alle Informationen zur Übersetzung, zum Encoding und zum |
|
197 |
+Einsenden. Die Wiki-Seite listet auch alle Übersetzer |
|
198 |
+auf. Insbesondere brauchen wir Übersetzungen in Farsi und |
|
199 |
+Hebräisch. Vielleicht bist du derjenige? </p> |
|
200 | 200 |
|
201 |
-<p>Nicht zuletzt ben�tigt Vidalia auch angepasste |
|
201 |
+<p>Nicht zuletzt benötigt Vidalia auch angepasste |
|
202 | 202 |
<a |
203 | 203 |
href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>. |
204 |
-Diese sind wichtig, damit Nutzer die M�glichkeiten des Programms |
|
205 |
-verstehen und f�r sich nutzen k�nnen. Wir suchen derzeit nach |
|
206 |
-�bersetzern f�r Deutsch und Bulgarisch. Vielleicht bist du die |
|
207 |
-richtige Person daf�r? |
|
204 |
+Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms |
|
205 |
+verstehen und für sich nutzen können. Wir suchen derzeit nach |
|
206 |
+Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die |
|
207 |
+richtige Person dafür? |
|
208 | 208 |
</p> |
209 | 209 |
|
210 | 210 |
<a id="TranslatingTorbutton"></a> |
211 | 211 |
<h2> |
212 |
-<a class="anchor" href="#TranslatingTorbutton">�bersetze Torbutton</a></h2> |
|
212 |
+<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2> |
|
213 | 213 |
<hr /> |
214 | 214 |
|
215 | 215 |
<p> |
216 | 216 |
<a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine |
217 |
-Erweiterung f�r den Firefox, welche die Nutzer vor verschiedenen |
|
218 |
-Gefahren sch�tzt. Deswegen ben�tigen wir eine �bersetzung in |
|
217 |
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen |
|
218 |
+Gefahren schützt. Deswegen benötigen wir eine Übersetzung in |
|
219 | 219 |
verschiedenen Sprachen. |
220 | 220 |
</p> |
221 | 221 |
|
222 |
-<p>Die �bersetzung von Torbutton (wie Vidalia und TorCheck) wird �ber |
|
223 |
-das <a href="https://translation.torproject.org/">�bersetzungsportal |
|
224 |
-von Tor</a> verwaltet. Du kannst den Status aller �bersetzungen auf |
|
222 |
+<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über |
|
223 |
+das <a href="https://translation.torproject.org/">Übersetzungsportal |
|
224 |
+von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf |
|
225 | 225 |
der <a |
226 | 226 |
href="https://translation.torproject.org/projects/torbutton/">Statusseite |
227 | 227 |
im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a |
228 | 228 |
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue |
229 |
-dir die Portalseite f�r <a |
|
229 |
+dir die Portalseite für <a |
|
230 | 230 |
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a> |
231 |
-an und such dir eine Sprache f�r die �bersetzung aus. (Du musst vorher |
|
231 |
+an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher |
|
232 | 232 |
einen Zugang anlegen und dich einloggen.)</p> |
233 | 233 |
|
234 | 234 |
<p>Wenn du dir unsicher bist, wie du das <a |
235 |
-href="https://translation.torproject.org/">�bersetzungsportal von |
|
236 |
-Tor</a> benutzen kannst, um Torbutton zu �bersetzen, lies die <a |
|
237 |
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r |
|
235 |
+href="https://translation.torproject.org/">Übersetzungsportal von |
|
236 |
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a |
|
237 |
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für |
|
238 | 238 |
Vidalia</a>. Torbutton nutzt dasselbe System. |
239 | 239 |
</p> |
240 | 240 |
|
241 | 241 |
<a id="TranslatingTorCheck"></a> |
242 |
-<h2><a class="anchor" href="#TranslatingTorCheck">�bersetze TorCheck</a></h2> |
|
242 |
+<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2> |
|
243 | 243 |
<hr /> |
244 | 244 |
|
245 | 245 |
<p> |
246 | 246 |
TorCheck ist das einfachste und kleinste der Projekte. Es ist eine |
247 |
-Webseite, die ein kleines Python-Skript ausf�hrt. Nutzer k�nnen damit |
|
247 |
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit |
|
248 | 248 |
sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste |
249 | 249 |
Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor |
250 |
-korrekt funktioniert, ist es sehr n�tzlich, die Seite in vielen |
|
251 |
-Sprachen verf�gbar zu haben. |
|
250 |
+korrekt funktioniert, ist es sehr nützlich, die Seite in vielen |
|
251 |
+Sprachen verfügbar zu haben. |
|
252 | 252 |
</p> |
253 | 253 |
|
254 | 254 |
<p> |
255 |
-TorCheck wird �ber das <a |
|
256 |
-href="https://translation.torproject.org/">�bersetzungsportal von |
|
255 |
+TorCheck wird über das <a |
|
256 |
+href="https://translation.torproject.org/">Übersetzungsportal von |
|
257 | 257 |
Tor</a> verwaltet. Besuche einfach die <a |
258 | 258 |
+href="https://translation.torproject.org/projects/torcheck/">Statusseite |
259 |
-von TorCheck</a>, um zu sehen, was noch �bersetzt werden |
|
260 |
-muss. Such dir die passende Sprache aus und beginne die �bersetzung. |
|
259 |
+von TorCheck</a>, um zu sehen, was noch übersetzt werden |
|
260 |
+muss. Such dir die passende Sprache aus und beginne die Übersetzung. |
|
261 | 261 |
</p> |
262 | 262 |
|
263 | 263 |
<p>Wenn du dir unsicher bist, wie du das <a |
264 |
-href="https://translation.torproject.org/">�bersetzungsportal von |
|
265 |
-Tor</a> benutzen kannst, um TorCheck zu �bersetzen, lies die <a |
|
266 |
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r |
|
264 |
+href="https://translation.torproject.org/">Übersetzungsportal von |
|
265 |
+Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a |
|
266 |
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für |
|
267 | 267 |
Vidalia</a>. TorCheck nutzt dasselbe System. |
268 | 268 |
</p> |
269 | 269 |
|
270 |
-<p>Falls die Sprache, die du hinzuf�gen m�chtest, bisher nicht |
|
271 |
-�bersetzt wurde oder noch nicht existiert, kannst du die ganz einfach |
|
272 |
-hinzuf�gen. Lade dir eine Kopie der <a |
|
270 |
+<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht |
|
271 |
+übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach |
|
272 |
+hinzufügen. Lade dir eine Kopie der <a |
|
273 | 273 |
href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot"> |
274 |
-gettext-Vorlage</a> herunter, �ffne es in deinem Texteditor und |
|
275 |
-beginne mit der �bersetzung. Wenn du fertig bist, sendest du eine |
|
276 |
-E-Mail mit der �bersetzung an das <tt>tor-translation</tt>-Team. Die |
|
274 |
+gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und |
|
275 |
+beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine |
|
276 |
+E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die |
|
277 | 277 |
Adresse steht auf der <a href="<page |
278 | 278 |
contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein. |
279 | 279 |
</p> |
280 | 280 |
|
281 | 281 |
<a id="TranslatingTor"></a> |
282 |
-<h2><a class="anchor" href="#TranslatingTor">�bersetze die Webseite und die |
|
282 |
+<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die |
|
283 | 283 |
Dokumentation von Tor</a></h2> |
284 | 284 |
<hr /> |
285 | 285 |
|
286 | 286 |
<p>Wir haben einige <a href="<page translation>">grundlegende |
287 |
-Richtlinien</a> geschrieben. Diese helfen dir bei der �bersetzung der |
|
287 |
+Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der |
|
288 | 288 |
Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten |
289 |
-Rat f�r andere �bersetzungen. Der aktuelle Staand findet sich auf |
|
289 |
+Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf |
|
290 | 290 |
einer <a |
291 | 291 |
href="<page translation-status>">eigenen |
292 | 292 |
Statusseite</a>. |
... | ... |
@@ -2,33 +2,33 @@ |
2 | 2 |
# Based-On-Revision: 15391 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Richtlinien zur �bersetzung der Webseite" |
|
5 |
+#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: Richtlinien zur �bersetzung der Webseite</h2> |
|
9 |
+<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
-<p>Wenn du gern dabei helfen m�chtest, die Webseite des Tor-Projektes |
|
13 |
-zu �bersetzen und Dokumentation in anderen Sprachen zu schaffen, |
|
12 |
+<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes |
|
13 |
+zu übersetzen und Dokumentation in anderen Sprachen zu schaffen, |
|
14 | 14 |
findest du hier einige Richtlinien, die dir dabei helfen |
15 | 15 |
sollen.</p> |
16 | 16 |
|
17 |
-<p>Wenn du gern andere Informationen �bersetzen m�chtest, die mit Tor in |
|
17 |
+<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in |
|
18 | 18 |
Verbindung stehen, schaue dir die <a href="<page |
19 |
-translation-overview>">�berblicksseite</a> an. Wenn du feststeckst, kontaktiere |
|
19 |
+translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere |
|
20 | 20 |
uns per E-Mail: <tt>tor-translation AT torproject.org</tt>. |
21 | 21 |
</p> |
22 | 22 |
|
23 | 23 |
<p> |
24 |
-Um einen �berblick zu bekommen, wie aktuell unsere �bersetzungen sind, haben |
|
24 |
+Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben |
|
25 | 25 |
wir eine kleine Seite mit dem <a href="<page |
26 |
-translation-status>">�bersetzungsstatus</a> eingerichtet. |
|
26 |
+translation-status>">Übersetzungsstatus</a> eingerichtet. |
|
27 | 27 |
</p> |
28 | 28 |
|
29 |
-<p>Wir sind nat�rlich daran interessiert, die komplette Webseite in |
|
30 |
-jeder Sprache �bersetzt zu haben. Aber schon einige wenige Seiten sind |
|
31 |
-sehr hilfreich. Wir freuen uns �ber jede Seite, die �bersetzt wird bzw. �ber |
|
29 |
+<p>Wir sind natürlich daran interessiert, die komplette Webseite in |
|
30 |
+jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind |
|
31 |
+sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über |
|
32 | 32 |
Fehler, die du in den bestehenden Seiten findest. |
33 | 33 |
</p> |
34 | 34 |
|
... | ... |
@@ -39,14 +39,14 @@ Fehler, die du in den bestehenden Seiten findest. |
39 | 39 |
<code>index.wml</code>, <code>overview.wml</code>, |
40 | 40 |
<code>download*.wml</code>, <code>documentation.wml</code>, |
41 | 41 |
<code>foot.wmi</code> und <code>navigation.wmi</code>. |
42 |
- Wir w�rden uns sehr freuen, wenn du diese |
|
43 |
- oder auch mehr �bersetzen k�nntest: �bersetzungen von den ".wml" Dateien in |
|
42 |
+ Wir würden uns sehr freuen, wenn du diese |
|
43 |
+ oder auch mehr übersetzen könntest: Übersetzungen von den ".wml" Dateien in |
|
44 | 44 |
<a href="<svnsandbox>website/docs/en/"><svnsandbox>website/docs/en/</a> |
45 |
- w�ren als n�chstes n�tlich. Du kannst einen Blick auf das <a |
|
45 |
+ wären als nächstes nütlich. Du kannst einen Blick auf das <a |
|
46 | 46 |
href="<svnwebsite>/de/">deutsche Archiv</a> |
47 |
- werfen, um Beispiele f�r die gew�nschten Formate zu erhalten.</li> |
|
47 |
+ werfen, um Beispiele für die gewünschten Formate zu erhalten.</li> |
|
48 | 48 |
|
49 |
-<li>Die erste Zeile der �bersetzten Datei schaut wie folgt aus:<br /> |
|
49 |
+<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br /> |
|
50 | 50 |
<samp># Based-On-Revision: 13000</samp><br /> |
51 | 51 |
Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann |
52 | 52 |
man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand |
... | ... |
@@ -56,53 +56,53 @@ href="<svnwebsite>en/"><svnwebsite>en/</a> im SVN werfen oder manuell die |
56 | 56 |
aktuelle Version <a href="<page |
57 | 57 |
documentation>#Developers">auschecken</a>.</li> |
58 | 58 |
|
59 |
-<li>Die zweite Zeile der �bersetzten Datei sollte die E-Mailadresse |
|
60 |
-des �bersetzers sein:<br /> |
|
59 |
+<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse |
|
60 |
+des Übersetzers sein:<br /> |
|
61 | 61 |
<samp># Last-Translator: abc at example.com</samp><br /> |
62 |
-Dann k�nnen wir dich kontaktieren, falls die Seiten korrigiert oder auf einen |
|
63 |
-neueren Stand gebracht werden m�ssen. (Da die Seiten im Netz stehen und Spammer |
|
62 |
+Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen |
|
63 |
+neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer |
|
64 | 64 |
diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine |
65 | 65 |
separate nehmen.)</li> |
66 | 66 |
|
67 |
-<li>Wir h�tten auch gern die Diagramme der <a href="<page |
|
68 |
-overview>">�bersichtsseite</a> in der jeweiligen |
|
67 |
+<li>Wir hätten auch gern die Diagramme der <a href="<page |
|
68 |
+overview>">Übersichtsseite</a> in der jeweiligen |
|
69 | 69 |
Landessprache. Schicke uns einfach den Text, der in die Diagramme |
70 |
-geh�rt. Wir machen dann neue Versionen der Bilder.</li> |
|
70 |
+gehört. Wir machen dann neue Versionen der Bilder.</li> |
|
71 | 71 |
|
72 |
-<li>�bersetzte Seiten sollten zu den anderen �bersetzten Seiten |
|
72 |
+<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten |
|
73 | 73 |
verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code><page |
74 |
-download></code> verlinkt die �bersetzte Version, falls es eine gibt.</li> |
|
74 |
+download></code> verlinkt die übersetzte Version, falls es eine gibt.</li> |
|
75 | 75 |
|
76 |
-<li>�bersetzte Seiten sollten eine Notiz in der Datei foot.wmi |
|
77 |
-beinhalten, die in die entsprechende Sprache �bersetzt wurde: <q>Weder |
|
78 |
-die Entwickler von Tor noch die EFF hat diese �bersetzung auf |
|
79 |
-Akkuratheit oder Korrektheit gepr�ft. Sie k�nnte veraltet oder falsch |
|
76 |
