Jens Kubieziel commited on 2009-01-07 17:26:30
Zeige 14 geänderte Dateien mit 659 Einfügungen und 659 Löschungen.
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 14572 |
3 | 3 |
# Last-Translator: peter@palfrader.org, jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Kontakt" |
|
5 |
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -14,12 +14,12 @@ hast, schau auf den <a href="<page documentation>#Support">Supportteil |
14 | 14 |
der Dokumentationsseite</a>. Wir, die Entwickler von Tor, verbringen |
15 | 15 |
die meiste Zeit damit, Tor weiter zu entwickeln. |
16 | 16 |
Des weiteren gibt es keine Leute, die speziell |
17 |
-f�r die Unterst�tzung der Endanwender zust�ndig sind. Also versuche, |
|
17 |
+für die Unterstützung der Endanwender zuständig sind. Also versuche, |
|
18 | 18 |
dir selbst zu helfen, bevor du <a |
19 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">h�flich |
|
19 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich |
|
20 | 20 |
versuchst, einen Freiwilligen zu finden</a>.</p> |
21 | 21 |
|
22 |
-<p>Es gibt mehrere E-Mail Adressen �ber die du uns kontaktieren |
|
22 |
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren |
|
23 | 23 |
kannst. Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe |
24 | 24 |
kleine Gruppe von Leuten geht. Sei daher bitte geduldig und <a |
25 | 25 |
href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p> |
... | ... |
@@ -27,7 +27,7 @@ href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p> |
27 | 27 |
<p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch |
28 | 28 |
formuliert sein sollten.</em></p> |
29 | 29 |
|
30 |
-<p>�ber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann |
|
30 |
+<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann |
|
31 | 31 |
man uns kontaktieren:</p> |
32 | 32 |
|
33 | 33 |
<ul> |
... | ... |
@@ -39,46 +39,46 @@ Server hast.<li> |
39 | 39 |
|
40 | 40 |
<li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler |
41 | 41 |
auf der Webseite korrigieren, falsche Kommentare und Beschreibungen |
42 |
-ab�ndern, und neue Bereiche und Abs�tze, die du uns schickst, auf die |
|
43 |
-Seite integrieren k�nnen. Eventuell solltest du zuerst eine |
|
42 |
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die |
|
43 |
+Seite integrieren können. Eventuell solltest du zuerst eine |
|
44 | 44 |
Vorabversion deiner Seiten auf dem <a |
45 | 45 |
href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a> |
46 | 46 |
machen.</li> |
47 | 47 |
|
48 |
-<li><tt>tor-volunteer</tt> geht an die Leute, die �ber deine |
|
48 |
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine |
|
49 | 49 |
Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit |
50 |
-anderen Programmen im Zusammenspiel mit Tor und �hnlichen Programmen |
|
51 |
-h�ren m�chten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.) |
|
50 |
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen |
|
51 |
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.) |
|
52 | 52 |
|
53 |
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gel�st und dies |
|
53 |
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies |
|
54 | 54 |
dokumentiert hast, wollen wir davon erfahren. |
55 | 55 |
|
56 | 56 |
Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr |
57 |
-f�r dieses Projekt hast. Wir h�ren oft von Projekten, wo Leute erst |
|
57 |
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst |
|
58 | 58 |
Begeisterung zeigen und kurz darauf wieder verschwinden. Wir sind am |
59 | 59 |
meisten am Fortschritt des Projektes interessiert und bitten daher nur |
60 |
-um tats�chliches Interesse.</li> |
|
60 |
+um tatsächliches Interesse.</li> |
|
61 | 61 |
|
62 | 62 |
<li><tt>tor-translation</tt> kann eine neue <a href="<page |
63 |
-translation>">�bersetzung der Webseite</a> online stellen und zu Fragen |
|
64 |
-bez�glich der bisherigen �bersetzung helfen.</li> |
|
63 |
+translation>">Übersetzung der Webseite</a> online stellen und zu Fragen |
|
64 |
+bezüglich der bisherigen Übersetzung helfen.</li> |
|
65 | 65 |
|
66 |
-<li><tt>tor-assistants</tt> geht an die Leute, die f�r Pressekontakte |
|
67 |
-oder alle anderen Kommentare und Angelegenheiten zust�ndig sind.</li> |
|
66 |
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte |
|
67 |
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li> |
