Jens Kubieziel commited on 2009-01-07 17:26:30
              Zeige 14 geänderte Dateien mit 659 Einfügungen und 659 Löschungen.
            
| ... | ... | 
                      @@ -2,7 +2,7 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 14572  | 
                    
| 3 | 3 | 
                        # Last-Translator: peter@palfrader.org, jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Kontakt"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| ... | ... | 
                      @@ -14,12 +14,12 @@ hast, schau auf den <a href="<page documentation>#Support">Supportteil  | 
                  
| 14 | 14 | 
                        der Dokumentationsseite</a>. Wir, die Entwickler von Tor, verbringen  | 
                    
| 15 | 15 | 
                        die meiste Zeit damit, Tor weiter zu entwickeln.  | 
                    
| 16 | 16 | 
                        Des weiteren gibt es keine Leute, die speziell  | 
                    
| 17 | 
                        -f�r die Unterst�tzung der Endanwender zust�ndig sind. Also versuche,  | 
                    |
| 17 | 
                        +für die Unterstützung der Endanwender zuständig sind. Also versuche,  | 
                    |
| 18 | 18 | 
                        dir selbst zu helfen, bevor du <a  | 
                    
| 19 | 
                        -href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">h�flich  | 
                    |
| 19 | 
                        +href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich  | 
                    |
| 20 | 20 | 
                        versuchst, einen Freiwilligen zu finden</a>.</p>  | 
                    
| 21 | 21 | 
                         | 
                    
| 22 | 
                        -<p>Es gibt mehrere E-Mail Adressen �ber die du uns kontaktieren  | 
                    |
| 22 | 
                        +<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren  | 
                    |
| 23 | 23 | 
                        kannst. Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe  | 
                    
| 24 | 24 | 
                        kleine Gruppe von Leuten geht. Sei daher bitte geduldig und <a  | 
                    
| 25 | 25 | 
                        href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>  | 
                    
| ... | ... | 
                      @@ -27,7 +27,7 @@ href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>  | 
                  
| 27 | 27 | 
                        <p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch  | 
                    
| 28 | 28 | 
                        formuliert sein sollten.</em></p>  | 
                    
| 29 | 29 | 
                         | 
                    
| 30 | 
                        -<p>�ber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann  | 
                    |
| 30 | 
                        +<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann  | 
                    |
| 31 | 31 | 
                        man uns kontaktieren:</p>  | 
                    
| 32 | 32 | 
                         | 
                    
| 33 | 33 | 
                        <ul>  | 
                    
| ... | ... | 
                      @@ -39,46 +39,46 @@ Server hast.<li>  | 
                  
| 39 | 39 | 
                         | 
                    
| 40 | 40 | 
                        <li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler  | 
                    
| 41 | 41 | 
                        auf der Webseite korrigieren, falsche Kommentare und Beschreibungen  | 
                    
| 42 | 
                        -ab�ndern, und neue Bereiche und Abs�tze, die du uns schickst, auf die  | 
                    |
| 43 | 
                        -Seite integrieren k�nnen. Eventuell solltest du zuerst eine  | 
                    |
| 42 | 
                        +abändern, und neue Bereiche und Absätze, die du uns schickst, auf die  | 
                    |
| 43 | 
                        +Seite integrieren können. Eventuell solltest du zuerst eine  | 
                    |
| 44 | 44 | 
                        Vorabversion deiner Seiten auf dem <a  | 
                    
| 45 | 45 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>  | 
                    
| 46 | 46 | 
                        machen.</li>  | 
                    
| 47 | 47 | 
                         | 
                    
| 48 | 
                        -<li><tt>tor-volunteer</tt> geht an die Leute, die �ber deine  | 
                    |
| 48 | 
                        +<li><tt>tor-volunteer</tt> geht an die Leute, die über deine  | 
                    |
| 49 | 49 | 
                        Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit  | 
                    
| 50 | 
                        -anderen Programmen im Zusammenspiel mit Tor und �hnlichen Programmen  | 
                    |
| 51 | 
                        -h�ren m�chten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)  | 
                    |
| 50 | 
                        +anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen  | 
                    |
| 51 | 
                        +hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)  | 
                    |
| 52 | 52 | 
                         | 
                    
| 53 | 
                        -Auch wenn du bestimmte Probleme mit Hilfe von Tor gel�st und dies  | 
                    |
| 53 | 
                        +Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies  | 
                    |
| 54 | 54 | 
                        dokumentiert hast, wollen wir davon erfahren.  | 
                    
| 55 | 55 | 
                         | 
                    
| 56 | 56 | 
                        Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr  | 
                    
| 57 | 
                        -f�r dieses Projekt hast. Wir h�ren oft von Projekten, wo Leute erst  | 
                    |
| 57 | 
                        +für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst  | 
                    |
| 58 | 58 | 
                        Begeisterung zeigen und kurz darauf wieder verschwinden. Wir sind am  | 
                    
| 59 | 59 | 
                        meisten am Fortschritt des Projektes interessiert und bitten daher nur  | 
                    
| 60 | 
                        -um tats�chliches Interesse.</li>  | 
                    |
| 60 | 
                        +um tatsächliches Interesse.</li>  | 
                    |
| 61 | 61 | 
                         | 
                    
| 62 | 62 | 
                        <li><tt>tor-translation</tt> kann eine neue <a href="<page  | 
                    
| 63 | 
                        -translation>">�bersetzung der Webseite</a> online stellen und zu Fragen  | 
                    |
| 64 | 
                        -bez�glich der bisherigen �bersetzung helfen.</li>  | 
                    |
| 63 | 
                        +translation>">Übersetzung der Webseite</a> online stellen und zu Fragen  | 
                    |
| 64 | 
                        +bezüglich der bisherigen Übersetzung helfen.</li>  | 
                    |
| 65 | 65 | 
                         | 
                    
| 66 | 
                        -<li><tt>tor-assistants</tt> geht an die Leute, die f�r Pressekontakte  | 
                    |
| 67 | 
                        -oder alle anderen Kommentare und Angelegenheiten zust�ndig sind.</li>  | 
                    |
| 66 | 
                        +<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte  | 
                    |
| 67 | 
                        +oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>  | 
                    |
| 68 | 68 | 
                         | 
                    
| 69 | 
                        -<li><tt>tordnsel</tt> ist der Alias f�r alle, die f�r die tordns-Liste  | 
                    |
| 69 | 
                        +<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste  | 
                    |
| 70 | 70 | 
                        verantwortlich sind.</li>  | 
                    
| 71 | 71 | 
                         | 
                    
| 72 | 
                        -<li><tt>donations</tt> ist die richtige Adresse f�r Fragen und  | 
                    |
| 72 | 
                        +<li><tt>donations</tt> ist die richtige Adresse für Fragen und  | 
                    |
| 73 | 73 | 
                        Kommentare um <a href="<page donate>">Geld an die Entwickler zu  | 
                    
| 74 | 74 | 
                        bringen</a>. Mehr Spenden heisst <a  | 
                    
| 75 | 75 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr  | 
                    
| 76 | 76 | 
                        Tor</a>. Gerne helfen wir dir, kreative Methoden zu finden, um das  | 
                    
| 77 | 
                        -Projekt zu unterst�tzen.</li>  | 
                    |
| 77 | 
                        +Projekt zu unterstützen.</li>  | 
                    |
| 78 | 78 | 
                         | 
                    
| 79 | 
                        -<li><tt>execdir</tt> ist f�r Fragen und Anmerkungen �ber die  | 
                    |
| 79 | 
                        +<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die  | 
                    |
| 80 | 80 | 
                        Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und  | 
                    
| 81 | 
                        - Koordination, gr��ere Geschenke, Vertragsanfragen, Lizenzierung,  | 
                    |
| 81 | 
                        + Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,  | 
                    |
| 82 | 82 | 
                        Zertifizierung usw.</li>  | 
                    
| 83 | 83 | 
                        </ul>  | 
                    
| 84 | 84 | 
                         | 
                    
| ... | ... | 
                      @@ -2,7 +2,7 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 16666  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de, peter@palfrader.org  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Dokumentation"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| ... | ... | 
                      @@ -13,7 +13,7 @@  | 
                  
| 13 | 13 | 
                        <li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>  | 
                    
| 14 | 14 | 
                        <li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>  | 
                    
| 15 | 15 | 
                        <li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>  | 
                    
| 16 | 
                        - <li><a href="<page docs/tor-switchproxy>">Switchproxy f�r Tor installieren</a></li>  | 
                    |
| 16 | 
                        + <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>  | 
                    |
| 17 | 17 | 
                        <li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>  | 
                    
| 18 | 18 | 
                        <li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>  | 
                    
| 19 | 19 | 
                        </ul>  | 
                    
| ... | ... | 
                      @@ -25,23 +25,23 @@  | 
                  
| 25 | 25 | 
                        zu Tor</a>  | 
                    
| 26 | 26 | 
                        im Wiki sollte der erste Ort sein, an dem du schaust. Die <a  | 
                    
| 27 | 27 | 
                        href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung,  | 
                    
| 28 | 
                        - wie man Anwendungen torifiziert</a>, ist recht popul�r.  | 
                    |
| 29 | 
                        - (Obwohl wir das Wiki �berwachen, um die Genauigkeit und Richtigkeit zu  | 
                    |
| 30 | 
                        - sichern, sind die Tor-Entwickler nicht f�r den Inhalt verantwortlich.)</li>  | 
                    |
| 31 | 
                        - <li>Die <a href="<page faq-abuse>">Abuse/Mi�brauch FAQ</a>  | 
                    |
| 28 | 
                        + wie man Anwendungen torifiziert</a>, ist recht populär.  | 
                    |
| 29 | 
                        + (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu  | 
                    |
| 30 | 
                        + sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>  | 
                    |
| 31 | 
                        + <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>  | 
                    |
| 32 | 32 | 
                        ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li>  | 
                    
| 33 | 33 | 
                        <li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die  | 
                    
| 34 | 
                        - Anw�lte der EFF verfasst. Es zielt darauf ab, dir einen �berblick �ber einige  | 
                    |
| 34 | 
                        + Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige  | 
                    |
| 35 | 35 | 
                        rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.  | 
                    
| 36 | 
                        - (Betrachtet haupts�chlich den Zustand in den Vereinigten Staaten.)</li>  | 
                    |
| 36 | 
                        + (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>  | 
                    |
| 37 | 37 | 
                        <li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle  | 
                    
| 38 | 
                        - m�glichen Eintr�ge, die man in die <a  | 
                    |
| 38 | 
                        + möglichen Einträge, die man in die <a  | 
                    |
| 39 | 39 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei  | 
                    
| 40 | 40 | 
                        <code>torrc</code></a> schreiben kann. Wir haben auch ein  | 
                    
| 41 | 
                        - <a href="<page tor-manual-dev>">Handbuch f�r die Entwicklungsversion von Tor</a>.</li>  | 
                    |
| 41 | 
                        + <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>  | 
                    |
| 42 | 42 | 
                        <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>  | 
                    
| 43 | 
                        - bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schaue es dir an!</li>  | 
                    |
| 44 | 
                        - <li>Der IRC-Kanal des Tor-Projektes (f�r Nutzer, Serverbetreiber und Entwicker) ist  | 
                    |
| 43 | 
                        + bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>  | 
                    |
| 44 | 
                        + <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist  | 
                    |
| 45 | 45 | 
                        <a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>  | 
                    
| 46 | 46 | 
                        <li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.  | 
                    
| 47 | 47 | 
                        Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies  | 
                    
| ... | ... | 
                      @@ -60,40 +60,40 @@  | 
                  
| 60 | 60 | 
                         | 
                    
| 61 | 61 | 
                        <ul>  | 
                    
| 62 | 62 | 
                        <li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>  | 
                    
| 63 | 
                        - Liste ist eine Liste zur Ank�ndigung neuer  | 
                    |
| 63 | 
                        + Liste ist eine Liste zur Ankündigung neuer  | 
                    |
| 64 | 64 | 
                        Versionen. Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten  | 
                    
| 65 | 65 | 
                        Nachrichten ist sehr gering. Es gibt auch einen <a  | 
                    
| 66 | 66 | 
                        href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>  | 
                    
| 67 | 67 | 
                        bei <a href="http://gmane.org/">GMane</a>.</li>  | 
                    
| 68 | 68 | 
                        <li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist  | 
                    
| 69 | 69 | 
                        der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen  | 
                    
| 70 | 
                        - und Release-Kandidaten angek�ndigt werden.</li>  | 
                    |
| 70 | 
                        + und Release-Kandidaten angekündigt werden.</li>  | 
                    |
| 71 | 71 | 
                        <li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist  | 
                    
| 72 | 
                        - nur f�r Beitr�ge von Entwicklern und hat auch sehr wenig Verkehr.</li>  | 
                    |
| 73 | 
                        - <li>Die Liste f�r <a href="http://archives.seul.org/or/cvs/">Commits in  | 
                    |
| 74 | 
                        - SVN</a> ist ebenfalls f�r Entwickler interessant.</li>  | 
                    |
| 72 | 
                        + nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>  | 
                    |
| 73 | 
                        + <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in  | 
                    |
| 74 | 
                        + SVN</a> ist ebenfalls für Entwickler interessant.</li>  | 
                    |
| 75 | 75 | 
                        </ul>  | 
                    
| 76 | 76 | 
                         | 
                    
| 77 | 77 | 
                        <a id="DesignDoc"></a>  | 
                    
| 78 | 78 | 
                        <h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>  | 
                    
| 79 | 79 | 
                         | 
                    
| 80 | 80 | 
                        <ul>  | 
                    
| 81 | 
                        - <li>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht)  | 
                    |
| 81 | 
                        + <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)  | 
                    |
| 82 | 82 | 
                        gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:  | 
                    
| 83 | 83 | 
                        <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf (engl.)</a> und  | 
                    
| 84 | 84 | 
                        <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a>  | 
                    
| 85 | 
                        - stehen zur Verf�gung.</li>  | 
                    |
| 85 | 
                        + stehen zur Verfügung.</li>  | 
                    |
| 86 | 86 | 
                        <li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency  | 
                    
| 87 | 
                        - anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten  | 
                    |
| 87 | 
                        + anonymity</q> (noch im Entwurf) hat mehr Details über die letzten  | 
                    |
| 88 | 88 | 
                        Erfahrungen und Richtungen: <a  | 
                    
| 89 | 89 | 
                        href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version  | 
                    
| 90 | 90 | 
                        (engl.)</a>.</li>  | 
                    
| 91 | 
                        - <li>Unsere Ver�ffentlichung bei der WEIS 2006 — <b>Anonymity Loves  | 
                    |
| 92 | 
                        - Company: Usability and the Network Effect</b> — erkl�rt, warum  | 
                    |
| 91 | 
                        + <li>Unsere Veröffentlichung bei der WEIS 2006 — <b>Anonymity Loves  | 
                    |
| 92 | 
                        + Company: Usability and the Network Effect</b> — erklärt, warum  | 
                    |
| 93 | 93 | 
                        Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:  | 
                    
| 94 | 94 | 
                        <a  | 
                    
| 95 | 95 | 
                        href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>  | 
                    
| 96 | 
                        - <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das  | 
                    |
| 96 | 
                        + <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das  | 
                    |
| 97 | 97 | 
                        Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant  | 
                    
| 98 | 98 | 
                        anonymity system</b> (<a  | 
                    
| 99 | 99 | 
                        href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)  | 
                    
| ... | ... | 
                      @@ -102,15 +102,15 @@  | 
                  
| 102 | 102 | 
                        oder das <a  | 
                    
| 103 | 103 | 
                        href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>  | 
                    
| 104 | 104 | 
                        von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim  | 
                    
| 105 | 
                        - 23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei  | 
                    |
| 105 | 
                        + 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei  | 
                    |
| 106 | 106 | 
                        helfen</a>?</li>  | 
                    
| 107 | 
                        - <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu  | 
                    |
| 107 | 
                        + <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu  | 
                    |
| 108 | 108 | 
                        geben, um eine zu Tor kompatible Version zu schaffen:  | 
                    
| 109 | 109 | 
                        <ul>  | 
                    
| 110 | 110 | 
                        <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor  | 
                    
| 111 | 111 | 
                        specification (engl.)</a></li>  | 
                    
| 112 | 112 | 
                        <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor  | 
                    
| 113 | 
                        - version 3 directory server specification</a> (und die �ltere <a  | 
                    |
| 113 | 
                        + version 3 directory server specification</a> (und die ältere <a  | 
                    |
| 114 | 114 | 
                        href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a  | 
                    
| 115 | 115 | 
                        href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a>  | 
                    
| 116 | 116 | 
                        Verzeichnisspezifikationen)</li>  | 
                    
| ... | ... | 
                      @@ -122,11 +122,11 @@  | 
                  
| 122 | 122 | 
                        <li><a href="<svnsandbox>doc/spec/address-spec.txt">Special  | 
                    
| 123 | 123 | 
                        hostnames in Tor</a></li>  | 
                    
| 124 | 124 | 
                        <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS  | 
                    
| 125 | 
                        - Unterst�tzung und Erweiterungen</a></li>  | 
                    |
| 125 | 
                        + Unterstützung und Erweiterungen</a></li>  | 
                    |
| 126 | 126 | 
                        <li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version  | 
                    
| 127 | 127 | 
                        numbers work</a></li>  | 
                    
| 128 | 
                        - <li><a href="<svnsandbox>doc/spec/proposals/">Entw�rfe neuer Spezifikationen  | 
                    |
| 129 | 
                        - und geplante �nderungen</a>.</li>  | 
                    |
| 128 | 
                        + <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen  | 
                    |
| 129 | 
                        + und geplante Änderungen</a>.</li>  | 
                    |
| 130 | 130 | 
                        </ul></li>  | 
                    
| 131 | 131 | 
                        <li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>  | 
                    
| 132 | 132 | 
                        des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und  | 
                    
| ... | ... | 
                      @@ -134,38 +134,38 @@  | 
                  
| 134 | 134 | 
                        dazu an.  | 
                    
| 135 | 135 | 
                        Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein  | 
                    
| 136 | 136 | 
                        <a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>  | 
                    
| 137 | 
                        - zu dem Vortrag �ber versteckte Services.</li>  | 
                    |
| 137 | 
                        + zu dem Vortrag über versteckte Services.</li>  | 
                    |
| 138 | 138 | 
                        <li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur  | 
                    
| 139 | 139 | 
                        Defcon im Juli 2007 an (<a  | 
                    
| 140 | 140 | 
                        href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,  | 
                    
| 141 | 141 | 
                        <a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).  | 
                    
| 142 | 142 | 
                        Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns  | 
                    
| 143 | 
                        - dagegen verteidigen. Es f�hrt auch die <a  | 
                    |
| 143 | 
                        + dagegen verteidigen. Es führt auch die <a  | 
                    |
| 144 | 144 | 
                        href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte  | 
                    
| 145 | 145 | 
                        ein.</li>  | 
                    
| 146 | 146 | 
                         | 
                    
| 147 | 
                        - <li>Lerne mehr �ber <a  | 
                    |
| 147 | 
                        + <li>Lerne mehr über <a  | 
                    |
| 148 | 148 | 
                        href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur  | 
                    
| 149 | 
                        - Ver�nderung unseres Designs</a> und schaue durch die <a  | 
                    |
| 149 | 
                        + Veränderung unseres Designs</a> und schaue durch die <a  | 
                    |
| 150 | 150 | 
                        href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li>  | 
                    
| 151 | 151 | 
                         | 
                    
| 152 | 152 | 
                        <li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer  | 
                    
| 153 | 
                        - Zeitleiste f�r externe Versprechungen — Dinge f�r die unsere <a  | 
                    |
| 153 | 
                        + Zeitleiste für externe Versprechungen — Dinge für die unsere <a  | 
                    |
| 154 | 154 | 
                        href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch  | 
                    
| 155 | 155 | 
                        weitere Themen auf.</li>  | 
                    
| 156 | 156 | 
                         | 
                    
| 157 | 
                        - <li>Wenn du auf der H�he der Dinge bist, werden sich die Dinge sehr schnell  | 
                    |
| 158 | 
                        - �ndern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,  | 
                    |
| 157 | 
                        + <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell  | 
                    |
| 158 | 
                        + ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,  | 
                    |
| 159 | 159 | 
                        an der komplexe Diskussionen stattfinden und im <a  | 
                    
| 160 | 160 | 
                        href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>  | 
                    
| 161 | 161 | 
                        </ul>  | 
                    
| 162 | 162 | 
                         | 
                    
| 163 | 163 | 
                        <a id="NeatLinks"></a>  | 
                    
| 164 | 
                        -<h2><a class="anchor" href="#NeatLinks">N�tzliche Links</a></h2>  | 
                    |
| 164 | 
                        +<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>  | 
                    |
| 165 | 165 | 
                         | 
                    
| 166 | 166 | 
                        <ul>  | 
                    
| 167 | 167 | 
                        <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>  | 
                    
| 168 | 
                        - bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schau's dir an!</li>  | 
                    |
| 168 | 
                        + bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schau's dir an!</li>  | 
                    |
| 169 | 169 | 
                        <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine  | 
                    
| 170 | 170 | 
                        Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>  | 
                    
| 171 | 171 | 
                        <li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der  | 
                    
| ... | ... | 
                      @@ -177,19 +177,19 @@  | 
                  
| 177 | 177 | 
                        Blutmagie</a> oder Xenobites <a  | 
                    
| 178 | 178 | 
                        href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen  | 
                    
| 179 | 179 | 
                        sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er  | 
                    
| 180 | 
                        - l�dt alle Verzeichnisinformationen und kombiniert diese lokal.</li>  | 
                    |
| 180 | 
                        + lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>  | 
                    |
| 181 | 181 | 
                        <li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese  | 
                    
| 182 | 
                        - Ver�ffentlichungen</a> (speziell die in den K�sten) um mit den Grundlagen  | 
                    |
| 182 | 
                        + Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen  | 
                    |
| 183 | 183 | 
                        von anonymen  | 
                    