+<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi |
|
77 |
+beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder |
|
78 |
+die Entwickler von Tor noch die EFF hat diese Übersetzung auf |
|
79 |
+Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch |
|
80 | 80 |
sein. Die offizielle Webseite des Torprojektes ist die englische |
81 |
-Version, erh�ltlich bei https://www.torproject.org/</q></li> |
|
81 |
+Version, erhältlich bei https://www.torproject.org/</q></li> |
|
82 | 82 |
|
83 | 83 |
<li>Nutze valide <a |
84 |
-href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentit�ten</a>. |
|
84 |
+href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>. |
|
85 | 85 |
Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen, |
86 |
-m�chten wir auf der sicheren Seite sein. Somit erhalten wir keine |
|
87 |
-Bugreports von Leuten, die den Text nicht lesen k�nnen. Falls du ein |
|
88 |
-Zeichen ben�tigst, welches nicht zu ISO-8859-1 geh�rt, f�ge |
|
86 |
+möchten wir auf der sicheren Seite sein. Somit erhalten wir keine |
|
87 |
+Bugreports von Leuten, die den Text nicht lesen können. Falls du ein |
|
88 |
+Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge |
|
89 | 89 |
<code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit |
90 | 90 |
<code>#include "head.wmi"</code> beginnt, hinzu.</li> |
91 | 91 |
|
92 |
-<li>Deine �bersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei |
|
92 |
+<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei |
|
93 | 93 |
<a href="http://validator.w3.org/">validator.w3.org</a> testen.</li> |
94 | 94 |
|
95 | 95 |
<li>Wenn du ein paar Seiten fertig hast, sende diese an die |
96 | 96 |
<tt>tor-translation</tt>-Adresse, die auf der <a href="<page |
97 |
-contact>">Kontaktseite</a>. (Falls du �nderngen an den bestehenden Seiten |
|
98 |
-vorschlagen m�chtest, nutze bitte ein diff-Programm, um einen Patch zu |
|
99 |
-erzeugen.) Wenn du gern deine �bersetzung weiter pflegen m�chtest, lass es uns |
|
97 |
+contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten |
|
98 |
+vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu |
|
99 |
+erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns |
|
100 | 100 |
wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die |
101 | 101 |
Seiten direkt pflegen.</li> </ol> |
102 | 102 |
|
103 |
-<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls �bersetzer. |
|
104 |
-Schaue dir unser �bersetzungsportal, um <a href="<page |
|
105 |
-translation-overview>">andere Software</a> zu �bersetzen.</p> |
|
103 |
+<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer. |
|
104 |
+Schaue dir unser Übersetzungsportal, um <a href="<page |
|
105 |
+translation-overview>">andere Software</a> zu übersetzen.</p> |
|
106 | 106 |
|
107 | 107 |
</div><!-- #main --> |
108 | 108 |
|
... | ... |
@@ -2,18 +2,18 @@ |
2 | 2 |
# Based-On-Revision: 13768 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: T-shirt" |
|
5 |
+#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: T-shirt f�r die Mitarbeit</h2> |
|
9 |
+<h2>Tor: T-shirt für die Mitarbeit</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
-<p>Du kannst f�r die Mitarbeit am Tor-Projekt ein sch�nes T-Shirt |
|
12 |
+<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt |
|
13 | 13 |
bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p> |
14 | 14 |
|
15 | 15 |
<ul> |
16 |
-<li>eine gro�e <a href="<page donate>">Spende</a> an das Tor-Projekt.</li> |
|
16 |
+<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li> |
|
17 | 17 |
<li>Betreibe ein |
18 | 18 |
schnelles <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es |
19 | 19 |
muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder |
... | ... |
@@ -22,24 +22,24 @@ |
22 | 22 |
500 KB/s Daten weiterleiten.</li> |
23 | 23 |
|
24 | 24 |
<li>Hilf mit anderen Mitteln aus. <a href="<page translation>">Betreue |
25 |
- eine �bersetzung der Webseite</a>. Schreib ein gutes <a |
|
25 |
+ eine Übersetzung der Webseite</a>. Schreib ein gutes <a |
|
26 | 26 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm |
27 |
- zur Unterst�tzung und bringe viele Leute dazu, es zu |
|
28 |
- nutzen.</a>. Betreibe Forschung an Tor und Anonymit�t, behebe |
|
29 |
- einige der Fehler oder werde ein Advokat f�r Tor.</li> |
|
27 |
+ zur Unterstützung und bringe viele Leute dazu, es zu |
|
28 |
+ nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe |
|
29 |
+ einige der Fehler oder werde ein Advokat für Tor.</li> |
|
30 | 30 |
</ul> |
31 | 31 |
|
32 | 32 |
<p>Wenn du dich qualifizierst, sende eine E-Mail an donations at |
33 | 33 |
torproject dot net mit einer kurzen Beschreibung. Schreibe eine |
34 |
- Gr��e f�r das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Gr��e, falls |
|
34 |
+ Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls |
|
35 | 35 |
die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail. |
36 | 36 |
</p> |
37 | 37 |
|
38 |
-<p>Wirf einen Blick auf die hellgr�ne Farbe unten: Wir haben nur eine |
|
39 |
- begrenzte Anzahl an T-Shirts. Setze daher deines f�r einen guten |
|
38 |
+<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine |
|
39 |
+ begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten |
|
40 | 40 |
Zweck ein. Du kannst auch einen Blick auf die T-Shirts |
41 | 41 |
<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in |
42 |
-Aktion</a> — f�ge dein Foto mit hinzu. |
|
42 |
+Aktion</a> — füge dein Foto mit hinzu. |
|
43 | 43 |
</p> |
44 | 44 |
|
45 | 45 |
<div style="text-align: center"> |
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 16742 |
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Mithelfen" |
|
5 |
+#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -11,123 +11,123 @@ |
11 | 11 |
<h2>Einige Dinge, die jeder tun kann</h2> |
12 | 12 |
|
13 | 13 |
<ol> |
14 |
- <li>Bitte �berlege dir, |
|
14 |
+ <li>Bitte überlege dir, |
|
15 | 15 |
einen <a href="<page docs/tor-doc-relay>">Server zu |
16 |
- betreiben</a>, damit das Netzwerk weiter w�chst.</li> |
|
17 |
- <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu |
|
16 |
+ betreiben</a>, damit das Netzwerk weiter wächst.</li> |
|
17 |
+ <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu |
|
18 | 18 |
betreiben. Bringe sie dazu, auch versteckte Services zu |
19 | 19 |
betreiben. Bringe sie dazu, es wieder ihren Freunden zu |
20 |
- erz�hlen.</li> |
|
20 |
+ erzählen.</li> |
|
21 | 21 |
<li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment |
22 |
- Zeit, um f�r das <a href="<page donate>">Projekt zu spenden</a>. Wir |
|
22 |
+ Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir |
|
23 | 23 |
sind auch auf der Suche nach weiteren Sponsoren — wenn du |
24 |
- Firmen, NGOs oder andere Organisationen kennst, die Anonymit�t, |
|
25 |
- Privatsph�re und die Sicherheit der Kommunikation sch�tzen, dann |
|
24 |
+ Firmen, NGOs oder andere Organisationen kennst, die Anonymität, |
|
25 |
+ Privatsphäre und die Sicherheit der Kommunikation schätzen, dann |
|
26 | 26 |
lass sie von uns wissen.</li> |
27 | 27 |
<li>Wir suchen nach weiteren <a href="<page torusers>">guten |
28 |
- Beispielen f�r Nutzer von Tor oder von Anwendungsf�llen</a>. Falls |
|
29 |
- du Tor f�r ein bestimmtes Szenario verwendest und uns davon erz�hlen |
|
30 |
- m�chtest, freuen wir uns, dar�ber zu h�ren.</li> |
|
28 |
+ Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls |
|
29 |
+ du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen |
|
30 |
+ möchtest, freuen wir uns, darüber zu hören.</li> |
|
31 | 31 |
</ol> |
32 | 32 |
|
33 | 33 |
<a id="Usability"></a> |
34 |
-<h2><a class="anchor" href="#Usability">unterst�tzende Anwendungen</a></h2> |
|
34 |
+<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2> |
|
35 | 35 |
|
36 | 36 |
<ol> |
37 | 37 |
<li>Wir brauchen gute Methoden, um DNS-Abfragen abzufangen, damit diese |
38 |
- nicht an einen lokalen Beobachter dringen, w�hrend wir versuchen, anonym zu |
|
38 |
+ nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu |
|
39 | 39 |
bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen |
40 |
- stellt, anstatt diese �ber Tor zu leiten.). |
|
40 |
+ stellt, anstatt diese über Tor zu leiten.). |
|
41 | 41 |
<ul> |
42 |
- <li>Wir m�ssen <a |
|
42 |
+ <li>Wir müssen <a |
|
43 | 43 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">all |
44 |
- unsere Patches f�r tsocks</a> einspielen und einen Fork |
|
45 |
- betreuen. Wir w�rden diesen auch auf unserem Server mit anbieten, wenn |
|
46 |
- du m�chtest.</li> |
|
44 |
+ unsere Patches für tsocks</a> einspielen und einen Fork |
|
45 |
+ betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn |
|
46 |
+ du möchtest.</li> |
|
47 | 47 |
<li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es |
48 | 48 |
das Kommando <code>mapaddress</code> von der Controllerschnittstelle |
49 | 49 |
nutzt. Somit verschwenden wir nicht einen gesamten Round-trip |
50 |
- innerhalb von Tor, um die Aufl�sung vor der Verbindung zu |
|
50 |
+ innerhalb von Tor, um die Auflösung vor der Verbindung zu |
|
51 | 51 |
machen.</li> |
52 |
- <li>Wir m�ssen unser <kbd>torify</kbd>-Skript so umgestalten, dass |
|
52 |
+ <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass |
|
53 | 53 |
es erkennt, welches tsocks oder dsocks installiert ist und dieses |
54 | 54 |
dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren |
55 |
- Schnittstellen vereinheitlicht werden m�ssen und f�hrt wahrscheinlich |
|
55 |
+ Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich |
|
56 | 56 |
dazu, dass Code zwischen beiden geteilt werden muss oder dass eines |
57 | 57 |
komplett nicht mehr benutzt wird.</li> |
58 | 58 |
</ul></li> |
59 | 59 |
<li>Leute, die einen Server betreiben, teilen uns immer wieder mit, |
60 |
- dass sie <var>BandwidthRate</var> in Abh�ngigkeit von der Uhrzeit setzen |
|
60 |
+ dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen |
|
61 | 61 |
wollen. Anstatt das |
62 | 62 |
direkt in Tor zu implementieren, sollten wir lieber ein kleines |
63 |
- Skript haben, das �ber die <a href="<page gui/index>">Torschnittstelle</a> |
|
64 |
- spricht und ein <code>setconf</code> macht, um die �nderungen |
|
65 |
- herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es |
|
66 |
- schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann |
|
67 |
- das jemand f�r uns schreiben und wir packen das dann |
|
68 |
- nach <a href="<svnsandbox>contrib/">contrib</a>? Das w�re |
|
69 |
- eine gute M�glichkeit f�r den <a href="<page gui/index>">Tor GUI |
|
63 |
+ Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a> |
|
64 |
+ spricht und ein <code>setconf</code> macht, um die Änderungen |
|
65 |
+ herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es |
|
66 |
+ schläft eine bestimmte Zeit und macht dann die Änderungen. Kann |
|
67 |
+ das jemand für uns schreiben und wir packen das dann |
|
68 |
+ nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre |
|
69 |
+ eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI |
|
70 | 70 |
Wettbewerb</a>.</li> |
71 | 71 |
<li>Wir haben eine Vielzahl von Wegen, um |
72 | 72 |
das <a |
73 | 73 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk |
74 | 74 |
in einem bestimmten Land zu verlassen</a>. Aber all diese Wege |
75 |
- brauchen den Namen eines speziellen Torservers. Es w�re sch�n, |
|
75 |
+ brauchen den Namen eines speziellen Torservers. Es wäre schön, |
|
76 | 76 |
wenn man nur ein Land angeben muss und automatisch wird ein |
77 |
- Server ausgew�hlt. Der beste Weg ist wahrscheinlich, Blossoms |
|
77 |
+ Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms |
|
78 | 78 |
Verzeichnis herunterzuladen und einen lokalen Blossomclient laufen |
79 |
- zu lassen, der die Verzeichnisse sicher l�dt, die |
|
79 |
+ zu lassen, der die Verzeichnisse sicher lädt, die |
|
80 | 80 |
<code>.country.blossom</code>-Hostnamen mitschneidet und dann das |
81 | 81 |
richtige tut.</li> |
82 |
- <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn |
|
82 |
+ <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn |
|
83 | 83 |
jemand eine Karte anfertigt, die die Standorte der Torserver |
84 |
- anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am |
|
84 |
+ anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am |
|
85 | 85 |
Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um |
86 |
- dies zu erreichen, w�re alle Daten zu Google zu schicken und diese |
|
87 |
- machen dann die Karte f�r uns. Wie sehr beeinflusst dies die |
|
88 |
- Privatsph�re und haben wir noch andere gute Optionen?</li> |
|
86 |
+ dies zu erreichen, wäre alle Daten zu Google zu schicken und diese |
|
87 |
+ machen dann die Karte für uns. Wie sehr beeinflusst dies die |
|
88 |
+ Privatsphäre und haben wir noch andere gute Optionen?</li> |
|
89 | 89 |
<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene |
90 |
- Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten |
|
91 |
- auf und wenn das jemand wei�, kann er auf dich schliessen.), |
|
92 |
- unterst�tzen wir das nicht sehr gut. Wir sollten einen guten |
|
90 |
+ Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten |
|
91 |