|
68 | 68 |
|
69 |
-<li><tt>tordnsel</tt> ist der Alias f�r alle, die f�r die tordns-Liste |
|
69 |
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste |
|
70 | 70 |
verantwortlich sind.</li> |
71 | 71 |
|
72 |
-<li><tt>donations</tt> ist die richtige Adresse f�r Fragen und |
|
72 |
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und |
|
73 | 73 |
Kommentare um <a href="<page donate>">Geld an die Entwickler zu |
74 | 74 |
bringen</a>. Mehr Spenden heisst <a |
75 | 75 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr |
76 | 76 |
Tor</a>. Gerne helfen wir dir, kreative Methoden zu finden, um das |
77 |
-Projekt zu unterst�tzen.</li> |
|
77 |
+Projekt zu unterstützen.</li> |
|
78 | 78 |
|
79 |
-<li><tt>execdir</tt> ist f�r Fragen und Anmerkungen �ber die |
|
79 |
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die |
|
80 | 80 |
Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und |
81 |
- Koordination, gr��ere Geschenke, Vertragsanfragen, Lizenzierung, |
|
81 |
+ Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung, |
|
82 | 82 |
Zertifizierung usw.</li> |
83 | 83 |
</ul> |
84 | 84 |
|
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 16666 |
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Dokumentation" |
|
5 |
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -13,7 +13,7 @@ |
13 | 13 |
<li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li> |
14 | 14 |
<li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li> |
15 | 15 |
<li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li> |
16 |
- <li><a href="<page docs/tor-switchproxy>">Switchproxy f�r Tor installieren</a></li> |
|
16 |
+ <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li> |
|
17 | 17 |
<li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li> |
18 | 18 |
<li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li> |
19 | 19 |
</ul> |
... | ... |
@@ -25,23 +25,23 @@ |
25 | 25 |
zu Tor</a> |
26 | 26 |
im Wiki sollte der erste Ort sein, an dem du schaust. Die <a |
27 | 27 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung, |
28 |
- wie man Anwendungen torifiziert</a>, ist recht popul�r. |
|
29 |
- (Obwohl wir das Wiki �berwachen, um die Genauigkeit und Richtigkeit zu |
|
30 |
- sichern, sind die Tor-Entwickler nicht f�r den Inhalt verantwortlich.)</li> |
|
31 |
- <li>Die <a href="<page faq-abuse>">Abuse/Mi�brauch FAQ</a> |
|
28 |
+ wie man Anwendungen torifiziert</a>, ist recht populär. |
|
29 |
+ (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu |
|
30 |
+ sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li> |
|
31 |
+ <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a> |
|
32 | 32 |
ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li> |
33 | 33 |
<li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die |
34 |
- Anw�lte der EFF verfasst. Es zielt darauf ab, dir einen �berblick �ber einige |
|
34 |
+ Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige |
|
35 | 35 |
rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben. |
36 |
- (Betrachtet haupts�chlich den Zustand in den Vereinigten Staaten.)</li> |
|
36 |
+ (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li> |
|
37 | 37 |
<li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle |
38 |
- m�glichen Eintr�ge, die man in die <a |
|
38 |
+ möglichen Einträge, die man in die <a |
|
39 | 39 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei |
40 | 40 |
<code>torrc</code></a> schreiben kann. Wir haben auch ein |
41 |
- <a href="<page tor-manual-dev>">Handbuch f�r die Entwicklungsversion von Tor</a>.</li> |
|
41 |
+ <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li> |
|
42 | 42 |
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a> |
43 |
- bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schaue es dir an!</li> |
|
44 |
- <li>Der IRC-Kanal des Tor-Projektes (f�r Nutzer, Serverbetreiber und Entwicker) ist |
|
43 |
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li> |
|
44 |
+ <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist |
|
45 | 45 |
<a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li> |
46 | 46 |
<li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>. |
47 | 47 |
Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies |
... | ... |
@@ -60,40 +60,40 @@ |
60 | 60 |
|
61 | 61 |
<ul> |
62 | 62 |