| 184 | 184 | 
                        Kommunikationssystemen vertraut zu werden.</li>  | 
                    
| 185 | 185 | 
                        </ul>  | 
                    
| 186 | 186 | 
                         | 
                    
| 187 | 187 | 
                        <a id="Developers"></a>  | 
                    
| 188 | 
                        -<h2><a class="anchor" href="#Developers">F�r Entwickler</a></h2>  | 
                    |
| 188 | 
                        +<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>  | 
                    |
| 189 | 189 | 
                         | 
                    
| 190 | 
                        - <p>St�bere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>  | 
                    |
| 190 | 
                        + <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>  | 
                    |
| 191 | 191 | 
                        <ul>  | 
                    
| 192 | 
                        - <li><a href="<svnsandbox>">Regelm��ig aktualisierte SVN Sandbox</a></li>  | 
                    |
| 192 | 
                        + <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>  | 
                    |
| 193 | 193 | 
                        <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li>  | 
                    
| 194 | 194 | 
                        <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>  | 
                    
| 195 | 195 | 
                        <li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang:  | 
                    
| ... | ... | 
                      @@ -2,46 +2,46 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 16824  | 
                    
| 3 | 3 | 
                        # Last-Translator: jo@durchholz.org, peter@palfrader.org, jens@kubieziel.de (minor updates)  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Abuse-FAQ"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 9 | 
                        <!-- PUT CONTENT AFTER THIS TAG -->  | 
                    
| 10 | 10 | 
                         | 
                    
| 11 | 
                        -<h2>H�ufige Fragen �ber den Missbrauch von Tor</h2>  | 
                    |
| 11 | 
                        +<h2>Häufige Fragen über den Missbrauch von Tor</h2>  | 
                    |
| 12 | 12 | 
                        <hr />  | 
                    
| 13 | 13 | 
                         | 
                    
| 14 | 14 | 
                        <a id="WhatAboutCriminals"></a>  | 
                    
| 15 | 
                        -<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht  | 
                    |
| 16 | 
                        -Tor f�r �ble Dinge missbrauchen?</a></h3>  | 
                    |
| 17 | 
                        -  | 
                    |
| 18 | 
                        -<p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des  | 
                    |
| 19 | 
                        -Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine  | 
                    |
| 20 | 
                        -<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie  | 
                    |
| 21 | 
                        -verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und  | 
                    |
| 22 | 
                        -Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie  | 
                    |
| 23 | 
                        -k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern  | 
                    |
| 24 | 
                        -auf der ganzen Welt �bernehmen.</p>  | 
                    |
| 25 | 
                        -  | 
                    |
| 26 | 
                        -<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will.  | 
                    |
| 27 | 
                        -Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert  | 
                    |
| 15 | 
                        +<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht  | 
                    |
| 16 | 
                        +Tor für üble Dinge missbrauchen?</a></h3>  | 
                    |
| 17 | 
                        +  | 
                    |
| 18 | 
                        +<p>Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des  | 
                    |
| 19 | 
                        +Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine  | 
                    |
| 20 | 
                        +<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie  | 
                    |
| 21 | 
                        +verwenden und in einen Graben werfen. Sie können Computer in Korea und  | 
                    |
| 22 | 
                        +Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie  | 
                    |
| 23 | 
                        +können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern  | 
                    |
| 24 | 
                        +auf der ganzen Welt übernehmen.</p>  | 
                    |
| 25 | 
                        +  | 
                    |
| 26 | 
                        +<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.  | 
                    |
| 27 | 
                        +Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert  | 
                    |
| 28 | 28 | 
                        werden.</p>  | 
                    
| 29 | 29 | 
                         | 
                    
| 30 | 
                        -<p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren  | 
                    |
| 31 | 
                        -muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es  | 
                    |
| 30 | 
                        +<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren  | 
                    |
| 31 | 
                        +muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es  | 
                    |
| 32 | 32 | 
                        mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man  | 
                    
| 33 | 
                        -sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch  | 
                    |
| 34 | 
                        -ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und  | 
                    |
| 33 | 
                        +sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch  | 
                    |
| 34 | 
                        +ordentlich zu bezahlen. Wenn man die Identität unschuldiger Opfer stehlen und  | 
                    |
| 35 | 35 | 
                        missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer  | 
                    
| 36 | 
                        -Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online  | 
                    |
| 37 | 
                        -seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p>  | 
                    |
| 36 | 
                        +Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online  | 
                    |
| 37 | 
                        +seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>  | 
                    |
| 38 | 38 | 
                         | 
                    
| 39 | 
                        -<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits  | 
                    |
| 40 | 
                        -bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre  | 
                    |
| 41 | 
                        -Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits  | 
                    |
| 42 | 
                        -k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den  | 
                    |
| 43 | 
                        -Identit�tsdiebstahl und physische Taten wie Stalking usw. zu  | 
                    |
| 44 | 
                        -<em>bek�mpfen</em>.</p>  | 
                    |
| 39 | 
                        +<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits  | 
                    |
| 40 | 
                        +bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre  | 
                    |
| 41 | 
                        +Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde. Andererseits  | 
                    |
| 42 | 
                        +können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den  | 
                    |
| 43 | 
                        +Identitätsdiebstahl und physische Taten wie Stalking usw. zu  | 
                    |
| 44 | 
                        +<em>bekämpfen</em>.</p>  | 
                    |
| 45 | 45 | 
                         | 
                    
| 46 | 46 | 
                        <a id="DDoS"></a>  | 
                    
| 47 | 47 | 
                        <h3><a class="anchor" href="#DDoS">Was ist mit verteilten  | 
                    
| ... | ... | 
                      @@ -49,41 +49,41 @@ Denial-of-Service-Angriffen?</a></h3>  | 
                  
| 49 | 49 | 
                         | 
                    
| 50 | 50 | 
                        <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of  | 
                    
| 51 | 51 | 
                        Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von  | 
                    
| 52 | 
                        -Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise  | 
                    |
| 52 | 
                        +Computern das Opfer im Internet mit Daten überschwemmen. Da man üblicherweise  | 
                    |
| 53 | 53 | 
                        den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete  | 
                    
| 54 | 
                        -gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p>  | 
                    |
| 54 | 
                        +gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>  | 
                    |
| 55 | 55 | 
                         | 
                    
| 56 | 
                        -<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen  | 
                    |
| 57 | 
                        -IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden.  | 
                    |
| 56 | 
                        +<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen  | 
                    |
| 57 | 
                        +IP-Pakete. Deshalb kann man auch keine UDP-Pakete über Tor versenden.  | 
                    |
| 58 | 58 | 
                        (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls  | 
                    
| 59 | 
                        -nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich.  | 
                    |
| 60 | 
                        -Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu:  | 
                    |
| 61 | 
                        -F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte  | 
                    |
| 62 | 
                        -an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite  | 
                    |
| 63 | 
                        -verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos  | 
                    |
| 59 | 
                        +nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.  | 
                    |
| 60 | 
                        +Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:  | 
                    |
| 61 | 
                        +Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte  | 
                    |
| 62 | 
                        +an das Tor-Netz schicken. Wenn ein Angreifer also über genügend Bandbreite  | 
                    |
| 63 | 
                        +verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos  | 
                    |
| 64 | 64 | 
                        auch ohne Tor machen.</p>  | 
                    
| 65 | 65 | 
                         | 
                    
| 66 | 66 | 
                        <a id="WhatAboutSpammers"></a>  | 
                    
| 67 | 67 | 
                        <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>  | 
                    
| 68 | 68 | 
                         | 
                    
| 69 | 
                        -<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf  | 
                    |
| 69 | 
                        +<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf  | 
                    |
| 70 | 70 | 
                        Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von  | 
                    
| 71 | 
                        -Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf  | 
                    |
| 72 | 
                        -seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser  | 
                    |
| 73 | 
                        -Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz  | 
                    |
| 74 | 
                        -gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die  | 
                    |
| 71 | 
                        +Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf  | 
                    |
| 72 | 
                        +seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser  | 
                    |
| 73 | 
                        +Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz  | 
                    |
| 74 | 
                        +gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die  | 
                    |
| 75 | 75 | 
                        Auslieferung der Mail ablehnen.</p>  | 
                    
| 76 | 76 | 
                         | 
                    
| 77 | 
                        -<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen  | 
                    |
| 78 | 
                        -mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen  | 
                    |
| 79 | 
                        -schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen  | 
                    |
| 80 | 
                        -ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen  | 
                    |
| 77 | 
                        +<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können  | 
                    |
| 78 | 
                        +mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können  | 
                    |
| 79 | 
                        +schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können  | 
                    |
| 80 | 
                        +ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen  | 
                    |
| 81 | 81 | 
                        kompromittierter, ferngesteuerter Computer anweisen, den Spam zu  | 
                    
| 82 | 82 | 
                        verschicken.</p>  | 
                    
| 83 | 83 | 
                         | 
                    
| 84 | 84 | 
                        <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.  | 
                    
| 85 | 85 | 
                        Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie  | 
                    
| 86 | 
                        -gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte  | 
                    |
| 86 | 
                        +gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte  | 
                    |
| 87 | 87 | 
                        TCP-Verbindungen transportiert.</p>  | 
                    
| 88 | 88 | 
                         | 
                    
| 89 | 89 | 
                        <a id="ExitPolicies"></a>  | 
                    
| ... | ... | 
                      @@ -91,9 +91,9 @@ TCP-Verbindungen transportiert.</p>  | 
                  
| 91 | 91 | 
                        Exitpolicies von Tor?</a></h3>  | 
                    
| 92 | 92 | 
                         | 
                    
| 93 | 93 | 
                        <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche  | 
                    
| 94 | 
                        -ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem  | 
                    |
| 95 | 
                        -Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen  | 
                    |
| 96 | 
                        -einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p>  | 
                    |
| 94 | 
                        +ausgehenden Verbindungen er zulässt oder abweist. Diese Richtlinien werden dem  | 
                    |
| 95 | 
                        +Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen  | 
                    |
| 96 | 
                        +einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>  | 
                    |
| 97 | 97 | 
                         | 
                    
| 98 | 98 | 
                        <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,  | 
                    
| 99 | 99 | 
                        Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial  | 
                    
| ... | ... | 
                      @@ -104,67 +104,67 @@ und eigener Situation.</p>  | 
                  
| 104 | 104 | 
                        missbraucht?</a></h3>  | 
                    
| 105 | 105 | 
                         | 
                    
| 106 | 106 | 
                        <p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit  | 
                    
| 107 | 
                        -Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich  | 
                    |
| 108 | 
                        -haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im  | 
                    |
| 107 | 
                        +Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich  | 
                    |
| 108 | 
                        +haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im  | 
                    |
| 109 | 109 | 
                        Internet konzentrieren — unseren Anteil an Idioten. Die  | 
                    
| 110 | 110 | 
                        Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk  | 
                    
| 111 | 111 | 
                        Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden  | 
                    
| 112 | 
                        -auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz  | 
                    |
| 113 | 
                        -nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p>  | 
                    |
| 112 | 
                        +auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz  | 
                    |
| 113 | 
                        +nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>  | 
                    |
| 114 | 114 | 
                         | 
                    
| 115 | 
                        -<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,  | 
                    |
| 115 | 
                        +<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,  | 
                    |
| 116 | 116 | 
                        denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>  | 
                    
| 117 | 117 | 
                         | 
                    
| 118 | 118 | 
                        <a id="TypicalAbuses"></a>  | 
                    
| 119 | 119 | 
                        <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten,  | 
                    
| 120 | 120 | 
                        wenn ich einen Server betreibe?</a></h3>  | 
                    
| 121 | 121 | 
                         | 
                    
| 122 | 
                        -<p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die  | 
                    |
| 122 | 
                        +<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die  | 
                    |
| 123 | 123 | 
                        Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von  | 
                    
| 124 | 
                        -jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.  | 
                    |
| 124 | 
                        +jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.  | 
                    |
| 125 | 125 | 
                        Zum Beispiel:</p>  | 
                    
| 126 | 126 | 
                         | 
                    
| 127 | 127 | 
                        <ul>  | 
                    
| 128 | 
                        -<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine  | 
                    |
| 129 | 
                        -Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an  | 
                    |
| 130 | 
                        -dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen  | 
                    |
| 131 | 
                        -Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich  | 
                    |
| 128 | 
                        +<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine  | 
                    |
| 129 | 
                        +Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an  | 
                    |
| 130 | 
                        +dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen  | 
                    |
| 131 | 
                        +Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich  | 
                    |
| 132 | 132 | 
                        in Ruhe. [Port 80]</li>  | 
                    
| 133 | 133 | 
                        <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er  | 
                    
| 134 | 
                        -�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen  | 
                    |
| 134 | 
                        +über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen  | 
                    |
| 135 | 135 | 
                        Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>  | 
                    
| 136 | 136 | 
                        <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.  | 
                    
| 137 | 
                        -Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert  | 
                    |
| 137 | 
                        +Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert  | 
                    |
| 138 | 138 | 
                        sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>  | 
                    
| 139 | 139 | 
                        <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein  | 
                    
| 140 | 140 | 
                        Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten  | 
                    
| 141 | 
                        -herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es  | 
                    |
| 141 | 
                        +herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es  | 
                    |
| 142 | 142 | 
                        gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.  | 
                    
| 143 | 
                        -F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page  | 
                    |
| 143 | 
                        +Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page  | 
                    |
| 144 | 144 | 
                        eff/tor-dmca-response>">Formular</a> an.  | 
                    
| 145 | 145 | 
                        [Alle Ports]</li>  | 
                    
| 146 | 146 | 
                        </ul>  | 
                    
| 147 | 147 | 
                         | 
                    
| 148 | 148 | 
                        <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von  | 
                    
| 149 | 
                        -manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den  | 
                    |
| 149 | 
                        +manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den  | 
                    |
| 150 | 150 | 
                        Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder  | 
                    
| 151 | 
                        -ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du  | 
                    |
| 152 | 
                        -sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.)  | 
                    |
| 151 | 
                        +ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du  | 
                    |
| 152 | 
                        +sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)  | 
                    |
| 153 | 153 | 
                        Beispiele:</p>  | 
                    
| 154 | 154 | 
                         | 
                    
| 155 | 155 | 
                        <ul>  | 
                    
| 156 | 156 | 
                        <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen  | 
                    
| 157 | 157 | 
                        aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs  | 
                    
| 158 | 158 | 
                        der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie  | 
                    
| 159 | 
                        -sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern.  | 
                    |
| 160 | 
                        -Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber  | 
                    |
| 161 | 
                        -ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht,  | 
                    |
| 162 | 
                        -dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot  | 
                    |
| 159 | 
                        +sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.  | 
                    |
| 160 | 
                        +Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über  | 
                    |
| 161 | 
                        +ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,  | 
                    |
| 162 | 
                        +dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot  | 
                    |
| 163 | 163 | 
                        ist im gleichen Boot.</li>  | 
                    
| 164 | 164 | 
                        <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat  | 
                    
| 165 | 
                        -einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet  | 
                    |
| 165 | 
                        +einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet  | 
                    |
| 166 | 166 | 
                        man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten  | 
                    
| 167 | 
                        -IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist.  | 
                    |
| 167 | 
                        +IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.  | 
                    |
| 168 | 168 | 
                        Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,  | 
                    
| 169 | 169 | 
                        aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und  | 
                    
| 170 | 170 | 
                        <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden  | 
                    
| ... | ... | 
                      @@ -174,24 +174,24 @@ sie diese verwenden</a>.</li>  | 
                  
| 174 | 174 | 
                         | 
                    
| 175 | 175 | 
                        <a id="IrcBans"></a>  | 
                    
| 176 | 176 | 
                        <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt,  | 
                    
| 177 | 
                        -das ich verwenden m�chte.</a></h3>  | 
                    |
| 177 | 
                        +das ich verwenden möchte.</a></h3>  | 
                    |
| 178 | 178 | 
                         | 
                    
| 179 | 
                        -<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften.  | 
                    |
| 179 | 
                        +<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.  | 
                    |
| 180 | 180 | 
                        Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals  | 
                    
| 181 | 181 | 
                        die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>  | 
                    
| 182 | 182 | 
                         | 
                    
| 183 | 183 | 
                        <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell  | 
                    
| 184 | 184 | 
                        von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie  | 
                    
| 185 | 
                        -mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele  | 
                    |
| 186 | 
                        -dieser Idioten nutzen routinem��ig Millionen offener Proxies und  | 
                    |
| 187 | 
                        -kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine  | 
                    |
| 185 | 
                        +mit der IP-Adresse auch den Menschen aussperren können. Das stimmt nicht: viele  | 
                    |
| 186 | 
                        +dieser Idioten nutzen routinemäßig Millionen offener Proxies und  | 
                    |
| 187 | 
                        +kompromittierter Computer im Internet. Die IRC-Administratoren kämpfen eine  | 
                    |
| 188 | 188 | 
                        verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf  | 
                    
| 189 | 189 | 
                        der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze  | 
                    
| 190 | 
                        -Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er  | 
                    |
| 191 | 
                        -�hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in  | 
                    |
| 190 | 
                        +Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer  | 
                    |
| 191 | 
                        +Ähnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in  | 
                    |
| 192 | 192 | 
                        einem Ozean.</p>  | 
                    
| 193 | 193 | 
                         | 
                    
| 194 | 
                        -<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine  | 
                    |
| 194 | 
                        +<p>Andererseits ist Sicherheit für einen IRC-Administrator keine  | 
                    |
| 195 | 195 | 
                        Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen  | 
                    
| 196 | 196 | 
                        sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem  | 
                    
| 197 | 197 | 
                        Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren  | 
                    
| ... | ... | 
                      @@ -200,100 +200,100 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es  | 
                  
| 200 | 200 | 
                        ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen  | 
                    
| 201 | 201 | 
                        IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>  | 
                    
| 202 | 202 | 
                         | 
                    
| 203 | 
                        -<p>Die wirkliche Antwort ist nat�rlich,  | 
                    |
| 203 | 
                        +<p>Die wirkliche Antwort ist natürlich,  | 
                    |
| 204 | 204 | 
                        eine Benutzeranmeldung zu implementieren,  | 
                    
| 205 | 
                        -so dass man die Netten reinlassen und die B�sen aussperren kann.  | 
                    |
| 205 | 
                        +so dass man die Netten reinlassen und die Bösen aussperren kann.  | 
                    |
| 206 | 206 | 
                        Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem  | 
                    
| 207 | 207 | 
                        Passwort, das er kennt), nicht auf einer Eigenschaft der  | 
                    
| 208 | 
                        -�bermittelten Datenpakete.</p>  | 
                    |
| 208 | 
                        +übermittelten Datenpakete.</p>  | 
                    |
| 209 | 209 | 
                         | 
                    
| 210 | 
                        -<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich  | 
                    |
| 210 | 
                        +<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich  | 
                    |
| 211 | 211 | 
                        verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer  | 
                    
| 212 | 
                        -realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es  | 
                    |
| 213 | 
                        -Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch  | 
                    |
| 214 | 
                        -anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich  | 
                    |
| 212 | 
                        +realen Identität zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es  | 
                    |
| 213 | 
                        +Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch  | 
                    |
| 214 | 
                        +anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich  | 
                    |
| 215 | 215 | 
                        benehmen.</p>  | 
                    
| 216 | 216 | 
                         | 
                    
| 217 | 
                        -<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re  | 
                    |
| 218 | 
                        -ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie  | 
                    |
| 217 | 
                        +<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre  | 
                    |
| 218 | 
                        +ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie  | 
                    |
| 219 | 219 | 
                        wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid  | 
                    
| 220 | 220 | 
                        wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das  | 
                    
| 221 | 
                        -der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor  | 
                    |
| 222 | 
                        -auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben  | 
                    |
| 221 | 
                        +der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor  | 
                    |
| 222 | 
                        +auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben  | 
                    |
| 223 | 223 | 
                        sind.</p>  | 
                    
| 224 | 224 | 
                         | 
                    
| 225 | 225 | 
                        <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage  | 
                    
| 226 | 226 | 
                        diese Information bitte auf dem <a  | 
                    
| 227 | 227 | 
                        href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block  | 
                    
| 228 | 228 | 
                        tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz  | 
                    
| 229 | 
                        -besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die  | 
                    |
| 229 | 
                        +besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die  | 
                    |
| 230 | 230 | 
                        versehentlich gesperrt wurden.</p>  | 
                    
| 231 | 231 | 
                         | 
                    
| 232 | 232 | 
                        <a id="SMTPBans"></a>  | 
                    
| 233 | 233 | 
                        <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver  | 
                    
| 234 | 
                        -gesperrt, den ich nutzen m�chte.</a></h3>  | 
                    |
| 234 | 
                        +gesperrt, den ich nutzen möchte.</a></h3>  | 
                    |
| 235 | 235 | 
                         | 
                    
| 236 | 
                        -<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>,  | 
                    |
| 237 | 
                        -glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle  | 
                    |
| 238 | 
                        -offenen Netze b�se sind — sie versuchen, den Netzadministratoren  | 
                    |
| 239 | 
                        -Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder  | 
                    |
| 236 | 
                        +<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,  | 
                    |
| 237 | 
                        +glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle  | 
                    |
| 238 | 
                        +offenen Netze böse sind — sie versuchen, den Netzadministratoren  | 
                    |
| 239 | 
                        +Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder  | 
                    |
| 240 | 240 | 
                        abzufordern.</p>  | 
                    
| 241 | 241 | 
                         | 
                    
| 242 | 242 | 
                        <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu  | 
                    
| 243 | 243 | 
                        filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies  | 
                    
| 244 | 
                        -erkl�ren.</p>  | 
                    |
| 244 | 
                        +erklären.</p>  | 
                    |
| 245 | 245 | 
                         | 
                    