+ auf und wenn das jemand weiß, kann er auf dich schliessen.), |
|
92 |
+ unterstützen wir das nicht sehr gut. Wir sollten einen guten |
|
93 | 93 |
Ansatz und eine Schnittstelle zur Handhabung von pseudonymen |
94 | 94 |
Profilen finden. Schaue dir |
95 | 95 |
den <a |
96 | 96 |
href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag |
97 | 97 |
</a> und den <a |
98 | 98 |
href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a> |
99 |
- f�r mehr Details an.</li> |
|
99 |
+ für mehr Details an.</li> |
|
100 | 100 |
</ol> |
101 | 101 |
|
102 | 102 |
<a id="Documentation"></a> |
103 | 103 |
<h2><a class="anchor" href="#Documentation">Dokumentation</a></h2> |
104 | 104 |
|
105 | 105 |
<ol> |
106 |
- <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs f�r |
|
106 |
+ <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für |
|
107 | 107 |
seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li> |
108 | 108 |
<li>Kommentiere und dokumentiere unsere <a |
109 | 109 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste |
110 |
- von Programmen, die durch Tor geroutet werden k�nnen</a>.</li> |
|
111 |
- <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch |
|
112 |
- in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux |
|
110 |
+ von Programmen, die durch Tor geroutet werden können</a>.</li> |
|
111 |
+ <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch |
|
112 |
+ in Verbindungen eingreifen und diese durch Tor schicken. Für Linux |
|
113 | 113 |
und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li> |
114 | 114 |
<li>Wir haben eine riesige |
115 |
- Liste <a href="<page support>">potentiell n�tzlicher Programme, |
|
115 |
+ Liste <a href="<page support>">potentiell nützlicher Programme, |
|
116 | 116 |
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen |
117 | 117 |
Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere |
118 | 118 |
die Ergebnisse.</li> |
119 | 119 |
<li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu |
120 |
- �bersetzen. Schaue dir die <a href="<page translation>">Richtlinien |
|
121 |
- zur �bersetzung</a> an, wenn du gern helfen m�chtest. Wir brauchen |
|
122 |
- auch Leute, um die Seiten in Arabisch oder Farsi zu �bersetzen. Einen |
|
123 |
- �berblick gibt |
|
120 |
+ übersetzen. Schaue dir die <a href="<page translation>">Richtlinien |
|
121 |
+ zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen |
|
122 |
+ auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen |
|
123 |
+ Überblick gibt |
|
124 | 124 |
es bei der <a href="<page translation-status>">Statusseite der |
125 |
- �bersetzungen</a>.</li> |
|
125 |
+ Übersetzungen</a>.</li> |
|
126 | 126 |
</ol> |
127 | 127 |
|
128 | 128 |
<a id="Coding"></a> |
129 | 129 |
<p>Die untenstehenden Angaben wurden in der Originalsprache |
130 |
- belassen. Da diese sich ausschlie�lich auf englischsprachige |
|
130 |
+ belassen. Da diese sich ausschließlich auf englischsprachige |
|
131 | 131 |
Bewerber beziehen.</p> |
132 | 132 |
|
133 | 133 |
<a id="Summer"></a> |
... | ... |
@@ -670,71 +670,71 @@ roadmap</a> for more ideas. |
670 | 670 |
|
671 | 671 |
<ol> |
672 | 672 |
<li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir |
673 |
- verwenden auf Windows den standardm��igen <code>select</code>-Systemaufruf. |
|
674 |
- Dies bereitet gerade auf mittelgro�en Servern <a |
|
673 |
+ verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf. |
|
674 |
+ Dies bereitet gerade auf mittelgroßen Servern <a |
|
675 | 675 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>. |
676 |
- Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�sung |
|
677 |
- w�re, <a href="http://www.monkey.org/~provos/libevent/">libevent</a> |
|
678 |
- beizubringen, Overlapped I/O statt <code>select()</code> zu w�hlen. Tor muss |
|
676 |
+ Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung |
|
677 |
+ wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a> |
|
678 |
+ beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss |
|
679 | 679 |
dann an die neue libevent-Schnittstelle angepasst werden. Christian |
680 | 680 |
King hat |
681 | 681 |
<a href="https://svn.torproject.org/svn/libevent-urz/trunk/">einen guten |
682 | 682 |
Anfang</a> gemacht.</li> |
683 |
- <li>Wie k�nnen wir die <a |
|
683 |
+ <li>Wie können wir die <a |
|
684 | 684 |
href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> leichter |
685 | 685 |
zu warten, verbessern und zu dokumentieren machen?</li> |
686 | 686 |
<li>Wir sollten damit anfangen unser <a href="<page |
687 |
- documentation>#DesignDoc">gegen Blockierungen gesch�tztes Design</a> zu |
|
687 |
+ documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu |
|
688 | 688 |
implementieren. Dies beinhaltet die Ausarbeitung des Designs, die |
689 | 689 |
Modifizierung diverser Teile von Tor, die Arbeit an einer <a |
690 | 690 |
href="http://vidalia-project.net/">GUI</a>, die intuitiv ist und die Planung |
691 |
- f�r den Einsatz.</li> |
|
692 |
- <li>Wir brauchen ein flexibles Ger�st, um Ende-zu-Ende Attacken des |
|
691 |
+ für den Einsatz.</li> |
|
692 |
+ <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des |
|
693 | 693 |
Netzverkehrs zu simulieren. Viele Forscher haben Simulatoren geschaffen, die |
694 |
- ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�tzt. |
|
695 |
- K�nnen wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies |
|
694 |
+ ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt. |
|
695 |
+ Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies |
|
696 | 696 |
wird eine Menge neuer Forschung anregen. Schaue auch auf den <a |
697 | 697 |
href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken. |
698 |
- Wenn es fertig ist, k�nntest du helfen, eine Ver�ffentlichung dazu zu schreiben.</li> |
|
698 |
+ Wenn es fertig ist, könntest du helfen, eine Veröffentlichung dazu zu schreiben.</li> |
|
699 | 699 |
<li>Momentan werden die Deskriptoren der versteckten Services nur |
700 | 700 |
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist |
701 |
- schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit |
|
701 |
+ schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit |
|
702 | 702 |
zu erlangen, sollten wir die privaten Daten aus den Deskriptoren |
703 |
- entfernen, um diese auf verschiedenen Pl�tzen spiegeln zu |
|
704 |
- k�nnen. Idealerweise h�tten wir gern ein Speicher-/Backupsystem, das |
|
703 |
+ entfernen, um diese auf verschiedenen Plätzen spiegeln zu |
|
704 |
+ können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das |
|
705 | 705 |