| 246 | 246 | 
                        <a id="Bans"></a>  | 
                    
| 247 | 
                        -<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen  | 
                    |
| 247 | 
                        +<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen  | 
                    |
| 248 | 248 | 
                        Diensten aussperren.</a></h3>  | 
                    
| 249 | 249 | 
                         | 
                    
| 250 | 
                        -<p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in  | 
                    |
| 250 | 
                        +<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in  | 
                    |
| 251 | 251 | 
                        denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen  | 
                    
| 252 | 
                        -F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es  | 
                    |
| 252 | 
                        +Fällen gibt es leichtere Lösungen, die dein Problem lösen und es  | 
                    |
| 253 | 253 | 
                        trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise  | 
                    
| 254 | 254 | 
                        zuzugreifen.</p>  | 
                    
| 255 | 255 | 
                         | 
                    
| 256 | 
                        -<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf  | 
                    |
| 256 | 
                        +<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf  | 
                    |
| 257 | 257 | 
                        Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du  | 
                    
| 258 | 258 | 
                        kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum  | 
                    
| 259 | 259 | 
                        Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,  | 
                    
| 260 | 260 | 
                        eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die  | 
                    
| 261 | 
                        -eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du  | 
                    |
| 262 | 
                        -spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen  | 
                    |
| 263 | 
                        -Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht  | 
                    |
| 261 | 
                        +eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du  | 
                    |
| 262 | 
                        +spezielle Bereiche nur Tornutzern zugänglich machen und hast einen  | 
                    |
| 263 | 
                        +Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht  | 
                    |
| 264 | 264 | 
                        generell jeden Dienst zu sperren.</p>  | 
                    
| 265 | 265 | 
                         | 
                    
| 266 | 266 | 
                        <p>Beispielsweise hatte das <a  | 
                    
| 267 | 267 | 
                        href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>  | 
                    
| 268 | 
                        -ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten  | 
                    |
| 269 | 
                        -Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie  | 
                    |
| 268 | 
                        +ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten  | 
                    |
| 269 | 
                        +Diskussionskanälen bei und übernahmen die Konversation. Aber als sie  | 
                    |
| 270 | 270 | 
                        alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer  | 
                    
| 271 | 
                        -deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und  | 
                    |
| 271 | 
                        +deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und  | 
                    |
| 272 | 272 | 
                        Botnetzwerke.</p>  | 
                    
| 273 | 273 | 
                         | 
                    
| 274 | 274 | 
                        <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um  | 
                    
| 275 | 
                        -sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen  | 
                    |
| 276 | 
                        -Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige  | 
                    |
| 277 | 
                        -M�glichkeit ist, den restriktiven Firewalls zu entgehen.  | 
                    |
| 278 | 
                        -Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber  | 
                    |
| 279 | 
                        -Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten  | 
                    |
| 280 | 
                        -aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch  | 
                    |
| 281 | 
                        -die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit  | 
                    |
| 282 | 
                        -zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht  | 
                    |
| 275 | 
                        +sich vor Datensammlern zu schützen, während sie ihren normalen  | 
                    |
| 276 | 
                        +Aktivitäten nachgehen. Andere nutzen Tor, weil es die einzige  | 
                    |
| 277 | 
                        +Möglichkeit ist, den restriktiven Firewalls zu entgehen.  | 
                    |
| 278 | 
                        +Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über  | 
                    |
| 279 | 
                        +Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten  | 
                    |
| 280 | 
                        +aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch  | 
                    |
| 281 | 
                        +die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit  | 
                    |
| 282 | 
                        +zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht  | 
                    |
| 283 | 283 | 
                        feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man  | 
                    
| 284 | 
                        -wird sie nie bemerken, bis es einen St�rer gibt.)</p>  | 
                    |
| 284 | 
                        +wird sie nie bemerken, bis es einen Störer gibt.)</p>  | 
                    |
| 285 | 285 | 
                         | 
                    
| 286 | 
                        -<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen  | 
                    |
| 286 | 
                        +<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen  | 
                    |
| 287 | 287 | 
                        willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor  | 
                    
| 288 | 288 | 
                        unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>  | 
                    
| 289 | 289 | 
                         | 
                    
| 290 | 290 | 
                        <p>Und zuletzt bedenke, dass Torserver individuelle <a  | 
                    
| 291 | 291 | 
                        href="#ExitPolicies">Exitpolicies</a> haben. Viele Torserver haben  | 
                    
| 292 | 292 | 
                        gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, erlauben  | 
                    
| 293 | 
                        -das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver  | 
                    |
| 294 | 
                        -sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte  | 
                    |
| 295 | 
                        -Verbindungen erlauben. Bedenke auch, dass die Policies sich �ndern  | 
                    |
| 296 | 
                        -k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p>  | 
                    |
| 293 | 
                        +das möglicherweise gar nicht zu deinen Diensten. Wenn du Torserver  | 
                    |
| 294 | 
                        +sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte  | 
                    |
| 295 | 
                        +Verbindungen erlauben. Bedenke auch, dass die Policies sich ändern  | 
                    |
| 296 | 
                        +können (und dass ständig Torserver hinzukommen und verschwinden).</p>  | 
                    |
| 297 | 297 | 
                         | 
                    
| 298 | 298 | 
                        <p>Wenn du das wirklich willst, bieten wir eine <a  | 
                    
| 299 | 299 | 
                        href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller  | 
                    
| ... | ... | 
                      @@ -303,44 +303,44 @@ die du abfragen kannst.</p>  | 
                  
| 303 | 303 | 
                        <p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen  | 
                    
| 304 | 304 | 
                        wegen des Missbrauchsmusters. Aber einige haben auch angeboten,  | 
                    
| 305 | 305 | 
                        Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)  | 
                    
| 306 | 
                        -aufzunehmen. Denn sie m�chten Tor-Nutzern den Zugriff erlauben. Diese  | 
                    |
| 307 | 
                        -Skripte k�nnen auch zum Whitelisting benutzt werden.)</p>  | 
                    |
| 306 | 
                        +aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese  | 
                    |
| 307 | 
                        +Skripte können auch zum Whitelisting benutzt werden.)</p>  | 
                    |
| 308 | 308 | 
                         | 
                    
| 309 | 309 | 
                        <a id="TracingUsers"></a>  | 
                    
| 310 | 310 | 
                        <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen  | 
                    
| 311 | 
                        -Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3>  | 
                    |
| 311 | 
                        +Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>  | 
                    |
| 312 | 312 | 
                         | 
                    
| 313 | 
                        -<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu  | 
                    |
| 314 | 
                        -machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die  | 
                    |
| 315 | 
                        -Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was  | 
                    |
| 313 | 
                        +<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu  | 
                    |
| 314 | 
                        +machen. Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die  | 
                    |
| 315 | 
                        +Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was  | 
                    |
| 316 | 316 | 
                        los ist.</p>  | 
                    
| 317 | 317 | 
                         | 
                    
| 318 | 318 | 
                        <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a  | 
                    
| 319 | 
                        -href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a>  | 
                    |
| 320 | 
                        -einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System  | 
                    |
| 321 | 
                        -zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung  | 
                    |
| 322 | 
                        -gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie  | 
                    |
| 323 | 
                        -wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste  | 
                    |
| 324 | 
                        -Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs  | 
                    |
| 325 | 
                        -ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern  | 
                    |
| 326 | 
                        -(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten,  | 
                    |
| 319 | 
                        +href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>  | 
                    |
| 320 | 
                        +einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System  | 
                    |
| 321 | 
                        +zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung  | 
                    |
| 322 | 
                        +gebracht werden, ist eine offene Einladung für alle möglichen Angreifer. Wie  | 
                    |
| 323 | 
                        +wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste  | 
                    |
| 324 | 
                        +Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs  | 
                    |
| 325 | 
                        +ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern  | 
                    |
| 326 | 
                        +(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,  | 
                    |
| 327 | 327 | 
                        usw.).</p>  | 
                    
| 328 | 328 | 
                         | 
                    
| 329 | 
                        -<p>Das hei�t nicht, dass Tor unverwundbar ist.  | 
                    |
| 330 | 
                        -Traditionelle Polizeitechniken wie die Befragung Verd�chtiger,  | 
                    |
| 331 | 
                        -Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw.  | 
                    |
| 329 | 
                        +<p>Das heißt nicht, dass Tor unverwundbar ist.  | 
                    |
| 330 | 
                        +Traditionelle Polizeitechniken wie die Befragung Verdächtiger,  | 
                    |
| 331 | 
                        +Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.  | 
                    |
| 332 | 332 | 
                        funktionieren auch gegen Tornutzer.</p>  | 
                    
| 333 | 333 | 
                         | 
                    
| 334 | 334 | 
                        <a id="LegalQuestions"></a>  | 
                    
| 335 | 335 | 
                        <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche  | 
                    
| 336 | 336 | 
                        Frage zum Tormissbrauch.</a></h3>  | 
                    
| 337 | 337 | 
                         | 
                    
| 338 | 
                        -<p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber  | 
                    |
| 338 | 
                        +<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber  | 
                    |
| 339 | 339 | 
                        wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und  | 
                    
| 340 | 340 | 
                        Bedenken.</p>  | 
                    
| 341 | 341 | 
                         | 
                    
| 342 | 342 | 
                        <p>Wenn du rechtliche Fragen hast, schaue auf die <a  | 
                    
| 343 | 
                        -href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende  | 
                    |
| 343 | 
                        +href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende  | 
                    |
| 344 | 344 | 
                        dich direkt an die EFF.</p>  | 
                    
| 345 | 345 | 
                         | 
                    
| 346 | 346 | 
                        </div><!-- #main -->  | 
                    
| ... | ... | 
                      @@ -2,24 +2,24 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 14229  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h2>Tor: Protokoll f�r versteckte Dienste</h2>  | 
                    |
| 9 | 
                        +<h2>Tor: Protokoll für versteckte Dienste</h2>  | 
                    |
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt  | 
                    
| 13 | 
                        - machen, bevor er kontaktiert werden kann. Daher w�hlt der Service  | 
                    |
| 14 | 
                        - zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und  | 
                    |
| 15 | 
                        - bittet diese, als Einf�hrungspunkte (introduction point) zu  | 
                    |
| 16 | 
                        - agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen  | 
                    |
| 13 | 
                        + machen, bevor er kontaktiert werden kann. Daher wählt der Service  | 
                    |
| 14 | 
                        + zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und  | 
                    |
| 15 | 
                        + bittet diese, als Einführungspunkte (introduction point) zu  | 
                    |
| 16 | 
                        + agieren. Beachte bitte, dass in den folgenden Abildungen die grünen  | 
                    |
| 17 | 17 | 
                        Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern  | 
                    
| 18 | 
                        - meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich,  | 
                    |
| 19 | 
                        - den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in  | 
                    |
| 18 | 
                        + meint, als direkte Verbindungen. Das macht es für jeden unmöglich,  | 
                    |
| 19 | 
                        + den Einführungspunkt mit der IP-Adresse des versteckten Servers in  | 
                    |
| 20 | 20 | 
                        Verbindung zu bringen. Dies ist wichtig, denn obwohl die  | 
                    
| 21 | 
                        - Einf�hrungspunkte und andere die Identit�t des versteckten Services  | 
                    |
| 22 | 
                        - (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort  | 
                    |
| 21 | 
                        + Einführungspunkte und andere die Identität des versteckten Services  | 
                    |
| 22 | 
                        + (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort  | 
                    |
| 23 | 23 | 
                        (IP-Adresse) erfahren.  | 
                    
| 24 | 24 | 
                        </p>  | 
                    
| 25 | 25 | 
                         | 
                    
| ... | ... | 
                      @@ -28,18 +28,18 @@  | 
                  
| 28 | 28 | 
                        # Bob tells to his introduction points  | 
                    
| 29 | 29 | 
                         | 
                    
| 30 | 30 | 
                        <p>Im zweiten Schritt generiert der versteckte Service einen  | 
                    
| 31 | 
                        - Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und  | 
                    |
| 32 | 
                        - seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die  | 
                    |
| 33 | 
                        - Informationen mit seinem privaten Schl�ssel. Es speichert den  | 
                    |
| 31 | 
                        + Deskriptor. Dieser enthält die Adresse des Einführungspunktes und  | 
                    |
| 32 | 
                        + seinen öffentlichen Schlüssel. Der versteckte Service signiert die  | 
                    |
| 33 | 
                        + Informationen mit seinem privaten Schlüssel. Es speichert den  | 
                    |
| 34 | 34 | 
                        Deskriptor bei Verzeichnisservern, indem er wieder eine  | 
                    
| 35 | 35 | 
                        Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion  | 
                    
| 36 | 36 | 
                        bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort  | 
                    
| 37 | 37 | 
                        gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name,  | 
                    
| 38 | 
                        - der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten  | 
                    |
| 39 | 
                        - Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst  | 
                    |
| 38 | 
                        + der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten  | 
                    |
| 39 | 
                        + Service abgeleitet wurde. Obwohl dieses Verfahren zunächst  | 
                    |
| 40 | 40 | 
                        unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann –  | 
                    
| 41 | 
                        - auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys  | 
                    |
| 42 | 
                        - – kann pr�fen, ob sie wirklich mit dem versteckten Dienst  | 
                    |
| 41 | 
                        + auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys  | 
                    |
| 42 | 
                        + – kann prüfen, ob sie wirklich mit dem versteckten Dienst  | 
                    |
| 43 | 43 | 
                        reden. Nach diesem Schritt ist der versteckte Dienst bereit.  | 
                    
| 44 | 44 | 
                        </p>  | 
                    
| 45 | 45 | 
                         | 
                    
| ... | ... | 
                      @@ -49,10 +49,10 @@  | 
                  
| 49 | 49 | 
                        # use?  | 
                    
| 50 | 50 | 
                         | 
                    
| 51 | 51 | 
                        <p>Ein Programm, welches sich mit dem versteckten Dienst verbinden  | 
                    
| 52 | 
                        -m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das  | 
                    |
| 53 | 
                        -Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern  | 
                    |
| 54 | 
                        -herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch  | 
                    |
| 55 | 
                        -offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut  | 
                    |
| 52 | 
                        +möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das  | 
                    |
| 53 | 
                        +Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern  | 
                    |
| 54 | 
                        +herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch  | 
                    |
| 55 | 
                        +offline sein oder ein Fehler in der Onionadresse ist möglich.), baut  | 
                    |
| 56 | 56 | 
                        der Client eine Strecke zu einem Tor-Server auf und bittet es, als  | 
                    
| 57 | 57 | 
                        Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis  | 
                    
| 58 | 58 | 
                        mit.  | 
                    
| ... | ... | 
                      @@ -63,19 +63,19 @@ mit.  | 
                  
| 63 | 63 | 
                        # "IP1-3" and "PK"  | 
                    
| 64 | 64 | 
                         | 
                    
| 65 | 65 | 
                        <p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das  | 
                    
| 66 | 
                        -Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen  | 
                    |
| 67 | 
                        -(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten  | 
                    |
| 68 | 
                        -Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes  | 
                    |
| 66 | 
                        +Clientprogramm eine Nachricht an den Einführungspunkt erstellen  | 
                    |
| 67 | 
                        +(verschlüsselt mit dem öffentlichen Schlüssel des versteckten  | 
                    |
| 68 | 
                        +Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes  | 
                    |
| 69 | 69 | 
                        und das Geheimnis ein. Das Programm sendet die Nachricht an einen der  | 
                    
| 70 | 
                        -Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu  | 
                    |
| 71 | 
                        -leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im  | 
                    |
| 72 | 
                        -Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients  | 
                    |
| 70 | 
                        +Einführungspunkte und bittet, diese an den versteckten Dienst zu  | 
                    |
| 71 | 
                        +leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im  | 
                    |
| 72 | 
                        +Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients  | 
                    |
| 73 | 73 | 
                        gesichert.  | 
                    
| 74 | 74 | 
                        </p>  | 
                    
| 75 | 75 | 
                         | 
                    
| 76 | 76 | 
                        <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />  | 
                    
| 77 | 77 | 
                         | 
                    
| 78 | 
                        -<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und  | 
                    |
| 78 | 
                        +<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und  | 
                    |
| 79 | 79 | 
                        findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der  | 
                    
| 80 | 80 | 
                        Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das  | 
                    
| 81 | 81 | 
                        Geheimnis in einer Rendezvousnachricht.  | 
                    
| ... | ... | 
                      @@ -83,34 +83,34 @@ Geheimnis in einer Rendezvousnachricht.  | 
                  
| 83 | 83 | 
                         | 
                    
| 84 | 84 | 
                        <p>An diesem Punkt ist es besonders wichtig, dass der versteckte  | 
                    
| 85 | 85 | 
                        Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst  | 
                    
| 86 | 
                        -k�nnte ein Angreifer einen eigenen Server betreiben und den  | 
                    |
| 87 | 
                        -versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber  | 
                    |
| 88 | 
                        -ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete  | 
                    |
| 86 | 
                        +könnte ein Angreifer einen eigenen Server betreiben und den  | 
                    |
| 87 | 
                        +versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über  | 
                    |
| 88 | 
                        +ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete  | 
                    |
| 89 | 89 | 
                        kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff  | 
                    
| 90 | 
                        -wurde von Øverlier und Syverson in der Ver�ffentlichung  | 
                    |
| 90 | 
                        +wurde von Øverlier und Syverson in der Veröffentlichung  | 
                    |
| 91 | 91 | 
                        "Locating Hidden Servers" beschrieben.  | 
                    
| 92 | 92 | 
                        </p>  | 
                    
| 93 | 93 | 
                         | 
                    
| 94 | 94 | 
                        <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />  | 
                    
| 95 | 95 | 
                        # it should say "Bob connects to Alice's ..."  | 
                    
| 96 | 96 | 
                         | 
                    
| 97 | 
                        -<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber  | 
                    |
| 98 | 
                        -den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie  | 
                    |
| 97 | 
                        +<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über  | 
                    |
| 98 | 
                        +den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie  | 
                    |
| 99 | 99 | 
                        auch der versteckte Service ihre Verbindungsstrecken zum  | 
                    
| 100 | 100 | 
                        Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der  | 
                    
| 101 | 101 | 
                        Rendezvouspunkt leitet die Nachrichten vom Client zum Service und  | 
                    
| 102 | 
                        -zur�ck weiter.  | 
                    |
| 102 | 
                        +zurück weiter.  | 
                    |
| 103 | 103 | 
                        </p>  | 
                    
| 104 | 104 | 
                         | 
                    
| 105 | 
                        -<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die  | 
                    |
| 106 | 
                        -Tatsache, dass kein einzelner Server verantwortlich f�r einen  | 
                    |
| 105 | 
                        +<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die  | 
                    |
| 106 | 
                        +Tatsache, dass kein einzelner Server verantwortlich für einen  | 
                    |
| 107 | 107 | 
                        bestimmten versteckten Dienst sein soll. Darum lernt der  | 
                    
| 108 | 
                        -Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen.  | 
                    |
| 108 | 
                        +Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.  | 
                    |
| 109 | 109 | 
                        </p>  | 
                    
| 110 | 110 | 
                         | 
                    
| 111 | 111 | 
                        <p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client  | 
                    
| 112 | 112 | 
                        und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom  | 
                    
| 113 | 
                        -Client und drei vom versteckten Dienst gew�hlt.  | 
                    |
| 113 | 
                        +Client und drei vom versteckten Dienst gewählt.  | 
                    |
| 114 | 114 | 
                        </p>  | 
                    
| 115 | 115 | 
                         | 
                    
| 116 | 116 | 
                        <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />  | 
                    
| ... | ... | 
                      @@ -2,54 +2,54 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 15241  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Übersicht"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h2>Tor: �bersicht</h2>  | 
                    |
| 9 | 
                        +<h2>Tor: Übersicht</h2>  | 
                    |
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen  | 
                    
| 13 | 
                        -erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im  | 
                    |
| 14 | 
                        -Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern,  | 
                    |
| 15 | 
                        -neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits  | 
                    |
| 16 | 
                        -eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von  | 
                    |
| 17 | 
                        -Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,  | 
                    |
| 18 | 
                        -Informationen �ber �ffentliche Netze auszutauschen, ohne ihre  | 
                    |
| 19 | 
                        -Privatsph�re zu gef�hrden.</p>  | 
                    |
| 20 | 
                        -  | 
                    |
| 21 | 
                        -<p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,  | 
                    |
| 22 | 
                        - ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu  | 
                    |
| 13 | 
                        +ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im  | 
                    |
| 14 | 
                        +Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern,  | 
                    |
| 15 | 
                        +neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits  | 
                    |
| 16 | 
                        +eingebaut haben. Tor stellt die Grundlage für eine Reihe von  | 
                    |
| 17 | 
                        +Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,  | 
                    |
| 18 | 
                        +Informationen über öffentliche Netze auszutauschen, ohne ihre  | 
                    |
| 19 | 
                        +Privatsphäre zu gefährden.</p>  | 
                    |
| 20 | 
                        +  | 
                    |
| 21 | 
                        +<p>Individuen können mittels Tor, andere Webseiten daran hindern,  | 
                    |
| 22 | 
                        + ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu  | 
                    |
| 23 | 23 | 
                        verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services  | 
                    
| 24 | 24 | 
                        zu verbinden, die von ihrem <acronym title="Internet Service  | 
                    
| 25 | 25 | 
                        Provider">ISP</acronym> gesperrt wurden. Die <a  | 
                    
| 26 | 26 | 
                        href="<page docs/tor-hidden-service>">versteckten  | 
                    
| 27 | 
                        - Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste  | 
                    |
| 28 | 
                        - zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen  | 
                    |
| 29 | 
                        - Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen  | 
                    |
| 30 | 
                        - f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen  | 
                    |
| 27 | 
                        + Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste  | 
                    |
| 28 | 
                        + zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen  | 
                    |
| 29 | 
                        + Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen  | 
                    |
| 30 | 
                        + für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen  | 
                    |
| 31 | 31 | 
                        mit Erkrankungen.</p>  | 
                    
| 32 | 32 | 
                         | 
                    
| 33 | 33 | 
                        <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten  | 
                    
| 34 | 34 | 
                        bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen  | 
                    
| 35 | 35 | 
                        (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen  | 
                    
| 36 | 
                        - Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,  | 
                    |
| 37 | 
                        - ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>  | 
                    |
| 36 | 
                        + Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,  | 
                    |
| 37 | 
                        + ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>  | 
                    |
| 38 | 38 | 
                         | 
                    
| 39 | 
                        -<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre  | 
                    |
| 40 | 
                        - Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die  | 
                    |
| 41 | 
                        - Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von  | 
                    |
| 42 | 
                        - Tor, um b�rgerliche Freiheitsrechte online aufrecht zu  | 
                    |
| 39 | 
                        +<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre  | 
                    |
| 40 | 
                        + Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die  | 
                    |
| 41 | 
                        + Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von  | 
                    |
| 42 | 
                        + Tor, um bürgerliche Freiheitsrechte online aufrecht zu  | 
                    |
| 43 | 43 | 
                        erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere  | 
                    
| 44 | 
                        - Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu  | 
                    |
| 44 | 
                        + Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu  | 
                    |
| 45 | 45 | 
                        verwenden, um neue und experimentelle Projekte zu testen, ohne ihren  | 
                    
| 46 | 46 | 
                        Namen mit diesen zu verbinden. Tor wird auch genutzt, um  | 
                    
| 47 | 47 | 
                        traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s  | 
                    
| 48 | 
                        - zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der  | 
                    |
| 48 | 
                        + zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der  | 
                    |
| 49 | 49 | 
                        Kommunikation. So wird klar, an welchen Standorten ein Arbeiter  | 
                    
| 50 | 
                        - zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote  | 
                    |
| 51 | 
                        - von Jobb�rsen und welche Forschungseinheiten kommunizieren mit  | 
                    |
| 52 | 
                        - Patentanw�lten.</p>  | 
                    |
| 50 | 
                        + zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote  | 
                    |
| 51 | 
                        + von Jobbörsen und welche Forschungseinheiten kommunizieren mit  | 
                    |
| 52 | 
                        + Patentanwälten.</p>  | 
                    |
| 53 | 53 | 
                         | 
                    
| 54 | 54 | 
                        <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen  | 
                    
| 55 | 55 | 
                        Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete  | 
                    
| ... | ... | 
                      @@ -58,61 +58,61 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p>  | 
                  
| 58 | 58 | 
                        <p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,  | 
                    
| 59 | 59 | 
                        was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so  | 
                    
| 60 | 60 | 
                        sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen  | 
                    
| 61 | 
                        - Benutzer des Netzwerks</a>. Damit ist deine Anonymit�t um so st�rker  | 
                    |
| 62 | 
                        - gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor  | 
                    |
| 61 | 
                        + Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker  | 
                    |
| 62 | 
                        + geschützt, je größer und differenzierter die Benutzerbasis von Tor  | 
                    |
| 63 | 63 | 
                        ist.</p>  | 
                    
| 64 | 64 | 
                         | 
                    
| 65 | 65 | 
                        <h3>Warum wir Tor brauchen</h3>  | 
                    
| 66 | 66 | 
                         | 
                    
| 67 | 
                        -<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der  | 
                    |
| 68 | 
                        -Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die  | 
                    |
| 67 | 
                        +<p>Die Nutzung von Tor schützt gegen eine übliche Form der  | 
                    |
| 68 | 
                        +Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die  | 
                    |
| 69 | 69 | 
                        Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit  | 
                    
| 70 | 
                        -wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und  | 
                    |
| 70 | 
                        +wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und  | 
                    |
| 71 | 71 | 
                        Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine  | 
                    
| 72 | 72 | 
                        Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,  | 
                    
| 73 | 73 | 
                        indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und  | 
                    
| 74 | 
                        -deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und  | 
                    |
| 75 | 
                        -k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist  | 
                    |
| 74 | 
                        +deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und  | 
                    |
| 75 | 
                        +körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist  | 
                    |
| 76 | 76 | 
                        und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise  | 
                    
| 77 | 77 | 
                        befindest und dich mit dem Computer deines Arbeitgebers verbindest,  | 
                    
| 78 | 
                        -kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem  | 
                    |
| 79 | 
                        -gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die  | 
                    |
| 80 | 
                        -Verbindung verschl�sselt ist.</p>  | 
                    |
| 78 | 
                        +kannst du ungewollt deine Nationalität und Arbeitgeber jedem  | 
                    |
| 79 | 
                        +gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die  | 
                    |
| 80 | 
                        +Verbindung verschlüsselt ist.</p>  | 
                    |
| 81 | 81 | 
                         | 
                    
| 82 | 82 | 
                        <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete  | 
                    
| 83 | 
                        -haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der  | 
                    |
| 83 | 
                        +haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der  | 
                    |
| 84 | 84 | 
                        Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch  | 
                    
| 85 | 
                        -wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse  | 
                    |
| 85 | 
                        +wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse  | 
                    |
| 86 | 86 | 
                        noch, was du tust und eventuell auch, was du sagst. Dies geschieht  | 
                    
| 87 | 87 | 
                        deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,  | 
                    
| 88 | 
                        -Gr��e etc. enthalten.</p>  | 
                    |
| 88 | 
                        +Größe etc. enthalten.</p>  | 
                    |
| 89 | 89 | 
                         | 
                    
| 90 | 
                        -<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner  | 
                    |
| 91 | 
                        -Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten  | 
                    |
| 92 | 
                        -sehen kann, dass du die Daten versandt hast. So k�nnen es auch  | 
                    |
| 90 | 
                        +<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner  | 
                    |
| 91 | 
                        +Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten  | 
                    |
| 92 | 
                        +sehen kann, dass du die Daten versandt hast. So können es auch  | 
                    |
| 93 | 93 | 
                        authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte  | 
                    
| 94 | 94 | 
                        tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo  | 
                    
| 95 | 
                        -zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu  | 
                    |
| 95 | 
                        +zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu  | 
                    |
| 96 | 96 | 
                        verfolgen.</p>  | 
                    
| 97 | 97 | 
                         | 
                    
| 98 | 
                        -<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.  | 
                    |
| 98 | 
                        +<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.  | 
                    |
| 99 | 99 | 
                        Einige Angreifer spionieren in verschiedenen Teilen des Internets und  | 
                    
| 100 | 100 | 
                        nutzen fortgeschrittene statistische Methoden, um die  | 
                    
| 101 | 101 | 
                        Kommunikationsmuster von verschiedenen Organisationen und Menschen zu  | 
                    
| 102 | 
                        -verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es  | 
                    |
| 102 | 
                        +verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es  | 
                    |
| 103 | 103 | 
                        verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>  | 
                    
| 104 | 104 | 
                         | 
                    
| 105 | 
                        -<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>  | 
                    |
| 105 | 
                        +<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>  | 
                    |
| 106 | 106 | 
                         | 
                    
| 107 | 107 | 
                        <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der  | 
                    
| 108 | 108 | 
                        ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion  | 
                    
| 109 | 
                        -�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen  | 
                    |
| 109 | 
                        +über verschiedene Stellen des Internet verteilt. Damit gibt es keinen  | 
                    |
| 110 | 110 | 
                        einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung  | 
                    
| 111 | 
                        -gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine  | 
                    |
| 111 | 
                        +gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine  | 
                    |
| 112 | 112 | 
                        verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger  | 
                    
| 113 | 
                        -abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen.  | 
                    |
| 113 | 
                        +abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen.  | 
                    |
| 114 | 114 | 
                        Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,  | 
                    
| 115 | 
                        -verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere  | 
                    |
| 115 | 
                        +verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere  | 
                    |
| 116 | 116 | 
                        Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein  | 
                    
| 117 | 117 | 
                        Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs  | 
                    
| 118 | 118 | 
                        ist.</p>  | 
                    
| ... | ... | 
                      @@ -120,66 +120,66 @@ ist.</p>  | 
                  
| 120 | 120 | 
                        <img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />  | 
                    
| 121 | 121 | 
                         | 
                    
| 122 | 122 | 
                        <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software  | 
                    
| 123 | 
                        -des Benutzers oder Clients inkrementell eine Menge an verschl�sselten  | 
                    |
| 123 | 
                        +des Benutzers oder Clients inkrementell eine Menge an verschlüsselten  | 
                    |
| 124 | 124 | 
                        Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um  | 
                    
| 125 | 
                        -jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�  | 
                    |
| 125 | 
                        +jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß  | 
                    |
| 126 | 126 | 
                        nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.  | 
                    
| 127 | 127 | 
                        Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket  | 
                    
| 128 | 
                        -genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads  | 
                    |
| 129 | 
                        -einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit  | 
                    |
| 130 | 
                        -sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend  | 
                    |
| 128 | 
                        +genommen hat. Der Client handelt für jeden Schritt entlang des Pfads  | 
                    |
| 129 | 
                        +einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit  | 
                    |
| 130 | 
                        +sicher, dass kein Server die Verbindungen nachvollziehen kann, während  | 
                    |
| 131 | 131 | 
                        sie bei ihm vorbeikommen.</p>  | 
                    
| 132 | 132 | 
                         | 
                    
| 133 | 133 | 
                        <img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />  | 
                    
| 134 | 134 | 
                         | 
                    
| 135 | 
                        -<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten  | 
                    |
| 136 | 
                        -�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen  | 
                    |
| 135 | 
                        +<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten  | 
                    |
| 136 | 
                        +über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können  | 
                    |
| 137 | 137 | 
                        mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen  | 
                    
| 138 | 138 | 
                        Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server  | 
                    
| 139 | 139 | 
                        Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem  | 
                    
| 140 | 
                        -Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit  | 
                    |
| 141 | 
                        -jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>  | 
                    |
| 140 | 
                        +Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit  | 
                    |
| 141 | 
                        +jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>  | 
                    |
| 142 | 142 | 
                         | 
                    
| 143 | 
                        -<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r  | 
                    |
| 143 | 
                        +<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für  | 
                    |
| 144 | 144 | 
                        alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.  | 
                    
| 145 | 
                        -Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine  | 
                    |
| 146 | 
                        -fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p>  | 
                    |
| 145 | 
                        +Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine  | 
                    |
| 146 | 
                        +früheren Handlungen mit den neuen in Verbindung bringen kann.</p>  | 
                    |
| 147 | 147 | 
                         | 
                    
| 148 | 148 | 
                        <img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />  | 
                    
| 149 | 149 | 
                         | 
                    
| 150 | 150 | 
                        <h3>Versteckte Dienste</h3>  | 
                    
| 151 | 151 | 
                         | 
                    
| 152 | 
                        -<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,  | 
                    |
| 153 | 
                        -w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder  | 
                    |
| 152 | 
                        +<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,  | 
                    |
| 153 | 
                        +während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder  | 
                    |
| 154 | 154 | 
                        Instant-Messaging verwenden. Durch die Verwendung von Tor  | 
                    
| 155 | 
                        -"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf versteckte Dienste  | 
                    |
| 156 | 
                        -zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu  | 
                    |
| 157 | 
                        -kennen. Die Funktionalit�t dieser versteckten Dienste kann es  | 
                    |
| 158 | 
                        -Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen  | 
                    |
| 159 | 
                        -ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in  | 
                    |
| 155 | 
                        +"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste  | 
                    |
| 156 | 
                        +zugreifen, ohne dabei die Netzwerkidentität des Anderen zu  | 
                    |
| 157 | 
                        +kennen. Die Funktionalität dieser versteckten Dienste kann es  | 
                    |
| 158 | 
                        +Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen  | 
                    |
| 159 | 
                        +ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in  | 
                    |
| 160 | 160 | 
                        der Lage festzustellen, wer die Webseite anbietet und niemand, der die  | 
                    
| 161 | 
                        -Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht. Auf den  | 
                    |
| 162 | 
                        -anderen Seiten kannst du mehr dar�ber erfahren, wie man einen <a  | 
                    |
| 161 | 
                        +Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den  | 
                    |
| 162 | 
                        +anderen Seiten kannst du mehr darüber erfahren, wie man einen <a  | 
                    |
| 163 | 163 | 
                        href="<page docs/tor-hidden-service>">versteckten Dienst  | 
                    
| 164 | 164 | 
                        konfiguriert</a> und wie das <a href="<page  | 
                    
| 165 | 165 | 
                        hidden-services>">Protokoll</a> funktioniert.</p>  | 
                    
| 166 | 166 | 
                         | 
                    
| 167 | 167 | 
                        <h3>Anonym bleiben</h3>  | 
                    
| 168 | 168 | 
                         | 
                    
| 169 | 
                        -<p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich  | 
                    |
| 170 | 
                        -darauf, den Transport von Daten zu sch�tzen. Du musst  | 
                    |
| 171 | 
                        -protokollspezifische Software verwenden, wenn du nicht m�chtest, dass  | 
                    |
| 172 | 
                        -die von dir besuchten Seiten, Informationen �ber deine Identit�t  | 
                    |
| 169 | 
                        +<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich  | 
                    |
| 170 | 
                        +darauf, den Transport von Daten zu schützen. Du musst  | 
                    |
| 171 | 
                        +protokollspezifische Software verwenden, wenn du nicht möchtest, dass  | 
                    |
| 172 | 
                        +die von dir besuchten Seiten, Informationen über deine Identität  | 
                    |
| 173 | 173 | 
                        erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,  | 
                    
| 174 | 
                        -um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu  | 
                    |
| 174 | 
                        +um Cookies und die Herausgabe von Informationen über den Browsertyp zu  | 
                    |
| 175 | 175 | 
                        blockieren.</p>  | 
                    
| 176 | 176 | 
                         | 
                    
| 177 | 
                        -<p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder  | 
                    |
| 178 | 
                        -deinen Namen noch andere Informationen �ber dich in Formularen an. Sei  | 
                    |
| 177 | 
                        +<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder  | 
                    |
| 178 | 
                        +deinen Namen noch andere Informationen über dich in Formularen an. Sei  | 
                    |
| 179 | 179 | 
                        dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das  | 
                    
| 180 | 
                        -schnell genug f�r das Webbrowsing ist, nicht gegen  | 
                    |
| 181 | 
                        -Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem  | 
                    |
| 182 | 
                        -Computer ausgehenden Verkehr und auch den am gew�hlten Ziel  | 
                    |
| 180 | 
                        +schnell genug für das Webbrowsing ist, nicht gegen  | 
                    |
| 181 | 
                        +Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem  | 
                    |
| 182 | 
                        +Computer ausgehenden Verkehr und auch den am gewählten Ziel  | 
                    |
| 183 | 183 | 
                        ankommenden Verkehr beobachten kann, kann er statistische Analysen  | 
                    
| 184 | 184 | 
                        verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>  | 
                    
| 185 | 185 | 
                         | 
                    
| ... | ... | 
                      @@ -187,26 +187,26 @@ verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>  | 
                  
| 187 | 187 | 
                         | 
                    
| 188 | 188 | 
                        <p>Es ist eine andauernde Herausforderung, ein dauerhaftes  | 
                    
| 189 | 189 | 
                        Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den  | 
                    
| 190 | 
                        -Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf  | 
                    |
| 191 | 
                        -eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.  | 
                    |
| 192 | 
                        -Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein:  | 
                    |
| 193 | 
                        -W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer  | 
                    |
| 194 | 
                        -anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede  | 
                    |
| 195 | 
                        -Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.  | 
                    |
| 196 | 
                        -Wir machen Fortschritte, aber wir ben�tigen deine Hilfe. Bitte �berlege,  | 
                    |
| 190 | 
                        +Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf  | 
                    |
| 191 | 
                        +eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.  | 
                    |
| 192 | 
                        +Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:  | 
                    |
| 193 | 
                        +Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer  | 
                    |
| 194 | 
                        +anziehen, die die Zahl der möglichen Quellen und Ziele für jede  | 
                    |
| 195 | 
                        +Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.  | 
                    |
| 196 | 
                        +Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege,  | 
                    |
| 197 | 197 | 
                        ob du einen <a href="<page docs/tor-doc-relay>">Server  | 
                    
| 198 | 198 | 
                        installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als  | 
                    
| 199 | 
                        -<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p>  | 
                    |
| 199 | 
                        +<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>  | 
                    |
| 200 | 200 | 
                         | 
                    
| 201 | 201 | 
                        <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen  | 
                    
| 202 | 
                        -Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,  | 
                    |
| 202 | 
                        +Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,  | 
                    |
| 203 | 203 | 
                        frei online zu sprechen und zu lesen. Diese Trends untergraben auch die  | 
                    
| 204 | 204 | 
                        nationale Sicherheit und kritische Infrastruktur, indem sie die  | 
                    
| 205 | 205 | 
                        Kommunikation zwischen Individuen, Organisationen, Firmen und  | 
                    
| 206 | 
                        -Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und  | 
                    |
| 207 | 
                        --server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors  | 
                    |
| 208 | 
                        -F�higkeit, die Kontrolle �ber deine Sicherheit und Privatsph�re  | 
                    |
| 209 | 
                        -wieder in deine H�nde zu legen.</p>  | 
                    |
| 206 | 
                        +Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und  | 
                    |
| 207 | 
                        +-server liefert zusätzliche Verschiedenheit und erhöht damit Tors  | 
                    |
| 208 | 
                        +Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre  | 
                    |
| 209 | 
                        +wieder in deine Hände zu legen.</p>  | 
                    |
| 210 | 210 | 
                         | 
                    
| 211 | 211 | 
                        </div>  | 
                    
| 212 | 212 | 
                         | 
                    
| ... | ... | 
                      @@ -2,7 +2,7 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 7673  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Forschung"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| ... | ... | 
                      @@ -11,7 +11,7 @@  | 
                  
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>Lies <a  | 
                    
| 13 | 13 | 
                        href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese  | 
                    
| 14 | 
                        -Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen  | 
                    |
| 14 | 
                        +Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen  | 
                    |
| 15 | 15 | 
                        Kommunikationssystemen vertraut zu werden.</p>  | 
                    
| 16 | 16 | 
                         | 
                    
| 17 | 17 | 
                        <p>Wir brauchen Leute, um das System zu attackieren und eventuelle  | 
                    
| ... | ... | 
                      @@ -2,62 +2,62 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 15491  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: �bersetzungsportal"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h1>Tor: �bersetzungsportal</h1>  | 
                    |
| 9 | 
                        +<h1>Tor: Übersetzungsportal</h1>  | 
                    |
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 
                        -<p>Die effektive Nutzung von Tor wird durch ein �kosystem  | 
                    |
| 13 | 
                        - verschiedener Software erm�glicht. Viele dieser Systeme ben�tigen  | 
                    |
| 14 | 
                        - Hilfe bei der �bersetzung: Unser <a  | 
                    |
| 15 | 
                        - href="https://translation.torproject.org/">�bersetzungsportal</a>  | 
                    |
| 16 | 
                        - wird den meisten �bersetzern am besten passen. Zus�tzlich zur  | 
                    |
| 12 | 
                        +<p>Die effektive Nutzung von Tor wird durch ein Ökosystem  | 
                    |
| 13 | 
                        + verschiedener Software ermöglicht. Viele dieser Systeme benötigen  | 
                    |
| 14 | 
                        + Hilfe bei der Übersetzung: Unser <a  | 
                    |
| 15 | 
                        + href="https://translation.torproject.org/">Übersetzungsportal</a>  | 
                    |
| 16 | 
                        + wird den meisten Übersetzern am besten passen. Zusätzlich zur  | 
                    |
| 17 | 17 | 
                        Webseite und Dokumentation von Tor, gibt es derzeit einige andere  | 
                    
| 18 | 
                        - Projekte, die Hilfe bei der �bersetzung brauchen. Geordnet nach  | 
                    |
| 18 | 
                        + Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach  | 
                    |
| 19 | 19 | 
                        Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte  | 
                    
| 20 | 20 | 
                        die Abschnitte, die dich interessieren und frage, falls du Hilfe  | 
                    
| 21 | 21 | 
                        brauchst. Wir helfen immer gern.  | 
                    
| 22 | 22 | 
                        </p>  | 
                    
| 23 | 23 | 
                         | 
                    
| 24 | 24 | 
                        <ul>  | 
                    
| 25 | 
                        - <li><a href="#TTP">Das �bersetzungsportal von Tor</a></li>  | 
                    |
| 26 | 
                        -<li><a href="#TranslatingVidalia">�bersetze Vidalia</a></li>  | 
                    |
| 27 | 
                        -<li><a href="#TranslatingTorbutton">�bersetze Torbutton</a></li>  | 
                    |
| 28 | 
                        -<li><a href="#TranslatingTorCheck">�bersetze Torcheck</a></li>  | 
                    |
| 29 | 
                        -<li><a href="#TranslatingTor">�bersetze die Webseite und die  | 
                    |
| 25 | 
                        + <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>  | 
                    |
| 26 | 
                        +<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>  | 
                    |
| 27 | 
                        +<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>  | 
                    |
| 28 | 
                        +<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>  | 
                    |
| 29 | 
                        +<li><a href="#TranslatingTor">Übersetze die Webseite und die  | 
                    |
| 30 | 30 | 
                        Dokumentation von Tor</a></li>  | 
                    
| 31 | 31 | 
                        </ul>  | 
                    
| 32 | 32 | 
                         | 
                    
| 33 | 33 | 
                        <a id="TTP"></a>  | 
                    
| 34 | 
                        -<h2><a class="anchor" href="#TTP">Das �bersetzungsportal von  | 
                    |
| 34 | 
                        +<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von  | 
                    |
| 35 | 35 | 
                        Tor</a></h2>  | 
                    