verschieden zu den Verzeichnisservern ist. Das erste Problem ist, |
706 |
- das wir Format f�r die versteckten Services schaffen m�ssen, welches |
|
707 |
- a) ASCII statt bin�r ist, b) die Liste der Introductionpoints |
|
708 |
- verschl�sselt, solange man nicht die <tt>.onion</tt>-Adresse kennt |
|
706 |
+ das wir Format für die versteckten Services schaffen müssen, welches |
|
707 |
+ a) ASCII statt binär ist, b) die Liste der Introductionpoints |
|
708 |
+ verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt |
|
709 | 709 |
und c) den Verzeichnissen erlaubt, den Zeitstempel und die Signatur |
710 | 710 |
eines Deskriptors zu verifizieren, so dass diese nicht mit falschen |
711 |
- �berrumpelt werden. Zweitens wird es jedes verteilte Speichersystem |
|
711 |
+ überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem |
|
712 | 712 |
tun, solange es authentifizierte Updates erlaubt.</li> |
713 |
- <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger |
|
714 |
- via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern |
|
713 |
+ <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger |
|
714 |
+ via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern |
|
715 | 715 |
eine Karte haben und schauen, ob das funktioniert?</li> |
716 | 716 |
<li>Eine Sicherheitsanalyse mit |
717 | 717 |
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" |
718 |
- machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r |
|
718 |
+ machen. Herausfinden, ob es da draußen gute Bibliotheken dafür |
|
719 | 719 |
gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues |
720 | 720 |
Release herausbringen!</li> |
721 |
- <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung |
|
721 |
+ <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung |
|
722 | 722 |
der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass |
723 |
- alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen |
|
724 |
- wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es |
|
723 |
+ alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen |
|
724 |
+ wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es |
|
725 | 725 |
gibt eine <a |
726 | 726 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste |
727 |
- von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt |
|
728 |
- sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde. Wir |
|
727 |
+ von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt |
|
728 |
+ sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir |
|
729 | 729 |
haben auch eine <a |
730 |
- href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation f�r Tor |
|
730 |
+ href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor |
|
731 | 731 |
und UDP</a> — bitte lass uns wissen, wenn damit etwas nicht |
732 | 732 |
stimmt.</li> |
733 |
- <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei |
|
734 |
- Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist |
|
733 |
+ <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei |
|
734 |
+ Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist |
|
735 | 735 |
das wahrscheinlich der Platz, um zu starten.</li> |
736 | 736 |
<li>Du magst keinen von den obigen Punkten? Schaue dir die <a |
737 |
- href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pl�ne</a> f�r |
|
737 |
+ href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für |
|
738 | 738 |
weitere Ideen an.</li> |
739 | 739 |
</ol> |
740 | 740 |
|
... | ... |
@@ -743,58 +743,58 @@ roadmap</a> for more ideas. |
743 | 743 |
|
744 | 744 |
<ol> |
745 | 745 |
<li>Die Fingerprintattacken gegen Webseiten machen eine Liste von |
746 |
- einigen wenigen popul�ren Webseiten, laden die Inhalte herunter |
|
747 |
- und machen einen Satz von Signaturen f�r jede Seite. Danach |
|
748 |
- beobachten sie den Verkehr des Torclients. W�hrenddessen gelangen sie |
|
746 |
+ einigen wenigen populären Webseiten, laden die Inhalte herunter |
|
747 |
+ und machen einen Satz von Signaturen für jede Seite. Danach |
|
748 |
+ beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie |
|
749 | 749 |
schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie |
750 |
- effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von |
|
751 |
- Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir |
|
752 |
- k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes |
|
750 |
+ effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von |
|
751 |
+ Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir |
|
752 |
+ könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes |
|
753 | 753 |
anheben und Techniken wie <a |
754 | 754 |
href="http://freehaven.net/anonbib/#timing-fc2004">defensives |
755 |
- Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen |
|
756 |
- einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro� |
|
755 |
+ Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen |
|
756 |
+ einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß |
|
757 | 757 |
ist der Einfluss auf die Benutzbarkeit?</li> |
758 |
- <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic |
|
758 |
+ <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic |
|
759 | 759 |
confirmation attack) basiert darauf, dass der Verkehr zwischen |
760 | 760 |
Alice und Bob beobachtet wird. Durch den <a |
761 | 761 |
href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich |
762 | 762 |
der Signaturen des Netzverkehrs kann man herausfinden, on man |
763 | 763 |
denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als |
764 |
- Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das |
|
764 |
+ Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das |
|
765 | 765 |
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu |
766 | 766 |
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke |
767 | 767 |
ausbremsen? Funktioniert Padding besser als anderes?</li> |
768 | 768 |
<li>Eine verwandte Frage: Bringt der Betrieb eines Relays oder |
769 |
- eines Br�ckenservers zus�tzlichen Schutz gegen Timingangriffe? Kann |
|
770 |
- ein externer Angreifer individuelle Str�me erkennen, obwohl er nicht |
|
771 |
- in die TLS-Str�me sehen kann? Hat die H�he des durchgeleiteten |
|
772 |
- Verkehrs Einfluss? Was w�re, wenn der Client anderen Verkehr |
|
769 |
+ eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann |
|
770 |
+ ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht |
|
771 |
+ in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten |
|
772 |
+ Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr |
|
773 | 773 |
verlangsamt, um es so aussehen zu lassen, dass er auch |