| 36 | 36 | 
                         | 
                    
| 37 | 37 | 
                        <p>Das <a  | 
                    
| 38 | 
                        -href="https://translation.torproject.org/">�bersetzungsportal von  | 
                    |
| 39 | 
                        -Tor</a> ist ein System, welches alle S�tze der verschiedenen Projekte  | 
                    |
| 38 | 
                        +href="https://translation.torproject.org/">Übersetzungsportal von  | 
                    |
| 39 | 
                        +Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte  | 
                    |
| 40 | 40 | 
                        auflistet und interessierten Freiwilligen erlaubt, die einzelnen  | 
                    
| 41 | 
                        -Phrasen zu �bersetzen.</p>  | 
                    |
| 41 | 
                        +Phrasen zu übersetzen.</p>  | 
                    |
| 42 | 42 | 
                         | 
                    
| 43 | 
                        -<p>Du kannst den Status der �bersetzungen pr�fen, indem du eine  | 
                    |
| 43 | 
                        +<p>Du kannst den Status der Übersetzungen prüfen, indem du eine  | 
                    |
| 44 | 44 | 
                        Projektseite besuchst. Die folgenden Statusse werden sofort  | 
                    
| 45 | 
                        -aktualisiert, wenn es neue �bersetzungen gibt: <a  | 
                    |
| 45 | 
                        +aktualisiert, wenn es neue Übersetzungen gibt: <a  | 
                    |
| 46 | 46 | 
                        href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,  | 
                    
| 47 | 47 | 
                        <a  | 
                    
| 48 | 48 | 
                        href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>  | 
                    
| 49 | 
                        -und nat�rlich <a  | 
                    |
| 49 | 
                        +und natürlich <a  | 
                    |
| 50 | 50 | 
                        href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>  | 
                    
| 51 | 51 | 
                         | 
                    
| 52 | 52 | 
                        <a id="TTPVidalia"></a>  | 
                    
| 53 | 53 | 
                        <h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem  | 
                    
| 54 | 
                        -�bersetzungsportal �bersetzen</a></h2>  | 
                    |
| 54 | 
                        +Übersetzungsportal übersetzen</a></h2>  | 
                    |
| 55 | 55 | 
                         | 
                    
| 56 | 
                        -<p>Vidalia nutzt das �bersetzungsportal.</p>  | 
                    |
| 56 | 
                        +<p>Vidalia nutzt das Übersetzungsportal.</p>  | 
                    |
| 57 | 57 | 
                         | 
                    
| 58 | 
                        -<p>Um das Portal nutzen zu k�nnen, ben�tigst du einen Zugang. Besuche die  | 
                    |
| 58 | 
                        +<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die  | 
                    |
| 59 | 59 | 
                        <a href="https://translation.torproject.org/register.html">Seite, mit  | 
                    
| 60 | 
                        -der du einen Zugang anlegen kannst</a>. Gib dort eine g�ltige  | 
                    |
| 60 | 
                        +der du einen Zugang anlegen kannst</a>. Gib dort eine gültige  | 
                    |
| 61 | 61 | 
                        E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach  | 
                    
| 62 | 62 | 
                        klickst du auf <q>Register Account</q> und siehst in etwa folgenden  | 
                    
| 63 | 63 | 
                        Text:  | 
                    
| ... | ... | 
                      @@ -67,7 +67,7 @@ page.</pre>  | 
                  
| 67 | 67 | 
                        </p>  | 
                    
| 68 | 68 | 
                         | 
                    
| 69 | 69 | 
                        <p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden  | 
                    
| 70 | 
                        -Text enth�lt:  | 
                    |
| 70 | 
                        +Text enthält:  | 
                    |
| 71 | 71 | 
                        <pre>A Pootle account has been created for you using this email address.  | 
                    
| 72 | 72 | 
                        Your activation code is:  | 
                    
| 73 | 73 | 
                        36074ec543c1fa23ceeaf8e187dfa43e  | 
                    
| ... | ... | 
                      @@ -89,43 +89,43 @@ Your account has been activated! Redirecting to login...</pre>  | 
                  
| 89 | 89 | 
                        <p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf  | 
                    
| 90 | 90 | 
                        der <a  | 
                    
| 91 | 91 | 
                        href="https://translation.torproject.org/home/options.html">Optionsseite</a>  | 
                    
| 92 | 
                        -grundlegende Vorlieben f�r die Sprache einzurichten. Du solltest die  | 
                    |
| 93 | 
                        -Sprache der Benutzeroberfl�che, f�r dich interessante Projekte sowie  | 
                    |
| 94 | 
                        -Sprachen ausw�hlen. Speichere die Einstellungen durch einen Klick auf  | 
                    |
| 92 | 
                        +grundlegende Vorlieben für die Sprache einzurichten. Du solltest die  | 
                    |
| 93 | 
                        +Sprache der Benutzeroberfläche, für dich interessante Projekte sowie  | 
                    |
| 94 | 
                        +Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf  | 
                    |
| 95 | 95 | 
                        "Save Changes", wenn du fertig bist.</p>  | 
                    
| 96 | 96 | 
                         | 
                    
| 97 | 
                        -<p>Nun kannst du mit der �bersetzung beginnen!</p>  | 
                    |
| 97 | 
                        +<p>Nun kannst du mit der Übersetzung beginnen!</p>  | 
                    |
| 98 | 98 | 
                         | 
                    
| 99 | 99 | 
                        <p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a  | 
                    
| 100 | 100 | 
                        href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>  | 
                    
| 101 | 
                        -aus. Du siehst ein Liste, mit allen verf�gbaren Sprachen mit dem  | 
                    |
| 102 | 
                        -aktuellen Fortschritt bei der �bersetzung. Suche dir eine Sprache  | 
                    |
| 101 | 
                        +aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem  | 
                    |
| 102 | 
                        +aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache  | 
                    |
| 103 | 103 | 
                        aus. In unserem Beispiel ist das <a  | 
                    
| 104 | 104 | 
                        href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die  | 
                    
| 105 | 
                        -n�chste Seite sollte dir eine Zeile f�r die Datei <a  | 
                    |
| 105 | 
                        +nächste Seite sollte dir eine Zeile für die Datei <a  | 
                    |
| 106 | 106 | 
                        href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In  | 
                    
| 107 | 
                        -der Datei befinden sich alle �bersetzten Zeichenketten. Du kannst auf  | 
                    |
| 107 | 
                        +der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf  | 
                    |
| 108 | 108 | 
                        <a  | 
                    
| 109 | 109 | 
                        href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show  | 
                    
| 110 | 110 | 
                        editing functions</a> und dann auf <a  | 
                    
| 111 | 111 | 
                        href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick  | 
                    
| 112 | 
                        -Translate</a>. Das bringt dich zur ersten nicht �bersetzten Zeichenkette.  | 
                    |
| 112 | 
                        +Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.  | 
                    |
| 113 | 113 | 
                        </p>  | 
                    
| 114 | 114 | 
                         | 
                    
| 115 | 
                        -<p>Falls m�glich, �bersetze die Angaben, die du siehst und best�tige  | 
                    |
| 116 | 
                        -die �nderungen durch einen Klick auf den Submit-Button. Wenn du dir  | 
                    |
| 115 | 
                        +<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige  | 
                    |
| 116 | 
                        +die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir  | 
                    |
| 117 | 117 | 
                        unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern  | 
                    
| 118 | 
                        -Kommentare zu deiner �bersetzung hinterlassen.</p>  | 
                    |
| 118 | 
                        +Kommentare zu deiner Übersetzung hinterlassen.</p>  | 
                    |
| 119 | 119 | 
                         | 
                    
| 120 | 
                        -<p>Nachdem du fertig bist, musst du die �nderungen best�tigen. Klicke  | 
                    |
| 120 | 
                        +<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke  | 
                    |
| 121 | 121 | 
                        dazu auf <a  | 
                    
| 122 | 122 | 
                        href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing  | 
                    
| 123 | 123 | 
                        Functions</a> und dann auf den <a  | 
                    
| 124 | 124 | 
                        href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das  | 
                    
| 125 | 
                        -sendet deine �nderungen an <a  | 
                    |
| 125 | 
                        +sendet deine Änderungen an <a  | 
                    |
| 126 | 126 | 
                        href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>  | 
                    
| 127 | 127 | 
                         | 
                    
| 128 | 
                        -<p>Erfahrene Benutzer k�nnen die .po-Datei direkt herunterladen. Du  | 
                    |
| 128 | 
                        +<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du  | 
                    |
| 129 | 129 | 
                        findest die Option nach einem Klick auf <a  | 
                    
| 130 | 130 | 
                        href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show  | 
                    
| 131 | 131 | 
                        Editing Functions</a>. Es erscheint ein Verweis zum Download der <a  | 
                    
| ... | ... | 
                      @@ -134,159 +134,159 @@ diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Du  | 
                  
| 134 | 134 | 
                        kannst die Datei nach Fertigstellung wieder hochladen, indem du das  | 
                    
| 135 | 135 | 
                        Formular "upload file" nutzt.</p>  | 
                    
| 136 | 136 | 
                         | 
                    
| 137 | 
                        -<p>Dann hast du erfolgreich deine �nderungen �bertragen.</p>  | 
                    |
| 137 | 
                        +<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>  | 
                    |
| 138 | 138 | 
                         | 
                    
| 139 | 139 | 
                        <a id="TranslatingVidalia"></a>  | 
                    
| 140 | 
                        -<h2><a class="anchor" href="#TranslatingVidalia">�bersetze  | 
                    |
| 140 | 
                        +<h2><a class="anchor" href="#TranslatingVidalia">Übersetze  | 
                    |
| 141 | 141 | 
                        Vidalia</a></h2>  | 
                    
| 142 | 142 | 
                        <hr />  | 
                    
| 143 | 143 | 
                         | 
                    
| 144 | 
                        -<p>Mit den �bersetzungen von <a  | 
                    |
| 144 | 
                        +<p>Mit den Übersetzungen von <a  | 
                    |
| 145 | 145 | 
                        href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist  | 
                    
| 146 | 
                        -einfach. Wir arbeiten t�glich daran, es noch einfacher zu machen.  | 
                    |
| 146 | 
                        +einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.  | 
                    |
| 147 | 147 | 
                        </p>  | 
                    
| 148 | 148 | 
                         | 
                    
| 149 | 
                        -<p>Am besten beginnst du mit der Lekt�re der allgemeinen  | 
                    |
| 149 | 
                        +<p>Am besten beginnst du mit der Lektüre der allgemeinen  | 
                    |
| 150 | 150 | 
                        <a  | 
                    
| 151 | 
                        -href="http://trac.vidalia-project.net/wiki/Translations">�bersetzungshinweise  | 
                    |
| 151 | 
                        +href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise  | 
                    |
| 152 | 152 | 
                        im Wiki von Vidalia</a>.  | 
                    
| 153 | 153 | 
                        </p>  | 
                    
| 154 | 154 | 
                         | 
                    
| 155 | 
                        -<p> Vidalia hat drei Gebiete, die Hilfe bei der �bersetzung  | 
                    |
| 156 | 
                        -ben�tigen. Das erste ist die grafische Oberfl�che. Sie wird durch das  | 
                    |
| 157 | 
                        -�bersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das  | 
                    |
| 155 | 
                        +<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung  | 
                    |
| 156 | 
                        +benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das  | 
                    |
| 157 | 
                        +Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das  | 
                    |
| 158 | 158 | 
                        Installationsprogramm und das dritte die Hilfe in der jeweiligen  | 
                    
| 159 | 159 | 
                        Landessprache.</p>  | 
                    
| 160 | 160 | 
                         | 
                    
| 161 | 
                        -<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfl�che) muss  | 
                    |
| 162 | 
                        -�bersetzt werden. Bitte besuche hierf�r die <a  | 
                    |
| 161 | 
                        +<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss  | 
                    |
| 162 | 
                        +übersetzt werden. Bitte besuche hierfür die <a  | 
                    |
| 163 | 163 | 
                        href="https://translation.torproject.org/projects/vidalia/">Projektseite  | 
                    
| 164 | 
                        -f�r Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,  | 
                    |
| 164 | 
                        +für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,  | 
                    |
| 165 | 165 | 
                        schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung  | 
                    
| 166 | 
                        -zum �bersetzungsportal f�r Vidalia</a> an.  | 
                    |
| 166 | 
                        +zum Übersetzungsportal für Vidalia</a> an.  | 
                    |
| 167 | 167 | 
                        </p>  | 
                    
| 168 | 168 | 
                         | 
                    
| 169 | 
                        -<p>Fortgeschrittene Nutzer k�nnen Subversion verwenden. Schaue dir die  | 
                    |
| 169 | 
                        +<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die  | 
                    |
| 170 | 170 | 
                        <a  | 
                    
| 171 | 171 | 
                        href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen  | 
                    
| 172 | 
                        -�bersetzungen</a> an und suche entweder nach welchen, die  | 
                    |
| 172 | 
                        +Übersetzungen</a> an und suche entweder nach welchen, die  | 
                    |
| 173 | 173 | 
                        <a href="https://translation.torproject.org/projects/vidalia/">weitere  | 
                    
| 174 | 
                        -�bersetzung ben�tigen</a> oder <a  | 
                    |
| 174 | 
                        +Übersetzung benötigen</a> oder <a  | 
                    |
| 175 | 175 | 
                        href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte  | 
                    
| 176 | 
                        -eine neue �bersetzung</a>. Wenn du einen Checkout mit Subversion  | 
                    |
| 177 | 
                        -nutzt, lade die Daten bitte �ber das �bersetzungsportal wieder hoch.  | 
                    |
| 176 | 
                        +eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion  | 
                    |
| 177 | 
                        +nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.  | 
                    |
| 178 | 178 | 
                        </p>  | 
                    
| 179 | 179 | 
                         | 
                    
| 180 | 
                        -<p>Unabh�ngig von deiner obigen Auswahl kannst du dann entweder das <a  | 
                    |
| 181 | 
                        -href="https://translation.torproject.org/">�bersetzungsportal</a>  | 
                    |
| 180 | 
                        +<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a  | 
                    |
| 181 | 
                        +href="https://translation.torproject.org/">Übersetzungsportal</a>  | 
                    |
| 182 | 182 | 
                        nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze  | 
                    
| 183 | 
                        -die Methode, die dir am besten gef�llt. Wir glauben, dass das  | 
                    |
| 184 | 
                        -�bersetzungsportal die richtige Wahl f�r die meisten Nutzer ist.</p>  | 
                    |
| 183 | 
                        +die Methode, die dir am besten gefällt. Wir glauben, dass das  | 
                    |
| 184 | 
                        +Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>  | 
                    |
| 185 | 185 | 
                         | 
                    
| 186 | 
                        -<p>Das <b>Installationsprogramm</b> f�r Windows benutzt das <a  | 
                    |
| 186 | 
                        +<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a  | 
                    |
| 187 | 187 | 
                        href="http://nsis.sourceforge.net/">NSIS</a>-Format  | 
                    
| 188 | 188 | 
                        und kann auch im Subversion von Vidalia gefunden werden. Das Format  | 
                    
| 189 | 
                        -ist sehr �hnlich zu gettext-Templates und sehr einfach. Es ist Text  | 
                    |
| 190 | 
                        -mit korrespondierenden �bersetzungen. Du ben�tigst nur einen  | 
                    |
| 189 | 
                        +ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text  | 
                    |
| 190 | 
                        +mit korrespondierenden Übersetzungen. Du benötigst nur einen  | 
                    |
| 191 | 191 | 
                        Texteditor und Kenntnisse in Englisch und der Sprache, in die du  | 
                    
| 192 | 
                        -�bersetzt. Die Dateien kannst du aus dem Subversion-Repository  | 
                    |
| 192 | 
                        +übersetzt. Die Dateien kannst du aus dem Subversion-Repository  | 
                    |
| 193 | 193 | 
                        laden. Weitere Informationen hat die <a  | 
                    
| 194 | 194 | 
                        href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite  | 
                    
| 195 | 
                        -im Vidalia-Wiki</a>. Diese n�tzliche Seite erkl�rt Schritt f�r Schritt  | 
                    |
| 196 | 
                        -alle Informationen zur �bersetzung, zum Encoding und zum  | 
                    |
| 197 | 
                        -Einsenden. Die Wiki-Seite listet auch alle �bersetzer  | 
                    |
| 198 | 
                        -auf. Insbesondere brauchen wir �bersetzungen in Farsi und  | 
                    |
| 199 | 
                        -Hebr�isch. Vielleicht bist du derjenige? </p>  | 
                    |
| 195 | 
                        +im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt  | 
                    |
| 196 | 
                        +alle Informationen zur Übersetzung, zum Encoding und zum  | 
                    |
| 197 | 
                        +Einsenden. Die Wiki-Seite listet auch alle Übersetzer  | 
                    |
| 198 | 
                        +auf. Insbesondere brauchen wir Übersetzungen in Farsi und  | 
                    |
| 199 | 
                        +Hebräisch. Vielleicht bist du derjenige? </p>  | 
                    |
| 200 | 200 | 
                         | 
                    
| 201 | 
                        -<p>Nicht zuletzt ben�tigt Vidalia auch angepasste  | 
                    |
| 201 | 
                        +<p>Nicht zuletzt benötigt Vidalia auch angepasste  | 
                    |
| 202 | 202 | 
                        <a  | 
                    
| 203 | 203 | 
                        href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.  | 
                    
| 204 | 
                        -Diese sind wichtig, damit Nutzer die M�glichkeiten des Programms  | 
                    |
| 205 | 
                        -verstehen und f�r sich nutzen k�nnen. Wir suchen derzeit nach  | 
                    |
| 206 | 
                        -�bersetzern f�r Deutsch und Bulgarisch. Vielleicht bist du die  | 
                    |
| 207 | 
                        -richtige Person daf�r?  | 
                    |
| 204 | 
                        +Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms  | 
                    |
| 205 | 
                        +verstehen und für sich nutzen können. Wir suchen derzeit nach  | 
                    |
| 206 | 
                        +Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die  | 
                    |
| 207 | 
                        +richtige Person dafür?  | 
                    |
| 208 | 208 | 
                        </p>  | 
                    
| 209 | 209 | 
                         | 
                    
| 210 | 210 | 
                        <a id="TranslatingTorbutton"></a>  | 
                    
| 211 | 211 | 
                        <h2>  | 
                    
| 212 | 
                        -<a class="anchor" href="#TranslatingTorbutton">�bersetze Torbutton</a></h2>  | 
                    |
| 212 | 
                        +<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>  | 
                    |
| 213 | 213 | 
                        <hr />  | 
                    
| 214 | 214 | 
                         | 
                    
| 215 | 215 | 
                        <p>  | 
                    
| 216 | 216 | 
                        <a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine  | 
                    
| 217 | 
                        -Erweiterung f�r den Firefox, welche die Nutzer vor verschiedenen  | 
                    |
| 218 | 
                        -Gefahren sch�tzt. Deswegen ben�tigen wir eine �bersetzung in  | 
                    |
| 217 | 
                        +Erweiterung für den Firefox, welche die Nutzer vor verschiedenen  | 
                    |
| 218 | 
                        +Gefahren schützt. Deswegen benötigen wir eine Übersetzung in  | 
                    |
| 219 | 219 | 
                        verschiedenen Sprachen.  | 
                    
| 220 | 220 | 
                        </p>  | 
                    
| 221 | 221 | 
                         | 
                    
| 222 | 
                        -<p>Die �bersetzung von Torbutton (wie Vidalia und TorCheck) wird �ber  | 
                    |
| 223 | 
                        -das <a href="https://translation.torproject.org/">�bersetzungsportal  | 
                    |
| 224 | 
                        -von Tor</a> verwaltet. Du kannst den Status aller �bersetzungen auf  | 
                    |
| 222 | 
                        +<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über  | 
                    |
| 223 | 
                        +das <a href="https://translation.torproject.org/">Übersetzungsportal  | 
                    |
| 224 | 
                        +von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf  | 
                    |
| 225 | 225 | 
                        der <a  | 
                    
| 226 | 226 | 
                        href="https://translation.torproject.org/projects/torbutton/">Statusseite  | 
                    
| 227 | 227 | 
                        im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a  | 
                    
| 228 | 228 | 
                        href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue  | 
                    
| 229 | 
                        -dir die Portalseite f�r <a  | 
                    |
| 229 | 
                        +dir die Portalseite für <a  | 
                    |
| 230 | 230 | 
                        href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>  | 
                    
| 231 | 
                        -an und such dir eine Sprache f�r die �bersetzung aus. (Du musst vorher  | 
                    |
| 231 | 
                        +an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher  | 
                    |
| 232 | 232 | 
                        einen Zugang anlegen und dich einloggen.)</p>  | 
                    
| 233 | 233 | 
                         | 
                    
| 234 | 234 | 
                        <p>Wenn du dir unsicher bist, wie du das <a  | 
                    
| 235 | 
                        -href="https://translation.torproject.org/">�bersetzungsportal von  | 
                    |
| 236 | 
                        -Tor</a> benutzen kannst, um Torbutton zu �bersetzen, lies die <a  | 
                    |
| 237 | 
                        -href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r  | 
                    |
| 235 | 
                        +href="https://translation.torproject.org/">Übersetzungsportal von  | 
                    |
| 236 | 
                        +Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a  | 
                    |
| 237 | 
                        +href="<page translation-portal>#TTPVidalia">Beispielanleitung für  | 
                    |
| 238 | 238 | 
                        Vidalia</a>. Torbutton nutzt dasselbe System.  | 
                    
| 239 | 239 | 
                        </p>  | 
                    
| 240 | 240 | 
                         | 
                    
| 241 | 241 | 
                        <a id="TranslatingTorCheck"></a>  | 
                    
| 242 | 
                        -<h2><a class="anchor" href="#TranslatingTorCheck">�bersetze TorCheck</a></h2>  | 
                    |
| 242 | 
                        +<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>  | 
                    |
| 243 | 243 | 
                        <hr />  | 
                    
| 244 | 244 | 
                         | 
                    
| 245 | 245 | 
                        <p>  | 
                    
| 246 | 246 | 
                        TorCheck ist das einfachste und kleinste der Projekte. Es ist eine  | 
                    
| 247 | 
                        -Webseite, die ein kleines Python-Skript ausf�hrt. Nutzer k�nnen damit  | 
                    |
| 247 | 
                        +Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit  | 
                    |
| 248 | 248 | 
                        sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste  | 
                    
| 249 | 249 | 
                        Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor  | 
                    
| 250 | 
                        -korrekt funktioniert, ist es sehr n�tzlich, die Seite in vielen  | 
                    |
| 251 | 
                        -Sprachen verf�gbar zu haben.  | 
                    |
| 250 | 
                        +korrekt funktioniert, ist es sehr nützlich, die Seite in vielen  | 
                    |
| 251 | 
                        +Sprachen verfügbar zu haben.  | 
                    |
| 252 | 252 | 
                        </p>  | 
                    
| 253 | 253 | 
                         | 
                    
| 254 | 254 | 
                        <p>  | 
                    
| 255 | 
                        -TorCheck wird �ber das <a  | 
                    |
| 256 | 
                        -href="https://translation.torproject.org/">�bersetzungsportal von  | 
                    |
| 255 | 
                        +TorCheck wird über das <a  | 
                    |
| 256 | 
                        +href="https://translation.torproject.org/">Übersetzungsportal von  | 
                    |
| 257 | 257 | 
                        Tor</a> verwaltet. Besuche einfach die <a  | 
                    
| 258 | 258 | 
                        +href="https://translation.torproject.org/projects/torcheck/">Statusseite  | 
                    
| 259 | 
                        -von TorCheck</a>, um zu sehen, was noch �bersetzt werden  | 
                    |
| 260 | 
                        -muss. Such dir die passende Sprache aus und beginne die �bersetzung.  | 
                    |
| 259 | 
                        +von TorCheck</a>, um zu sehen, was noch übersetzt werden  | 
                    |
| 260 | 
                        +muss. Such dir die passende Sprache aus und beginne die Übersetzung.  | 
                    |
| 261 | 261 | 
                        </p>  | 
                    
| 262 | 262 | 
                         | 
                    
| 263 | 263 | 
                        <p>Wenn du dir unsicher bist, wie du das <a  | 
                    
| 264 | 
                        -href="https://translation.torproject.org/">�bersetzungsportal von  | 
                    |
| 265 | 
                        -Tor</a> benutzen kannst, um TorCheck zu �bersetzen, lies die <a  | 
                    |
| 266 | 
                        -href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r  | 
                    |
| 264 | 
                        +href="https://translation.torproject.org/">Übersetzungsportal von  | 
                    |
| 265 | 
                        +Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a  | 
                    |
| 266 | 
                        +href="<page translation-portal>#TTPVidalia">Beispielanleitung für  | 
                    |
| 267 | 267 | 
                        Vidalia</a>. TorCheck nutzt dasselbe System.  | 
                    
| 268 | 268 | 
                        </p>  | 
                    
| 269 | 269 | 
                         | 
                    
| 270 | 
                        -<p>Falls die Sprache, die du hinzuf�gen m�chtest, bisher nicht  | 
                    |
| 271 | 
                        -�bersetzt wurde oder noch nicht existiert, kannst du die ganz einfach  | 
                    |
| 272 | 
                        -hinzuf�gen. Lade dir eine Kopie der <a  | 
                    |
| 270 | 
                        +<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht  | 
                    |
| 271 | 
                        +übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach  | 
                    |
| 272 | 
                        +hinzufügen. Lade dir eine Kopie der <a  | 
                    |
| 273 | 273 | 
                        href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot">  | 
                    
| 274 | 
                        -gettext-Vorlage</a> herunter, �ffne es in deinem Texteditor und  | 
                    |
| 275 | 
                        -beginne mit der �bersetzung. Wenn du fertig bist, sendest du eine  | 
                    |
| 276 | 
                        -E-Mail mit der �bersetzung an das <tt>tor-translation</tt>-Team. Die  | 
                    |
| 274 | 
                        +gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und  | 
                    |
| 275 | 
                        +beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine  | 
                    |
| 276 | 
                        +E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die  | 
                    |
| 277 | 277 | 
                        Adresse steht auf der <a href="<page  | 
                    
| 278 | 278 | 
                        contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein.  | 
                    
| 279 | 279 | 
                        </p>  | 
                    
| 280 | 280 | 
                         | 
                    
| 281 | 281 | 
                        <a id="TranslatingTor"></a>  | 
                    
| 282 | 
                        -<h2><a class="anchor" href="#TranslatingTor">�bersetze die Webseite und die  | 
                    |
| 282 | 
                        +<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die  | 
                    |
| 283 | 283 | 
                        Dokumentation von Tor</a></h2>  | 
                    
| 284 | 284 | 
                        <hr />  | 
                    
| 285 | 285 | 
                         | 
                    
| 286 | 286 | 
                        <p>Wir haben einige <a href="<page translation>">grundlegende  | 
                    
| 287 | 
                        -Richtlinien</a> geschrieben. Diese helfen dir bei der �bersetzung der  | 
                    |
| 287 | 
                        +Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der  | 
                    |
| 288 | 288 | 
                        Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten  | 
                    
| 289 | 
                        -Rat f�r andere �bersetzungen. Der aktuelle Staand findet sich auf  | 
                    |
| 289 | 
                        +Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf  | 
                    |
| 290 | 290 | 
                        einer <a  | 
                    
| 291 | 291 | 
                        href="<page translation-status>">eigenen  | 
                    
| 292 | 292 | 
                        Statusseite</a>.  | 
                    
| ... | ... | 
                      @@ -2,33 +2,33 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 15391  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Richtlinien zur �bersetzung der Webseite"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h2>Tor: Richtlinien zur �bersetzung der Webseite</h2>  | 
                    |
| 9 | 
                        +<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2>  | 
                    |
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 
                        -<p>Wenn du gern dabei helfen m�chtest, die Webseite des Tor-Projektes  | 
                    |
| 13 | 
                        -zu �bersetzen und Dokumentation in anderen Sprachen zu schaffen,  | 
                    |
| 12 | 
                        +<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes  | 
                    |
| 13 | 
                        +zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,  | 
                    |
| 14 | 14 | 
                        findest du hier einige Richtlinien, die dir dabei helfen  | 
                    
| 15 | 15 | 
                        sollen.</p>  | 
                    
| 16 | 16 | 
                         | 
                    
| 17 | 
                        -<p>Wenn du gern andere Informationen �bersetzen m�chtest, die mit Tor in  | 
                    |
| 17 | 
                        +<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in  | 
                    |
| 18 | 18 | 
                        Verbindung stehen, schaue dir die <a href="<page  | 
                    
| 19 | 
                        -translation-overview>">�berblicksseite</a> an. Wenn du feststeckst, kontaktiere  | 
                    |
| 19 | 
                        +translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere  | 
                    |
| 20 | 20 | 
                        uns per E-Mail: <tt>tor-translation AT torproject.org</tt>.  | 
                    
| 21 | 21 | 
                        </p>  | 
                    
| 22 | 22 | 
                         | 
                    
| 23 | 23 | 
                        <p>  | 
                    
| 24 | 
                        -Um einen �berblick zu bekommen, wie aktuell unsere �bersetzungen sind, haben  | 
                    |
| 24 | 
                        +Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben  | 
                    |
| 25 | 25 | 
                        wir eine kleine Seite mit dem <a href="<page  | 
                    
| 26 | 
                        -translation-status>">�bersetzungsstatus</a> eingerichtet.  | 
                    |
| 26 | 
                        +translation-status>">Übersetzungsstatus</a> eingerichtet.  | 
                    |
| 27 | 27 | 
                        </p>  | 
                    
| 28 | 28 | 
                         | 
                    
| 29 | 
                        -<p>Wir sind nat�rlich daran interessiert, die komplette Webseite in  | 
                    |
| 30 | 
                        -jeder Sprache �bersetzt zu haben. Aber schon einige wenige Seiten sind  | 
                    |
| 31 | 
                        -sehr hilfreich. Wir freuen uns �ber jede Seite, die �bersetzt wird bzw. �ber  | 
                    |
| 29 | 
                        +<p>Wir sind natürlich daran interessiert, die komplette Webseite in  | 
                    |
| 30 | 
                        +jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind  | 
                    |
| 31 | 
                        +sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über  | 
                    |
| 32 | 32 | 
                        Fehler, die du in den bestehenden Seiten findest.  | 
                    
| 33 | 33 | 
                        </p>  | 
                    
| 34 | 34 | 
                         | 
                    
| ... | ... | 
                      @@ -39,14 +39,14 @@ Fehler, die du in den bestehenden Seiten findest.  | 
                  
| 39 | 39 | 
                        <code>index.wml</code>, <code>overview.wml</code>,  | 
                    
| 40 | 40 | 
                        <code>download*.wml</code>, <code>documentation.wml</code>,  | 
                    
| 41 | 41 | 
                        <code>foot.wmi</code> und <code>navigation.wmi</code>.  | 
                    
| 42 | 
                        - Wir w�rden uns sehr freuen, wenn du diese  | 
                    |
| 43 | 
                        - oder auch mehr �bersetzen k�nntest: �bersetzungen von den ".wml" Dateien in  | 
                    |
| 42 | 
                        + Wir würden uns sehr freuen, wenn du diese  | 
                    |
| 43 | 
                        + oder auch mehr übersetzen könntest: Übersetzungen von den ".wml" Dateien in  | 
                    |
| 44 | 44 | 
                        <a href="<svnsandbox>website/docs/en/"><svnsandbox>website/docs/en/</a>  | 
                    
| 45 | 
                        - w�ren als n�chstes n�tlich. Du kannst einen Blick auf das <a  | 
                    |
| 45 | 
                        + wären als nächstes nütlich. Du kannst einen Blick auf das <a  | 
                    |
| 46 | 46 | 
                        href="<svnwebsite>/de/">deutsche Archiv</a>  | 
                    
| 47 | 
                        - werfen, um Beispiele f�r die gew�nschten Formate zu erhalten.</li>  | 
                    |
| 47 | 
                        + werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>  | 
                    |
| 48 | 48 | 
                         | 
                    
| 49 | 
                        -<li>Die erste Zeile der �bersetzten Datei schaut wie folgt aus:<br />  | 
                    |
| 49 | 
                        +<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />  | 
                    |
| 50 | 50 | 
                        <samp># Based-On-Revision: 13000</samp><br />  | 
                    
| 51 | 51 | 
                        Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann  | 
                    
| 52 | 52 | 
                        man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand  | 
                    
| ... | ... | 
                      @@ -56,53 +56,53 @@ href="<svnwebsite>en/"><svnwebsite>en/</a> im SVN werfen oder manuell die  | 
                  
| 56 | 56 | 
                        aktuelle Version <a href="<page  | 
                    
| 57 | 57 | 
                        documentation>#Developers">auschecken</a>.</li>  | 
                    
| 58 | 58 | 
                         | 
                    
| 59 | 
                        -<li>Die zweite Zeile der �bersetzten Datei sollte die E-Mailadresse  | 
                    |
| 60 | 
                        -des �bersetzers sein:<br />  | 
                    |
| 59 | 
                        +<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse  | 
                    |
| 60 | 
                        +des Übersetzers sein:<br />  | 
                    |
| 61 | 61 | 
                        <samp># Last-Translator: abc at example.com</samp><br />  | 
                    
| 62 | 
                        -Dann k�nnen wir dich kontaktieren, falls die Seiten korrigiert oder auf einen  | 
                    |
| 63 | 
                        -neueren Stand gebracht werden m�ssen. (Da die Seiten im Netz stehen und Spammer  | 
                    |
| 62 | 
                        +Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen  | 
                    |
| 63 | 
                        +neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer  | 
                    |
| 64 | 64 | 
                        diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine  | 
                    
| 65 | 65 | 
                        separate nehmen.)</li>  | 
                    
| 66 | 66 | 
                         | 
                    
| 67 | 
                        -<li>Wir h�tten auch gern die Diagramme der <a href="<page  | 
                    |
| 68 | 
                        -overview>">�bersichtsseite</a> in der jeweiligen  | 
                    |
| 67 | 
                        +<li>Wir hätten auch gern die Diagramme der <a href="<page  | 
                    |
| 68 | 
                        +overview>">Übersichtsseite</a> in der jeweiligen  | 
                    |
| 69 | 69 | 
                        Landessprache. Schicke uns einfach den Text, der in die Diagramme  | 
                    
| 70 | 
                        -geh�rt. Wir machen dann neue Versionen der Bilder.</li>  | 
                    |
| 70 | 
                        +gehört. Wir machen dann neue Versionen der Bilder.</li>  | 
                    |
| 71 | 71 | 
                         | 
                    
| 72 | 
                        -<li>�bersetzte Seiten sollten zu den anderen �bersetzten Seiten  | 
                    |
| 72 | 
                        +<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten  | 
                    |
| 73 | 73 | 
                        verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code><page  | 
                    
| 74 | 
                        -download></code> verlinkt die �bersetzte Version, falls es eine gibt.</li>  | 
                    |
| 74 | 
                        +download></code> verlinkt die übersetzte Version, falls es eine gibt.</li>  | 
                    |
| 75 | 75 | 
                         | 
                    
| 76 | 
                        -<li>�bersetzte Seiten sollten eine Notiz in der Datei foot.wmi  | 
                    |
| 77 | 
                        -beinhalten, die in die entsprechende Sprache �bersetzt wurde: <q>Weder  | 
                    |
| 78 | 
                        -die Entwickler von Tor noch die EFF hat diese �bersetzung auf  | 
                    |
| 79 | 
                        -Akkuratheit oder Korrektheit gepr�ft. Sie k�nnte veraltet oder falsch  | 
                    |
| 76 | 
                        +<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi  | 
                    |
| 77 | 
                        +beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder  | 
                    |
| 78 | 
                        +die Entwickler von Tor noch die EFF hat diese Übersetzung auf  | 
                    |
| 79 | 
                        +Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch  | 
                    |
| 80 | 80 | 
                        sein. Die offizielle Webseite des Torprojektes ist die englische  | 
                    
| 81 | 
                        -Version, erh�ltlich bei https://www.torproject.org/</q></li>  | 
                    |
| 81 | 
                        +Version, erhältlich bei https://www.torproject.org/</q></li>  | 
                    |
| 82 | 82 | 
                         | 
                    
| 83 | 83 | 
                        <li>Nutze valide <a  | 
                    
| 84 | 
                        -href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentit�ten</a>.  | 
                    |
| 84 | 
                        +href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.  | 
                    |
| 85 | 85 | 
                        Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen,  | 
                    
| 86 | 
                        -m�chten wir auf der sicheren Seite sein. Somit erhalten wir keine  | 
                    |
| 87 | 
                        -Bugreports von Leuten, die den Text nicht lesen k�nnen. Falls du ein  | 
                    |
| 88 | 
                        -Zeichen ben�tigst, welches nicht zu ISO-8859-1 geh�rt, f�ge  | 
                    |
| 86 | 
                        +möchten wir auf der sicheren Seite sein. Somit erhalten wir keine  | 
                    |
| 87 | 
                        +Bugreports von Leuten, die den Text nicht lesen können. Falls du ein  | 
                    |
| 88 | 
                        +Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge  | 
                    |
| 89 | 89 | 
                        <code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit  | 
                    
| 90 | 90 | 
                        <code>#include "head.wmi"</code> beginnt, hinzu.</li>  | 
                    
| 91 | 91 | 
                         | 
                    
| 92 | 
                        -<li>Deine �bersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei  | 
                    |
| 92 | 
                        +<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei  | 
                    |
| 93 | 93 | 
                        <a href="http://validator.w3.org/">validator.w3.org</a> testen.</li>  | 
                    
| 94 | 94 | 
                         | 
                    
| 95 | 95 | 
                        <li>Wenn du ein paar Seiten fertig hast, sende diese an die  | 
                    
| 96 | 96 | 
                        <tt>tor-translation</tt>-Adresse, die auf der <a href="<page  | 
                    
| 97 | 
                        -contact>">Kontaktseite</a>. (Falls du �nderngen an den bestehenden Seiten  | 
                    |
| 98 | 
                        -vorschlagen m�chtest, nutze bitte ein diff-Programm, um einen Patch zu  | 
                    |
| 99 | 
                        -erzeugen.) Wenn du gern deine �bersetzung weiter pflegen m�chtest, lass es uns  | 
                    |
| 97 | 
                        +contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten  | 
                    |
| 98 | 
                        +vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu  | 
                    |
| 99 | 
                        +erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns  | 
                    |
| 100 | 100 | 
                        wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die  | 
                    
| 101 | 101 | 
                        Seiten direkt pflegen.</li> </ol>  | 
                    
| 102 | 102 | 
                         | 
                    
| 103 | 
                        -<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls �bersetzer.  | 
                    |
| 104 | 
                        -Schaue dir unser �bersetzungsportal, um <a href="<page  | 
                    |
| 105 | 
                        -translation-overview>">andere Software</a> zu �bersetzen.</p>  | 
                    |
| 103 | 
                        +<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer.  | 
                    |
| 104 | 
                        +Schaue dir unser Übersetzungsportal, um <a href="<page  | 
                    |
| 105 | 
                        +translation-overview>">andere Software</a> zu übersetzen.</p>  | 
                    |
| 106 | 106 | 
                         | 
                    
| 107 | 107 | 
                        </div><!-- #main -->  | 
                    
| 108 | 108 | 
                         | 
                    
| ... | ... | 
                      @@ -2,18 +2,18 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 13768  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: T-shirt"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| 9 | 
                        -<h2>Tor: T-shirt f�r die Mitarbeit</h2>  | 
                    |
| 9 | 
                        +<h2>Tor: T-shirt für die Mitarbeit</h2>  | 
                    |
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 
                        -<p>Du kannst f�r die Mitarbeit am Tor-Projekt ein sch�nes T-Shirt  | 
                    |
| 12 | 
                        +<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt  | 
                    |
| 13 | 13 | 
                        bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p>  | 
                    
| 14 | 14 | 
                         | 
                    
| 15 | 15 | 
                        <ul>  | 
                    
| 16 | 
                        -<li>eine gro�e <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>  | 
                    |
| 16 | 
                        +<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>  | 
                    |
| 17 | 17 | 
                        <li>Betreibe ein  | 
                    
| 18 | 18 | 
                        schnelles <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es  | 
                    
| 19 | 19 | 
                        muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder  | 
                    
| ... | ... | 
                      @@ -22,24 +22,24 @@  | 
                  
| 22 | 22 | 
                        500 KB/s Daten weiterleiten.</li>  | 
                    
| 23 | 23 | 
                         | 
                    
| 24 | 24 | 
                        <li>Hilf mit anderen Mitteln aus. <a href="<page translation>">Betreue  | 
                    
| 25 | 
                        - eine �bersetzung der Webseite</a>. Schreib ein gutes <a  | 
                    |
| 25 | 
                        + eine Übersetzung der Webseite</a>. Schreib ein gutes <a  | 
                    |
| 26 | 26 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm  | 
                    
| 27 | 
                        - zur Unterst�tzung und bringe viele Leute dazu, es zu  | 
                    |
| 28 | 
                        - nutzen.</a>. Betreibe Forschung an Tor und Anonymit�t, behebe  | 
                    |
| 29 | 
                        - einige der Fehler oder werde ein Advokat f�r Tor.</li>  | 
                    |
| 27 | 
                        + zur Unterstützung und bringe viele Leute dazu, es zu  | 
                    |
| 28 | 
                        + nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe  | 
                    |
| 29 | 
                        + einige der Fehler oder werde ein Advokat für Tor.</li>  | 
                    |
| 30 | 30 | 
                        </ul>  | 
                    
| 31 | 31 | 
                         | 
                    
| 32 | 32 | 
                        <p>Wenn du dich qualifizierst, sende eine E-Mail an donations at  | 
                    
| 33 | 33 | 
                        torproject dot net mit einer kurzen Beschreibung. Schreibe eine  | 
                    
| 34 | 
                        - Gr��e f�r das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Gr��e, falls  | 
                    |
| 34 | 
                        + Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls  | 
                    |
| 35 | 35 | 
                        die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail.  | 
                    
| 36 | 36 | 
                        </p>  | 
                    
| 37 | 37 | 
                         | 
                    
| 38 | 
                        -<p>Wirf einen Blick auf die hellgr�ne Farbe unten: Wir haben nur eine  | 
                    |
| 39 | 
                        - begrenzte Anzahl an T-Shirts. Setze daher deines f�r einen guten  | 
                    |
| 38 | 
                        +<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine  | 
                    |
| 39 | 
                        + begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten  | 
                    |
| 40 | 40 | 
                        Zweck ein. Du kannst auch einen Blick auf die T-Shirts  | 
                    
| 41 | 41 | 
                        <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in  | 
                    
| 42 | 
                        -Aktion</a> — f�ge dein Foto mit hinzu.  | 
                    |
| 42 | 
                        +Aktion</a> — füge dein Foto mit hinzu.  | 
                    |
| 43 | 43 | 
                        </p>  | 
                    
| 44 | 44 | 
                         | 
                    
| 45 | 45 | 
                        <div style="text-align: center">  | 
                    
| ... | ... | 
                      @@ -2,7 +2,7 @@  | 
                  
| 2 | 2 | 
                        # Based-On-Revision: 16742  | 
                    
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de, peter@palfrader.org  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 
                        -#include "head.wmi" TITLE="Tor: Mithelfen"  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8"  | 
                    |
| 6 | 6 | 
                         | 
                    
| 7 | 7 | 
                        <div class="main-column">  | 
                    
| 8 | 8 | 
                         | 
                    
| ... | ... | 
                      @@ -11,123 +11,123 @@  | 
                  
| 11 | 11 | 
                        <h2>Einige Dinge, die jeder tun kann</h2>  | 
                    