774 |
- weitergeleitet wird? Die selbe Queue k�nnte auch zur Maskierung der |
|
774 |
+ weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der |
|
775 | 775 |
Timings mit Techniken von <a |
776 | 776 |
href="http://www.freehaven.net/anonbib/#ShWa-Timing06" >adaptivem |
777 |
- Padding</a> genutzt werden, aber ohne zus�tzlich Traffic zu |
|
778 |
- erzeugen. W�rde das das Timing f�r externe Angreifer verschleiern? |
|
779 |
- M�ssten die Strategien f�r assymetrische Knoten angepasst werden? |
|
780 |
- W�re es dort beispielsweise m�glich, den Clienttraffic von anderem |
|
781 |
- zu unterscheiden? Oder ist das vielleicht f�r symmetrische |
|
777 |
+ Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu |
|
778 |
+ erzeugen. Würde das das Timing für externe Angreifer verschleiern? |
|
779 |
+ Müssten die Strategien für assymetrische Knoten angepasst werden? |
|
780 |
+ Wäre es dort beispielsweise möglich, den Clienttraffic von anderem |
|
781 |
+ zu unterscheiden? Oder ist das vielleicht für symmetrische |
|
782 | 782 |
Verbindungen leichter?</li> |
783 | 783 |
<li>Wiederhole die <a |
784 | 784 |
href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta" |
785 | 785 |
>Angriffe von Murdoch und Danezis von der Oakland 05</a> im |
786 | 786 |
aktuellen Tor-Netzwerk. Schaue, ob du herausfinden kannst, warum das |
787 | 787 |
bei einigen gut und bei anderen schlecht funktioniert. (Meine |
788 |
- Theorie ist, dass schnelle Knoten mit Restkapazit�t dem Angriff |
|
788 |
+ Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff |
|
789 | 789 |
besser widerstehen.) Wenn das wahr ist, experimentiere mit |
790 | 790 |
<var>RelayBandwidthRate</var> und |
791 | 791 |
<var>RelayBandwidthBurst</var>. Dabei betreibst du ein Relay, |
792 | 792 |
welches als Client genutzt wird, um den Verkehr des Angreifers |
793 |
- weiterzuleiten. Was ist das richtige Verh�ltnis von |
|
794 |
- <var>RelayBandwidthRate</var> zu aktueller Kapazit�t? Gibt es |
|
795 |
- �berhaupt ein Verh�ltnis? Wenn wir dabei sind, erh�ht eine gro�e |
|
793 |
+ weiterzuleiten. Was ist das richtige Verhältnis von |
|
794 |
+ <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es |
|
795 |
+ überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große |
|
796 | 796 |
Zahl von Relays die Fehlerrate des Angriffs? (Das Tor-Netzwerk ist |
797 |
- nun fast zwei Gr��enordnungen gewachsen, seit die Ver�ffentlichung |
|
797 |
+ nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung |
|
798 | 798 |
geschrieben wurde.) Lies auf jeden Fall auch <a |
799 | 799 |
href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the |
800 | 800 |
Queue</a>.</li> |
... | ... |
@@ -802,103 +802,103 @@ roadmap</a> for more ideas. |
802 | 802 |
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und |
803 | 803 |
Bob). In der Literatur wird dies als einfache Verbindung auf |
804 | 804 |
einem Graph dargestellt. In der Praxis durchquert der Pfad viele |
805 |
- autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe |
|
805 |
+ autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe |
|
806 | 806 |
<a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome |
807 | 807 |
System sowohl beim Eingangs- wie auch beim Ausgangspfad |
808 | 808 |
erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-, |
809 |
- Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die |
|
809 |
+ Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die |
|
810 | 810 |
gesamte Routingzone des Internet herunterladen und Operationen |
811 |
- darauf ausf�hren. Gibt es praktische Absch�tzungen, die die |
|
812 |
- Arbeit erleichtern k�nnen?</li> |
|
811 |
+ darauf ausführen. Gibt es praktische Abschätzungen, die die |
|
812 |
+ Arbeit erleichtern können?</li> |
|
813 | 813 |
<li>Andere Fragen in der Forschung, die die geografische |
814 | 814 |
Verteilung betreffen, betrachten einen Kompromiss zwischen der Wahl |
815 |
- einer effizienten Route und einer zuf�lligen Route. Wirf einen Blick |
|
815 |
+ einer effizienten Route und einer zufälligen Route. Wirf einen Blick |
|
816 | 816 |
auf das <a |
817 | 817 |
href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">Positionspapier</a> |
818 | 818 |
von Stephen Rollyson. Es diskutiert, wie man langsame Leitungen |
819 |
- auschalten kann, ohne die Anonymit�t zu stark einzuschr�nken. Die |
|
820 |
- Begr�ndungen machen einen guten Eindruck, brauchen aber noch mehr |
|
819 |
+ auschalten kann, ohne die Anonymität zu stark einzuschränken. Die |
|
820 |
+ Begründungen machen einen guten Eindruck, brauchen aber noch mehr |
|
821 | 821 |
Arbeit.</li> |
822 | 822 |
<li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische |
823 | 823 |
Bandbreite (Kabel oder DSL) haben. Tor hat separate |
824 | 824 |
TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden |
825 | 825 |
Pakete gut ankommen und die ausgehenden alle verworfen werden, |
826 |
- �bertragen die die TCP-Pushback-Mechanismen diese Informationen |
|
826 |
+ übertragen die die TCP-Pushback-Mechanismen diese Informationen |
|
827 | 827 |
nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte |
828 | 828 |
Tor feststellen, wenn eine Menge an ausgehenden Verbindungen |
829 | 829 |
verworfen werden und dann die eigehenden Verbindungen selbst |
830 |
- herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein |
|
831 |
- konservatives Ratelimit suchen und das langsam vergr��ern, bis |
|
830 |
+ herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein |
|
831 |
+ konservatives Ratelimit suchen und das langsam vergrößern, bis |
|
832 | 832 |
Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit |
833 |
- Netzwerken auskennt, um dies zu simulieren und eine L�sung zu |
|
834 |
- finden. Wir m�ssen die Erosion in der Performance verstehen und |
|
835 |
- das als Motivation f�r Transport per UDP verstehen.</li> |
|
836 |
- <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist |
|
833 |
+ Netzwerken auskennt, um dies zu simulieren und eine Lösung zu |
|
834 |
+ finden. Wir müssen die Erosion in der Performance verstehen und |
|
835 |
+ das als Motivation für Transport per UDP verstehen.</li> |
|
836 |
+ <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist |
|
837 | 837 |
unser Design ausreichend, um hohe Netzlast auszuhalten? |
838 |
- Vielleicht sollten wir mit Fenstern von variabler Gr��e |
|
838 |
+ Vielleicht sollten wir mit Fenstern von variabler Größe |
|
839 | 839 |
experimentieren? Das schien im <a |
840 | 840 |
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment |
841 |
- mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das |
|
842 |
- messen und verbessern und bei guten Resultaten Tor �berholen.</li> |
|
843 |
- <li>Unsere Ziele zum Schutz vor Zensur schlie�en ein, dass ein |
|
841 |
+ mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das |
|
842 |
+ messen und verbessern und bei guten Resultaten Tor überholen.</li> |
|
843 |
+ <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein |
|
844 | 844 |
Angreifer Tor-Verkehr von <a |
845 | 845 |
href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem |
846 |
- SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�nnen wir keine |
|
846 |
+ SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine |
|
847 | 847 |
perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber |
848 |
- wir m�chten gern Angriffen, die nur wenige Pakete betrachten, |
|
849 |
- �berwinden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr�ft |
|
850 |
- haben, ist das Verh�ltnis von der Gr��e der Tor-Zellen (512 Byte) |
|
848 |
+ wir möchten gern Angriffen, die nur wenige Pakete betrachten, |
|
849 |
+ überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft |
|
850 |
+ haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte) |
|
851 | 851 |
zum restlichen Verkehr. Wieviel erkennt man davon, haben die |
852 |
- Leerungsmechanismen der Buffer einen Einfluss, k�nnte Padding helfen?</li> |
|
852 |
+ Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li> |
|
853 | 853 |
<li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach |
854 |
- dem anderen. Also haben wir theoretisch die M�glichkeit, manche |
|
855 |
- Str�me schon nach dem zweiten Knoten die Tor-Wolke verlassen zu |
|
854 |
+ dem anderen. Also haben wir theoretisch die Möglichkeit, manche |
|
855 |
+ Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu |
|
856 | 856 |
lassen, andere nach dem dritten Knoten, und so weiter. Dies erscheint |
857 |
- nett, weil es die Menge der austretenden Str�me, welcher ein bestimmter |
|
857 |
+ nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter |
|
858 | 858 |
Server sieht, begrenzt. Wenn wir diesen Strom jedoch sicher haben wollen, |
859 |
- dann, laut unserer aktuellen Logik, sollte der k�rzeste Pfad mindestens 3 |
|
860 |
- Knoten lang sein. Das heisst, die anderen Str�me w�ren noch l�nger. Wir |
|
861 |
- m�ssen diese Performance/Sicherheitsabw�gung untersuchen.</li> |
|
859 |
+ dann, laut unserer aktuellen Logik, sollte der kürzeste Pfad mindestens 3 |
|
860 |
+ Knoten lang sein. Das heisst, die anderen Ströme wären noch länger. Wir |
|
861 |
+ müssen diese Performance/Sicherheitsabwägung untersuchen.</li> |
|
862 | 862 |
<li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder |
863 |
- Tor-Verzeischnisserver erfolgreich durchzuf�hren. Sind Client-Puzzles die |
|
863 |
+ Tor-Verzeischnisserver erfolgreich durchzuführen. Sind Client-Puzzles die |
|
864 | 864 |
richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es? |
865 |
- Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�rtskompatibel |
|
865 |
+ Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel |
|
866 | 866 |
sind.</li> |
867 | 867 |
<li>Programme, wie <a |
868 | 868 |
href="<page torbutton/index>">Torbutton</a>, |
869 | 869 |
versuchen den User-Agent des Browsers zu verstecken, indem sie |
870 |
- diesen durch eine gew�hnliche Angabe ersetzen. Dadurch kann ein |
|
870 |
+ diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein |
|
871 | 871 |
Angreifer Tor-Nutzer nicht durch einen Blick auf die |
872 |
- Nachrichtenk�pfe erkennen. Die Software versucht einen, allgemein |
|
872 |
+ Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein |
|
873 | 873 |
genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn |
874 | 874 |
wir die Firefox-Version periodisch anpassen? Wenn wir zu oft |
875 | 875 |
updaten, kann man es unterscheiden. Machen wir es nicht, findet man |
876 | 876 |
Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort |
877 |
- h�ngt wahrscheinlich von den Firefox-Versionen, die es gibt, |
|
877 |
+ hängt wahrscheinlich von den Firefox-Versionen, die es gibt, |
|
878 | 878 |
ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen |
879 | 879 |
User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen |
880 | 880 |
Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch |
881 |
- den User-Agent wechseln. B�sartige Webseiten greifen nur bestimmte |
|
881 |
+ den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte |
|
882 | 882 |
Browser an. Wie beeinflussen die Antworten auf diese Fragen diese |
883 | 883 |
Antwort.</li> |
884 | 884 |
<li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke |
885 |
- f�r zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf�r |
|
885 |
+ für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür |
|
886 | 886 |
ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu |
887 |
- �berlasten. Au�erdem kann der Austrittsknoten dadurch kein Profil |
|
888 |
- �ber den Nutzer bilden. Es hat sich herausgestellt, dass zehn |
|
887 |
+ überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil |
|
888 |
+ über den Nutzer bilden. Es hat sich herausgestellt, dass zehn |
|
889 | 889 |
Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von |
890 | 890 |
verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir |
891 | 891 |
die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten, |
892 | 892 |
gibt es effizientere/sichere Wege, Streams zu den |
893 |
- Verbindungsstrecken zu alloziieren oder pr�emptiv Strecken |
|
894 |
- aufzubauen? Nat�rlich muss dieser Punkt damit beginnen, dass |
|
893 |
+ Verbindungsstrecken zu alloziieren oder präemptiv Strecken |
|
894 |
+ aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass |
|
895 | 895 |
erforscht wird, welche Verbindungen die Programme typischerweise |
896 | 896 |
benutzen. Damit hast du dann einen realistischen Ansatz, den du |
897 | 897 |
optimierst.</li> |
898 |
- <li>Wie viele Br�ckenserver ben�tigt man, um die Verf�gbarkeit zu |
|
899 |
- garantieren? Wir sollten die Abwanderung unseren Br�ckenservern messen. |
|
900 |
- Wenn es viel davon gibt, gibt es M�glichkeiten, dass die Nutzer |
|
901 |
- l�nger verbunden bleiben?</li> |
|
898 |
+ <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu |
|
899 |
+ garantieren? Wir sollten die Abwanderung unseren Brückenservern messen. |
|
900 |
+ Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer |
|
901 |
+ länger verbunden bleiben?</li> |
|
902 | 902 |
</ol> |
903 | 903 |
|
904 | 904 |
<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem |
905 | 905 |