| 12 | 12 | 
                         | 
                    
| 13 | 13 | 
                        <ol>  | 
                    
| 14 | 
                        - <li>Bitte �berlege dir,  | 
                    |
| 14 | 
                        + <li>Bitte überlege dir,  | 
                    |
| 15 | 15 | 
                        einen <a href="<page docs/tor-doc-relay>">Server zu  | 
                    
| 16 | 
                        - betreiben</a>, damit das Netzwerk weiter w�chst.</li>  | 
                    |
| 17 | 
                        - <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu  | 
                    |
| 16 | 
                        + betreiben</a>, damit das Netzwerk weiter wächst.</li>  | 
                    |
| 17 | 
                        + <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu  | 
                    |
| 18 | 18 | 
                        betreiben. Bringe sie dazu, auch versteckte Services zu  | 
                    
| 19 | 19 | 
                        betreiben. Bringe sie dazu, es wieder ihren Freunden zu  | 
                    
| 20 | 
                        - erz�hlen.</li>  | 
                    |
| 20 | 
                        + erzählen.</li>  | 
                    |
| 21 | 21 | 
                        <li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment  | 
                    
| 22 | 
                        - Zeit, um f�r das <a href="<page donate>">Projekt zu spenden</a>. Wir  | 
                    |
| 22 | 
                        + Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir  | 
                    |
| 23 | 23 | 
                        sind auch auf der Suche nach weiteren Sponsoren — wenn du  | 
                    
| 24 | 
                        - Firmen, NGOs oder andere Organisationen kennst, die Anonymit�t,  | 
                    |
| 25 | 
                        - Privatsph�re und die Sicherheit der Kommunikation sch�tzen, dann  | 
                    |
| 24 | 
                        + Firmen, NGOs oder andere Organisationen kennst, die Anonymität,  | 
                    |
| 25 | 
                        + Privatsphäre und die Sicherheit der Kommunikation schätzen, dann  | 
                    |
| 26 | 26 | 
                        lass sie von uns wissen.</li>  | 
                    
| 27 | 27 | 
                        <li>Wir suchen nach weiteren <a href="<page torusers>">guten  | 
                    
| 28 | 
                        - Beispielen f�r Nutzer von Tor oder von Anwendungsf�llen</a>. Falls  | 
                    |
| 29 | 
                        - du Tor f�r ein bestimmtes Szenario verwendest und uns davon erz�hlen  | 
                    |
| 30 | 
                        - m�chtest, freuen wir uns, dar�ber zu h�ren.</li>  | 
                    |
| 28 | 
                        + Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls  | 
                    |
| 29 | 
                        + du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen  | 
                    |
| 30 | 
                        + möchtest, freuen wir uns, darüber zu hören.</li>  | 
                    |
| 31 | 31 | 
                        </ol>  | 
                    
| 32 | 32 | 
                         | 
                    
| 33 | 33 | 
                        <a id="Usability"></a>  | 
                    
| 34 | 
                        -<h2><a class="anchor" href="#Usability">unterst�tzende Anwendungen</a></h2>  | 
                    |
| 34 | 
                        +<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>  | 
                    |
| 35 | 35 | 
                         | 
                    
| 36 | 36 | 
                        <ol>  | 
                    
| 37 | 37 | 
                        <li>Wir brauchen gute Methoden, um DNS-Abfragen abzufangen, damit diese  | 
                    
| 38 | 
                        - nicht an einen lokalen Beobachter dringen, w�hrend wir versuchen, anonym zu  | 
                    |
| 38 | 
                        + nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu  | 
                    |
| 39 | 39 | 
                        bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen  | 
                    
| 40 | 
                        - stellt, anstatt diese �ber Tor zu leiten.).  | 
                    |
| 40 | 
                        + stellt, anstatt diese über Tor zu leiten.).  | 
                    |
| 41 | 41 | 
                        <ul>  | 
                    
| 42 | 
                        - <li>Wir m�ssen <a  | 
                    |
| 42 | 
                        + <li>Wir müssen <a  | 
                    |
| 43 | 43 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">all  | 
                    
| 44 | 
                        - unsere Patches f�r tsocks</a> einspielen und einen Fork  | 
                    |
| 45 | 
                        - betreuen. Wir w�rden diesen auch auf unserem Server mit anbieten, wenn  | 
                    |
| 46 | 
                        - du m�chtest.</li>  | 
                    |
| 44 | 
                        + unsere Patches für tsocks</a> einspielen und einen Fork  | 
                    |
| 45 | 
                        + betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn  | 
                    |
| 46 | 
                        + du möchtest.</li>  | 
                    |
| 47 | 47 | 
                        <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es  | 
                    
| 48 | 48 | 
                        das Kommando <code>mapaddress</code> von der Controllerschnittstelle  | 
                    
| 49 | 49 | 
                        nutzt. Somit verschwenden wir nicht einen gesamten Round-trip  | 
                    
| 50 | 
                        - innerhalb von Tor, um die Aufl�sung vor der Verbindung zu  | 
                    |
| 50 | 
                        + innerhalb von Tor, um die Auflösung vor der Verbindung zu  | 
                    |
| 51 | 51 | 
                        machen.</li>  | 
                    
| 52 | 
                        - <li>Wir m�ssen unser <kbd>torify</kbd>-Skript so umgestalten, dass  | 
                    |
| 52 | 
                        + <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass  | 
                    |
| 53 | 53 | 
                        es erkennt, welches tsocks oder dsocks installiert ist und dieses  | 
                    
| 54 | 54 | 
                        dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren  | 
                    
| 55 | 
                        - Schnittstellen vereinheitlicht werden m�ssen und f�hrt wahrscheinlich  | 
                    |
| 55 | 
                        + Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich  | 
                    |
| 56 | 56 | 
                        dazu, dass Code zwischen beiden geteilt werden muss oder dass eines  | 
                    
| 57 | 57 | 
                        komplett nicht mehr benutzt wird.</li>  | 
                    
| 58 | 58 | 
                        </ul></li>  | 
                    
| 59 | 59 | 
                        <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,  | 
                    
| 60 | 
                        - dass sie <var>BandwidthRate</var> in Abh�ngigkeit von der Uhrzeit setzen  | 
                    |
| 60 | 
                        + dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen  | 
                    |
| 61 | 61 | 
                        wollen. Anstatt das  | 
                    
| 62 | 62 | 
                        direkt in Tor zu implementieren, sollten wir lieber ein kleines  | 
                    
| 63 | 
                        - Skript haben, das �ber die <a href="<page gui/index>">Torschnittstelle</a>  | 
                    |
| 64 | 
                        - spricht und ein <code>setconf</code> macht, um die �nderungen  | 
                    |
| 65 | 
                        - herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es  | 
                    |
| 66 | 
                        - schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann  | 
                    |
| 67 | 
                        - das jemand f�r uns schreiben und wir packen das dann  | 
                    |
| 68 | 
                        - nach <a href="<svnsandbox>contrib/">contrib</a>? Das w�re  | 
                    |
| 69 | 
                        - eine gute M�glichkeit f�r den <a href="<page gui/index>">Tor GUI  | 
                    |
| 63 | 
                        + Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>  | 
                    |
| 64 | 
                        + spricht und ein <code>setconf</code> macht, um die Änderungen  | 
                    |
| 65 | 
                        + herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es  | 
                    |
| 66 | 
                        + schläft eine bestimmte Zeit und macht dann die Änderungen. Kann  | 
                    |
| 67 | 
                        + das jemand für uns schreiben und wir packen das dann  | 
                    |
| 68 | 
                        + nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre  | 
                    |
| 69 | 
                        + eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI  | 
                    |
| 70 | 70 | 
                        Wettbewerb</a>.</li>  | 
                    
| 71 | 71 | 
                        <li>Wir haben eine Vielzahl von Wegen, um  | 
                    
| 72 | 72 | 
                        das <a  | 
                    
| 73 | 73 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk  | 
                    
| 74 | 74 | 
                        in einem bestimmten Land zu verlassen</a>. Aber all diese Wege  | 
                    
| 75 | 
                        - brauchen den Namen eines speziellen Torservers. Es w�re sch�n,  | 
                    |
| 75 | 
                        + brauchen den Namen eines speziellen Torservers. Es wäre schön,  | 
                    |
| 76 | 76 | 
                        wenn man nur ein Land angeben muss und automatisch wird ein  | 
                    
| 77 | 
                        - Server ausgew�hlt. Der beste Weg ist wahrscheinlich, Blossoms  | 
                    |
| 77 | 
                        + Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms  | 
                    |
| 78 | 78 | 
                        Verzeichnis herunterzuladen und einen lokalen Blossomclient laufen  | 
                    
| 79 | 
                        - zu lassen, der die Verzeichnisse sicher l�dt, die  | 
                    |
| 79 | 
                        + zu lassen, der die Verzeichnisse sicher lädt, die  | 
                    |
| 80 | 80 | 
                        <code>.country.blossom</code>-Hostnamen mitschneidet und dann das  | 
                    
| 81 | 81 | 
                        richtige tut.</li>  | 
                    
| 82 | 
                        - <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn  | 
                    |
| 82 | 
                        + <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn  | 
                    |
| 83 | 83 | 
                        jemand eine Karte anfertigt, die die Standorte der Torserver  | 
                    
| 84 | 
                        - anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am  | 
                    |
| 84 | 
                        + anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am  | 
                    |
| 85 | 85 | 
                        Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um  | 
                    
| 86 | 
                        - dies zu erreichen, w�re alle Daten zu Google zu schicken und diese  | 
                    |
| 87 | 
                        - machen dann die Karte f�r uns. Wie sehr beeinflusst dies die  | 
                    |
| 88 | 
                        - Privatsph�re und haben wir noch andere gute Optionen?</li>  | 
                    |
| 86 | 
                        + dies zu erreichen, wäre alle Daten zu Google zu schicken und diese  | 
                    |
| 87 | 
                        + machen dann die Karte für uns. Wie sehr beeinflusst dies die  | 
                    |
| 88 | 
                        + Privatsphäre und haben wir noch andere gute Optionen?</li>  | 
                    |
| 89 | 89 | 
                        <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene  | 
                    
| 90 | 
                        - Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten  | 
                    |
| 91 | 
                        - auf und wenn das jemand wei�, kann er auf dich schliessen.),  | 
                    |
| 92 | 
                        - unterst�tzen wir das nicht sehr gut. Wir sollten einen guten  | 
                    |
| 90 | 
                        + Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten  | 
                    |
| 91 | 
                        + auf und wenn das jemand weiß, kann er auf dich schliessen.),  | 
                    |
| 92 | 
                        + unterstützen wir das nicht sehr gut. Wir sollten einen guten  | 
                    |
| 93 | 93 | 
                        Ansatz und eine Schnittstelle zur Handhabung von pseudonymen  | 
                    
| 94 | 94 | 
                        Profilen finden. Schaue dir  | 
                    
| 95 | 95 | 
                        den <a  | 
                    
| 96 | 96 | 
                        href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag  | 
                    
| 97 | 97 | 
                        </a> und den <a  | 
                    
| 98 | 98 | 
                        href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>  | 
                    
| 99 | 
                        - f�r mehr Details an.</li>  | 
                    |
| 99 | 
                        + für mehr Details an.</li>  | 
                    |
| 100 | 100 | 
                        </ol>  | 
                    
| 101 | 101 | 
                         | 
                    
| 102 | 102 | 
                        <a id="Documentation"></a>  | 
                    
| 103 | 103 | 
                        <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>  | 
                    
| 104 | 104 | 
                         | 
                    
| 105 | 105 | 
                        <ol>  | 
                    
| 106 | 
                        - <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs f�r  | 
                    |
| 106 | 
                        + <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für  | 
                    |
| 107 | 107 | 
                        seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li>  | 
                    
| 108 | 108 | 
                        <li>Kommentiere und dokumentiere unsere <a  | 
                    
| 109 | 109 | 
                        href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste  | 
                    
| 110 | 
                        - von Programmen, die durch Tor geroutet werden k�nnen</a>.</li>  | 
                    |
| 111 | 
                        - <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch  | 
                    |
| 112 | 
                        - in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux  | 
                    |
| 110 | 
                        + von Programmen, die durch Tor geroutet werden können</a>.</li>  | 
                    |
| 111 | 
                        + <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch  | 
                    |
| 112 | 
                        + in Verbindungen eingreifen und diese durch Tor schicken. Für Linux  | 
                    |
| 113 | 113 | 
                        und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>  | 
                    
| 114 | 114 | 
                        <li>Wir haben eine riesige  | 
                    
| 115 | 
                        - Liste <a href="<page support>">potentiell n�tzlicher Programme,  | 
                    |
| 115 | 
                        + Liste <a href="<page support>">potentiell nützlicher Programme,  | 
                    |
| 116 | 116 | 
                        die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen  | 
                    
| 117 | 117 | 
                        Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere  | 
                    
| 118 | 118 | 
                        die Ergebnisse.</li>  | 
                    
| 119 | 119 | 
                        <li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu  | 
                    
| 120 | 
                        - �bersetzen. Schaue dir die <a href="<page translation>">Richtlinien  | 
                    |
| 121 | 
                        - zur �bersetzung</a> an, wenn du gern helfen m�chtest. Wir brauchen  | 
                    |
| 122 | 
                        - auch Leute, um die Seiten in Arabisch oder Farsi zu �bersetzen. Einen  | 
                    |
| 123 | 
                        - �berblick gibt  | 
                    |
| 120 | 
                        + übersetzen. Schaue dir die <a href="<page translation>">Richtlinien  | 
                    |
| 121 | 
                        + zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen  | 
                    |
| 122 | 
                        + auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen  | 
                    |
| 123 | 
                        + Überblick gibt  | 
                    |
| 124 | 124 | 
                        es bei der <a href="<page translation-status>">Statusseite der  | 
                    
| 125 | 
                        - �bersetzungen</a>.</li>  | 
                    |
| 125 | 
                        + Übersetzungen</a>.</li>  | 
                    |
| 126 | 126 | 
                        </ol>  | 
                    
| 127 | 127 | 
                         | 
                    
| 128 | 128 | 
                        <a id="Coding"></a>  | 
                    
| 129 | 129 | 
                        <p>Die untenstehenden Angaben wurden in der Originalsprache  | 
                    
| 130 | 
                        - belassen. Da diese sich ausschlie�lich auf englischsprachige  | 
                    |
| 130 | 
                        + belassen. Da diese sich ausschließlich auf englischsprachige  | 
                    |
| 131 | 131 | 
                        Bewerber beziehen.</p>  | 
                    
| 132 | 132 | 
                         | 
                    
| 133 | 133 | 
                        <a id="Summer"></a>  | 
                    
| ... | ... | 
                      @@ -670,71 +670,71 @@ roadmap</a> for more ideas.  | 
                  
| 670 | 670 | 
                         | 
                    
| 671 | 671 | 
                        <ol>  | 
                    
| 672 | 672 | 
                        <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir  | 
                    
| 673 | 
                        - verwenden auf Windows den standardm��igen <code>select</code>-Systemaufruf.  | 
                    |
| 674 | 
                        - Dies bereitet gerade auf mittelgro�en Servern <a  | 
                    |
| 673 | 
                        + verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.  | 
                    |
| 674 | 
                        + Dies bereitet gerade auf mittelgroßen Servern <a  | 
                    |
| 675 | 675 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.  | 
                    
| 676 | 
                        - Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�sung  | 
                    |
| 677 | 
                        - w�re, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>  | 
                    |
| 678 | 
                        - beizubringen, Overlapped I/O statt <code>select()</code> zu w�hlen. Tor muss  | 
                    |
| 676 | 
                        + Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung  | 
                    |
| 677 | 
                        + wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>  | 
                    |
| 678 | 
                        + beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss  | 
                    |
| 679 | 679 | 
                        dann an die neue libevent-Schnittstelle angepasst werden. Christian  | 
                    
| 680 | 680 | 
                        King hat  | 
                    
| 681 | 681 | 
                        <a href="https://svn.torproject.org/svn/libevent-urz/trunk/">einen guten  | 
                    
| 682 | 682 | 
                        Anfang</a> gemacht.</li>  | 
                    
| 683 | 
                        - <li>Wie k�nnen wir die <a  | 
                    |
| 683 | 
                        + <li>Wie können wir die <a  | 
                    |
| 684 | 684 | 
                        href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> leichter  | 
                    
| 685 | 685 | 
                        zu warten, verbessern und zu dokumentieren machen?</li>  | 
                    
| 686 | 686 | 
                        <li>Wir sollten damit anfangen unser <a href="<page  | 
                    
| 687 | 
                        - documentation>#DesignDoc">gegen Blockierungen gesch�tztes Design</a> zu  | 
                    |
| 687 | 
                        + documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu  | 
                    |
| 688 | 688 | 
                        implementieren. Dies beinhaltet die Ausarbeitung des Designs, die  | 
                    
| 689 | 689 | 
                        Modifizierung diverser Teile von Tor, die Arbeit an einer <a  | 
                    
| 690 | 690 | 
                        href="http://vidalia-project.net/">GUI</a>, die intuitiv ist und die Planung  | 
                    
| 691 | 
                        - f�r den Einsatz.</li>  | 
                    |
| 692 | 
                        - <li>Wir brauchen ein flexibles Ger�st, um Ende-zu-Ende Attacken des  | 
                    |
| 691 | 
                        + für den Einsatz.</li>  | 
                    |
| 692 | 
                        + <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des  | 
                    |
| 693 | 693 | 
                        Netzverkehrs zu simulieren. Viele Forscher haben Simulatoren geschaffen, die  | 
                    
| 694 | 
                        - ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�tzt.  | 
                    |
| 695 | 
                        - K�nnen wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies  | 
                    |
| 694 | 
                        + ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.  | 
                    |
| 695 | 
                        + Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies  | 
                    |
| 696 | 696 | 
                        wird eine Menge neuer Forschung anregen. Schaue auch auf den <a  | 
                    
| 697 | 697 | 
                        href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.  | 
                    
| 698 | 
                        - Wenn es fertig ist, k�nntest du helfen, eine Ver�ffentlichung dazu zu schreiben.</li>  | 
                    |
| 698 | 
                        + Wenn es fertig ist, könntest du helfen, eine Veröffentlichung dazu zu schreiben.</li>  | 
                    |
| 699 | 699 | 
                        <li>Momentan werden die Deskriptoren der versteckten Services nur  | 
                    
| 700 | 700 | 
                        auf einigen wenigen Verzeichnisservern gespeichert. Dies ist  | 
                    
| 701 | 
                        - schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit  | 
                    |
| 701 | 
                        + schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit  | 
                    |
| 702 | 702 | 
                        zu erlangen, sollten wir die privaten Daten aus den Deskriptoren  | 
                    
| 703 | 
                        - entfernen, um diese auf verschiedenen Pl�tzen spiegeln zu  | 
                    |
| 704 | 
                        - k�nnen. Idealerweise h�tten wir gern ein Speicher-/Backupsystem, das  | 
                    |
| 703 | 
                        + entfernen, um diese auf verschiedenen Plätzen spiegeln zu  | 
                    |
| 704 | 
                        + können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das  | 
                    |
| 705 | 705 | 
                        verschieden zu den Verzeichnisservern ist. Das erste Problem ist,  | 
                    
| 706 | 
                        - das wir Format f�r die versteckten Services schaffen m�ssen, welches  | 
                    |
| 707 | 
                        - a) ASCII statt bin�r ist, b) die Liste der Introductionpoints  | 
                    |
| 708 | 
                        - verschl�sselt, solange man nicht die <tt>.onion</tt>-Adresse kennt  | 
                    |
| 706 | 
                        + das wir Format für die versteckten Services schaffen müssen, welches  | 
                    |
| 707 | 
                        + a) ASCII statt binär ist, b) die Liste der Introductionpoints  | 
                    |
| 708 | 
                        + verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt  | 
                    |
| 709 | 709 | 
                        und c) den Verzeichnissen erlaubt, den Zeitstempel und die Signatur  | 
                    
| 710 | 710 | 
                        eines Deskriptors zu verifizieren, so dass diese nicht mit falschen  | 
                    
| 711 | 
                        - �berrumpelt werden. Zweitens wird es jedes verteilte Speichersystem  | 
                    |
| 711 | 
                        + überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem  | 
                    |
| 712 | 712 | 
                        tun, solange es authentifizierte Updates erlaubt.</li>  | 
                    
| 713 | 
                        - <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger  | 
                    |
| 714 | 
                        - via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern  | 
                    |
| 713 | 
                        + <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger  | 
                    |
| 714 | 
                        + via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern  | 
                    |
| 715 | 715 | 
                        eine Karte haben und schauen, ob das funktioniert?</li>  | 
                    
| 716 | 716 | 
                        <li>Eine Sicherheitsanalyse mit  | 
                    
| 717 | 717 | 
                        "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"  | 
                    
| 718 | 
                        - machen. Herausfinden, ob es da drau�en gute Bibliotheken daf�r  | 
                    |
| 718 | 
                        + machen. Herausfinden, ob es da draußen gute Bibliotheken dafür  | 
                    |
| 719 | 719 | 
                        gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues  | 
                    
| 720 | 720 | 
                        Release herausbringen!</li>  | 
                    
| 721 | 
                        - <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung  | 
                    |
| 721 | 
                        + <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung  | 
                    |
| 722 | 722 | 
                        der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass  | 
                    
| 723 | 
                        - alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen  | 
                    |
| 724 | 
                        - wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es  | 
                    |
| 723 | 
                        + alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen  | 
                    |
| 724 | 
                        + wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es  | 
                    |
| 725 | 725 | 
                        gibt eine <a  | 
                    
| 726 | 726 | 
                        href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste  | 
                    
| 727 | 
                        - von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt  | 
                    |
| 728 | 
                        - sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde. Wir  | 
                    |
| 727 | 
                        + von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt  | 
                    |
| 728 | 
                        + sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir  | 
                    |
| 729 | 729 | 
                        haben auch eine <a  | 
                    
| 730 | 
                        - href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation f�r Tor  | 
                    |
| 730 | 
                        + href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor  | 
                    |
| 731 | 731 | 
                        und UDP</a> — bitte lass uns wissen, wenn damit etwas nicht  | 
                    
| 732 | 732 | 
                        stimmt.</li>  | 
                    
| 733 | 
                        - <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei  | 
                    |
| 734 | 
                        - Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist  | 
                    |
| 733 | 
                        + <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei  | 
                    |
| 734 | 
                        + Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist  | 
                    |
| 735 | 735 | 
                        das wahrscheinlich der Platz, um zu starten.</li>  | 
                    
| 736 | 736 | 
                        <li>Du magst keinen von den obigen Punkten? Schaue dir die <a  | 
                    
| 737 | 
                        - href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pl�ne</a> f�r  | 
                    |
| 737 | 
                        + href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für  | 
                    |
| 738 | 738 | 
                        weitere Ideen an.</li>  | 
                    
| 739 | 739 | 
                        </ol>  | 
                    
| 740 | 740 | 
                         | 
                    
| ... | ... | 
                      @@ -743,58 +743,58 @@ roadmap</a> for more ideas.  | 
                  
| 743 | 743 | 
                         | 
                    
| 744 | 744 | 
                        <ol>  | 
                    
| 745 | 745 | 
                        <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von  | 
                    
| 746 | 
                        - einigen wenigen popul�ren Webseiten, laden die Inhalte herunter  | 
                    |
| 747 | 
                        - und machen einen Satz von Signaturen f�r jede Seite. Danach  | 
                    |
| 748 | 
                        - beobachten sie den Verkehr des Torclients. W�hrenddessen gelangen sie  | 
                    |
| 746 | 
                        + einigen wenigen populären Webseiten, laden die Inhalte herunter  | 
                    |
| 747 | 
                        + und machen einen Satz von Signaturen für jede Seite. Danach  | 
                    |
| 748 | 
                        + beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie  | 
                    |
| 749 | 749 | 
                        schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie  | 
                    
| 750 | 
                        - effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von  | 
                    |
| 751 | 
                        - Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir  | 
                    |
| 752 | 
                        - k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes  | 
                    |
| 750 | 
                        + effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von  | 
                    |
| 751 | 
                        + Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir  | 
                    |
| 752 | 
                        + könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes  | 
                    |
| 753 | 753 | 
                        anheben und Techniken wie <a  | 
                    
| 754 | 754 | 
                        href="http://freehaven.net/anonbib/#timing-fc2004">defensives  | 
                    
| 755 | 
                        - Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen  | 
                    |
| 756 | 
                        - einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro�  | 
                    |
| 755 | 
                        + Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen  | 
                    |
| 756 | 
                        + einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß  | 
                    |
| 757 | 757 | 
                        ist der Einfluss auf die Benutzbarkeit?</li>  | 
                    
| 758 | 
                        - <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic  | 
                    |
| 758 | 
                        + <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic  | 
                    |
| 759 | 759 | 
                        confirmation attack) basiert darauf, dass der Verkehr zwischen  | 
                    
| 760 | 760 | 
                        Alice und Bob beobachtet wird. Durch den <a  | 
                    
| 761 | 761 | 
                        href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich  | 
                    
| 762 | 762 | 
                        der Signaturen des Netzverkehrs kann man herausfinden, on man  | 
                    
| 763 | 763 | 
                        denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als  | 
                    
| 764 | 
                        - Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das  | 
                    |
| 764 | 
                        + Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das  | 
                    |
| 765 | 765 | 
                        wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu  | 
                    
| 766 | 766 | 
                        sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke  | 
                    
| 767 | 767 | 
                        ausbremsen? Funktioniert Padding besser als anderes?</li>  | 
                    
| 768 | 768 | 
                        <li>Eine verwandte Frage: Bringt der Betrieb eines Relays oder  | 
                    
| 769 | 
                        - eines Br�ckenservers zus�tzlichen Schutz gegen Timingangriffe? Kann  | 
                    |
| 770 | 
                        - ein externer Angreifer individuelle Str�me erkennen, obwohl er nicht  | 
                    |
| 771 | 
                        - in die TLS-Str�me sehen kann? Hat die H�he des durchgeleiteten  | 
                    |
| 772 | 
                        - Verkehrs Einfluss? Was w�re, wenn der Client anderen Verkehr  | 
                    |
| 769 | 
                        + eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann  | 
                    |
| 770 | 
                        + ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht  | 
                    |
| 771 | 
                        + in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten  | 
                    |
| 772 | 
                        + Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr  | 
                    |
| 773 | 773 | 
                        verlangsamt, um es so aussehen zu lassen, dass er auch  | 
                    
| 774 | 
                        - weitergeleitet wird? Die selbe Queue k�nnte auch zur Maskierung der  | 
                    |
| 774 | 
                        + weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der  | 
                    |
| 775 | 775 | 
                        Timings mit Techniken von <a  | 
                    
| 776 | 776 | 
                        href="http://www.freehaven.net/anonbib/#ShWa-Timing06" >adaptivem  | 
                    
| 777 | 
                        - Padding</a> genutzt werden, aber ohne zus�tzlich Traffic zu  | 
                    |
| 778 | 
                        - erzeugen. W�rde das das Timing f�r externe Angreifer verschleiern?  | 
                    |
| 779 | 
                        - M�ssten die Strategien f�r assymetrische Knoten angepasst werden?  | 
                    |
| 780 | 
                        - W�re es dort beispielsweise m�glich, den Clienttraffic von anderem  | 
                    |
| 781 | 
                        - zu unterscheiden? Oder ist das vielleicht f�r symmetrische  | 
                    |
| 777 | 
                        + Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu  | 
                    |
| 778 | 
                        + erzeugen. Würde das das Timing für externe Angreifer verschleiern?  | 
                    |
| 779 | 
                        + Müssten die Strategien für assymetrische Knoten angepasst werden?  | 
                    |
| 780 | 
                        + Wäre es dort beispielsweise möglich, den Clienttraffic von anderem  | 
                    |
| 781 | 
                        + zu unterscheiden? Oder ist das vielleicht für symmetrische  | 
                    |
| 782 | 782 | 
                        Verbindungen leichter?</li>  | 
                    
| 783 | 783 | 
                        <li>Wiederhole die <a  | 
                    
| 784 | 784 | 
                        href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta"  | 
                    
| 785 | 785 | 
                        >Angriffe von Murdoch und Danezis von der Oakland 05</a> im  | 
                    
| 786 | 786 | 
                        aktuellen Tor-Netzwerk. Schaue, ob du herausfinden kannst, warum das  | 
                    
| 787 | 787 | 
                        bei einigen gut und bei anderen schlecht funktioniert. (Meine  | 
                    
| 788 | 
                        - Theorie ist, dass schnelle Knoten mit Restkapazit�t dem Angriff  | 
                    |
| 788 | 
                        + Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff  | 
                    |
| 789 | 789 | 
                        besser widerstehen.) Wenn das wahr ist, experimentiere mit  | 
                    
| 790 | 790 | 
                        <var>RelayBandwidthRate</var> und  | 
                    
| 791 | 791 | 
                        <var>RelayBandwidthBurst</var>. Dabei betreibst du ein Relay,  | 
                    
| 792 | 792 | 
                        welches als Client genutzt wird, um den Verkehr des Angreifers  | 
                    
| 793 | 
                        - weiterzuleiten. Was ist das richtige Verh�ltnis von  | 
                    |
| 794 | 
                        - <var>RelayBandwidthRate</var> zu aktueller Kapazit�t? Gibt es  | 
                    |
| 795 | 
                        - �berhaupt ein Verh�ltnis? Wenn wir dabei sind, erh�ht eine gro�e  | 
                    |
| 793 | 
                        + weiterzuleiten. Was ist das richtige Verhältnis von  | 
                    |
| 794 | 
                        + <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es  | 
                    |
| 795 | 
                        + überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große  | 
                    |
| 796 | 796 | 
                        Zahl von Relays die Fehlerrate des Angriffs? (Das Tor-Netzwerk ist  | 
                    
| 797 | 
                        - nun fast zwei Gr��enordnungen gewachsen, seit die Ver�ffentlichung  | 
                    |
| 797 | 
                        + nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung  | 
                    |
| 798 | 798 | 
                        geschrieben wurde.) Lies auf jeden Fall auch <a  | 
                    
| 799 | 799 | 
                        href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the  | 
                    
| 800 | 800 | 
                        Queue</a>.</li>  | 
                    
| ... | ... | 
                      @@ -802,103 +802,103 @@ roadmap</a> for more ideas.  | 
                  
| 802 | 802 | 
                        Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und  | 
                    
| 803 | 803 | 
                        Bob). In der Literatur wird dies als einfache Verbindung auf  | 
                    
| 804 | 804 | 
                        einem Graph dargestellt. In der Praxis durchquert der Pfad viele  | 
                    
| 805 | 
                        - autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe  | 
                    |
| 805 | 
                        + autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe  | 
                    |
| 806 | 806 | 
                        <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome  | 
                    
| 807 | 807 | 
                        System sowohl beim Eingangs- wie auch beim Ausgangspfad  | 
                    
| 808 | 808 | 
                        erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,  | 
                    
| 809 | 
                        - Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die  | 
                    |
| 809 | 
                        + Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die  | 
                    |
| 810 | 810 | 
                        gesamte Routingzone des Internet herunterladen und Operationen  | 
                    
| 811 | 
                        - darauf ausf�hren. Gibt es praktische Absch�tzungen, die die  | 
                    |
| 812 | 
                        - Arbeit erleichtern k�nnen?</li>  | 
                    |
| 811 | 
                        + darauf ausführen. Gibt es praktische Abschätzungen, die die  | 
                    |
| 812 | 
                        + Arbeit erleichtern können?</li>  | 
                    |
| 813 | 813 | 
                        <li>Andere Fragen in der Forschung, die die geografische  | 
                    
| 814 | 814 | 
                        Verteilung betreffen, betrachten einen Kompromiss zwischen der Wahl  | 
                    
| 815 | 
                        - einer effizienten Route und einer zuf�lligen Route. Wirf einen Blick  | 
                    |
| 815 | 
                        + einer effizienten Route und einer zufälligen Route. Wirf einen Blick  | 
                    |
| 816 | 816 | 
                        auf das <a  | 
                    
| 817 | 817 | 
                        href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">Positionspapier</a>  | 
                    
| 818 | 818 | 
                        von Stephen Rollyson. Es diskutiert, wie man langsame Leitungen  | 
                    
| 819 | 
                        - auschalten kann, ohne die Anonymit�t zu stark einzuschr�nken. Die  | 
                    |
| 820 | 
                        - Begr�ndungen machen einen guten Eindruck, brauchen aber noch mehr  | 
                    |
| 819 | 
                        + auschalten kann, ohne die Anonymität zu stark einzuschränken. Die  | 
                    |
| 820 | 
                        + Begründungen machen einen guten Eindruck, brauchen aber noch mehr  | 
                    |
| 821 | 821 | 
                        Arbeit.</li>  | 
                    
| 822 | 822 | 
                        <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische  | 
                    
| 823 | 823 | 
                        Bandbreite (Kabel oder DSL) haben. Tor hat separate  | 
                    
| 824 | 824 | 
                        TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden  | 
                    
| 825 | 825 | 
                        Pakete gut ankommen und die ausgehenden alle verworfen werden,  | 
                    
| 826 | 
                        - �bertragen die die TCP-Pushback-Mechanismen diese Informationen  | 
                    |
| 826 | 
                        + übertragen die die TCP-Pushback-Mechanismen diese Informationen  | 
                    |
| 827 | 827 | 
                        nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte  | 
                    
| 828 | 828 | 
                        Tor feststellen, wenn eine Menge an ausgehenden Verbindungen  | 
                    
| 829 | 829 | 
                        verworfen werden und dann die eigehenden Verbindungen selbst  | 
                    
| 830 | 
                        - herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein  | 
                    |
| 831 | 
                        - konservatives Ratelimit suchen und das langsam vergr��ern, bis  | 
                    |
| 830 | 
                        + herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein  | 
                    |
| 831 | 
                        + konservatives Ratelimit suchen und das langsam vergrößern, bis  | 
                    |
| 832 | 832 | 
                        Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit  | 
                    
| 833 | 
                        - Netzwerken auskennt, um dies zu simulieren und eine L�sung zu  | 
                    |
| 834 | 
                        - finden. Wir m�ssen die Erosion in der Performance verstehen und  | 
                    |
| 835 | 
                        - das als Motivation f�r Transport per UDP verstehen.</li>  | 
                    |
| 836 | 
                        - <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist  | 
                    |
| 833 | 
                        + Netzwerken auskennt, um dies zu simulieren und eine Lösung zu  | 
                    |
| 834 | 
                        + finden. Wir müssen die Erosion in der Performance verstehen und  | 
                    |
| 835 | 
                        + das als Motivation für Transport per UDP verstehen.</li>  | 
                    |
| 836 | 
                        + <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist  | 
                    |
| 837 | 837 | 
                        unser Design ausreichend, um hohe Netzlast auszuhalten?  | 
                    
| 838 | 
                        - Vielleicht sollten wir mit Fenstern von variabler Gr��e  | 
                    |
| 838 | 
                        + Vielleicht sollten wir mit Fenstern von variabler Größe  | 
                    |
| 839 | 839 | 
                        experimentieren? Das schien im <a  | 
                    
| 840 | 840 | 
                        href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment  | 
                    
| 841 | 
                        - mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das  | 
                    |
| 842 | 
                        - messen und verbessern und bei guten Resultaten Tor �berholen.</li>  | 
                    |
| 843 | 
                        - <li>Unsere Ziele zum Schutz vor Zensur schlie�en ein, dass ein  | 
                    |
| 841 | 
                        + mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das  | 
                    |
| 842 | 
                        + messen und verbessern und bei guten Resultaten Tor überholen.</li>  | 
                    |
| 843 | 
                        + <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein  | 
                    |
| 844 | 844 | 
                        Angreifer Tor-Verkehr von <a  | 
                    
| 845 | 845 | 
                        href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem  | 
                    
| 846 | 
                        - SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�nnen wir keine  | 
                    |
| 846 | 
                        + SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine  | 
                    |
| 847 | 847 | 
                        perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber  | 
                    
| 848 | 
                        - wir m�chten gern Angriffen, die nur wenige Pakete betrachten,  | 
                    |
| 849 | 
                        - �berwinden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr�ft  | 
                    |
| 850 | 
                        - haben, ist das Verh�ltnis von der Gr��e der Tor-Zellen (512 Byte)  | 
                    |
| 848 | 
                        + wir möchten gern Angriffen, die nur wenige Pakete betrachten,  | 
                    |
| 849 | 
                        + überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft  | 
                    |
| 850 | 
                        + haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)  | 
                    |
| 851 | 851 | 
                        zum restlichen Verkehr. Wieviel erkennt man davon, haben die  | 
                    
| 852 | 
                        - Leerungsmechanismen der Buffer einen Einfluss, k�nnte Padding helfen?</li>  | 
                    |
| 852 | 
                        + Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>  | 
                    |
| 853 | 853 | 
                        <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach  | 
                    
| 854 | 
                        - dem anderen. Also haben wir theoretisch die M�glichkeit, manche  | 
                    |
| 855 | 
                        - Str�me schon nach dem zweiten Knoten die Tor-Wolke verlassen zu  | 
                    |
| 854 | 
                        + dem anderen. Also haben wir theoretisch die Möglichkeit, manche  | 
                    |
| 855 | 
                        + Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu  | 
                    |
| 856 | 856 | 
                        lassen, andere nach dem dritten Knoten, und so weiter. Dies erscheint  | 
                    
| 857 | 
                        - nett, weil es die Menge der austretenden Str�me, welcher ein bestimmter  | 
                    |
| 857 | 
                        + nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter  | 
                    |
| 858 | 858 | 
                        Server sieht, begrenzt. Wenn wir diesen Strom jedoch sicher haben wollen,  | 
                    
| 859 | 
                        - dann, laut unserer aktuellen Logik, sollte der k�rzeste Pfad mindestens 3  | 
                    |
| 860 | 
                        - Knoten lang sein. Das heisst, die anderen Str�me w�ren noch l�nger. Wir  | 
                    |
| 861 | 
                        - m�ssen diese Performance/Sicherheitsabw�gung untersuchen.</li>  | 
                    |
| 859 | 
                        + dann, laut unserer aktuellen Logik, sollte der kürzeste Pfad mindestens 3  | 
                    |
| 860 | 
                        + Knoten lang sein. Das heisst, die anderen Ströme wären noch länger. Wir  | 
                    |
| 861 | 
                        + müssen diese Performance/Sicherheitsabwägung untersuchen.</li>  | 
                    |
| 862 | 862 | 
                        <li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder  | 
                    
| 863 | 
                        - Tor-Verzeischnisserver erfolgreich durchzuf�hren. Sind Client-Puzzles die  | 
                    |
| 863 | 
                        + Tor-Verzeischnisserver erfolgreich durchzuführen. Sind Client-Puzzles die  | 
                    |
| 864 | 864 | 
                        richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es?  | 
                    
| 865 | 
                        - Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�rtskompatibel  | 
                    |
| 865 | 
                        + Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel  | 
                    |
| 866 | 866 | 
                        sind.</li>  | 
                    
| 867 | 867 | 
                        <li>Programme, wie <a  | 
                    
| 868 | 868 | 
                        href="<page torbutton/index>">Torbutton</a>,  | 
                    
| 869 | 869 | 
                        versuchen den User-Agent des Browsers zu verstecken, indem sie  | 
                    
| 870 | 
                        - diesen durch eine gew�hnliche Angabe ersetzen. Dadurch kann ein  | 
                    |
| 870 | 
                        + diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein  | 
                    |
| 871 | 871 | 
                        Angreifer Tor-Nutzer nicht durch einen Blick auf die  | 
                    
| 872 | 
                        - Nachrichtenk�pfe erkennen. Die Software versucht einen, allgemein  | 
                    |
| 872 | 
                        + Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein  | 
                    |
| 873 | 873 | 
                        genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn  | 
                    
| 874 | 874 | 
                        wir die Firefox-Version periodisch anpassen? Wenn wir zu oft  | 
                    
| 875 | 875 | 
                        updaten, kann man es unterscheiden. Machen wir es nicht, findet man  | 
                    
| 876 | 876 | 
                        Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort  | 
                    
| 877 | 
                        - h�ngt wahrscheinlich von den Firefox-Versionen, die es gibt,  | 
                    |
| 877 | 
                        + hängt wahrscheinlich von den Firefox-Versionen, die es gibt,  | 
                    |
| 878 | 878 | 
                        ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen  | 
                    
| 879 | 879 | 
                        User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen  | 
                    
| 880 | 880 | 
                        Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch  | 
                    
| 881 | 
                        - den User-Agent wechseln. B�sartige Webseiten greifen nur bestimmte  | 
                    |
| 881 | 
                        + den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte  | 
                    |
| 882 | 882 | 
                        Browser an. Wie beeinflussen die Antworten auf diese Fragen diese  | 
                    
| 883 | 883 | 
                        Antwort.</li>  | 
                    
| 884 | 884 | 
                        <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke  | 
                    
| 885 | 
                        - f�r zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf�r  | 
                    |
| 885 | 
                        + für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür  | 
                    |
| 886 | 886 | 
                        ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu  | 
                    
| 887 | 
                        - �berlasten. Au�erdem kann der Austrittsknoten dadurch kein Profil  | 
                    |
| 888 | 
                        - �ber den Nutzer bilden. Es hat sich herausgestellt, dass zehn  | 
                    |
| 887 | 
                        + überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil  | 
                    |
| 888 | 
                        + über den Nutzer bilden. Es hat sich herausgestellt, dass zehn  | 
                    |
| 889 | 889 | 
                        Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von  | 
                    
| 890 | 890 | 
                        verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir  | 
                    
| 891 | 891 | 
                        die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,  | 
                    
| 892 | 892 | 
                        gibt es effizientere/sichere Wege, Streams zu den  | 
                    
| 893 | 
                        - Verbindungsstrecken zu alloziieren oder pr�emptiv Strecken  | 
                    |
| 894 | 
                        - aufzubauen? Nat�rlich muss dieser Punkt damit beginnen, dass  | 
                    |
| 893 | 
                        + Verbindungsstrecken zu alloziieren oder präemptiv Strecken  | 
                    |
| 894 | 
                        + aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass  | 
                    |
| 895 | 895 | 
                        erforscht wird, welche Verbindungen die Programme typischerweise  | 
                    
| 896 | 896 | 
                        benutzen. Damit hast du dann einen realistischen Ansatz, den du  | 
                    
| 897 | 897 | 
                        optimierst.</li>  | 
                    
| 898 | 
                        - <li>Wie viele Br�ckenserver ben�tigt man, um die Verf�gbarkeit zu  | 
                    |
| 899 | 
                        - garantieren? Wir sollten die Abwanderung unseren Br�ckenservern messen.  | 
                    |
| 900 | 
                        - Wenn es viel davon gibt, gibt es M�glichkeiten, dass die Nutzer  | 
                    |
| 901 | 
                        - l�nger verbunden bleiben?</li>  | 
                    |
| 898 | 
                        + <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu  | 
                    |
| 899 | 
                        + garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.  | 
                    |
| 900 | 
                        + Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer  | 
                    |
| 901 | 
                        + länger verbunden bleiben?</li>  | 
                    |
| 902 | 902 | 
                        </ol>  | 
                    
| 903 | 903 | 
                         | 
                    
| 904 | 904 | 
                        <p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem  | 
                    
| 905 | 905 |