<li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a> |
63 |
- Liste ist eine Liste zur Ank�ndigung neuer |
|
63 |
+ Liste ist eine Liste zur Ankündigung neuer |
|
64 | 64 |
Versionen. Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten |
65 | 65 |
Nachrichten ist sehr gering. Es gibt auch einen <a |
66 | 66 |
href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a> |
67 | 67 |
bei <a href="http://gmane.org/">GMane</a>.</li> |
68 | 68 |
<li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist |
69 | 69 |
der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen |
70 |
- und Release-Kandidaten angek�ndigt werden.</li> |
|
70 |
+ und Release-Kandidaten angekündigt werden.</li> |
|
71 | 71 |
<li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist |
72 |
- nur f�r Beitr�ge von Entwicklern und hat auch sehr wenig Verkehr.</li> |
|
73 |
- <li>Die Liste f�r <a href="http://archives.seul.org/or/cvs/">Commits in |
|
74 |
- SVN</a> ist ebenfalls f�r Entwickler interessant.</li> |
|
72 |
+ nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li> |
|
73 |
+ <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in |
|
74 |
+ SVN</a> ist ebenfalls für Entwickler interessant.</li> |
|
75 | 75 |
</ul> |
76 | 76 |
|
77 | 77 |
<a id="DesignDoc"></a> |
78 | 78 |
<h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2> |
79 | 79 |
|
80 | 80 |
<ul> |
81 |
- <li>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht) |
|
81 |
+ <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht) |
|
82 | 82 |
gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design: |
83 | 83 |
<a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf (engl.)</a> und |
84 | 84 |
<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a> |
85 |
- stehen zur Verf�gung.</li> |
|
85 |
+ stehen zur Verfügung.</li> |
|
86 | 86 |
<li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency |
87 |
- anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten |
|
87 |
+ anonymity</q> (noch im Entwurf) hat mehr Details über die letzten |
|
88 | 88 |
Erfahrungen und Richtungen: <a |
89 | 89 |
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version |
90 | 90 |
(engl.)</a>.</li> |
91 |
- <li>Unsere Ver�ffentlichung bei der WEIS 2006 — <b>Anonymity Loves |
|
92 |
- Company: Usability and the Network Effect</b> — erkl�rt, warum |
|
91 |
+ <li>Unsere Veröffentlichung bei der WEIS 2006 — <b>Anonymity Loves |
|
92 |
+ Company: Usability and the Network Effect</b> — erklärt, warum |
|
93 | 93 |
Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat: |
94 | 94 |
<a |
95 | 95 |
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li> |
96 |
- <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das |
|
96 |
+ <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das |
|
97 | 97 |
Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant |
98 | 98 |
anonymity system</b> (<a |
99 | 99 |
href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>) |
... | ... |
@@ -102,15 +102,15 @@ |
102 | 102 |
oder das <a |
103 | 103 |
href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a> |
104 | 104 |
von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim |
105 |
- 23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei |
|
105 |
+ 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei |
|
106 | 106 |
helfen</a>?</li> |
107 |
- <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu |
|
107 |
+ <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu |
|
108 | 108 |
geben, um eine zu Tor kompatible Version zu schaffen: |
109 | 109 |
<ul> |
110 | 110 |
<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor |
111 | 111 |
specification (engl.)</a></li> |
112 | 112 |
<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor |
113 |
- version 3 directory server specification</a> (und die �ltere <a |
|
113 |
+ version 3 directory server specification</a> (und die ältere <a |
|
114 | 114 |
href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a |
115 | 115 |
href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a> |
116 | 116 |
Verzeichnisspezifikationen)</li> |
... | ... |
@@ -122,11 +122,11 @@ |
122 | 122 |
<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special |
123 | 123 |
hostnames in Tor</a></li> |
124 | 124 |
<li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS |
125 |
- Unterst�tzung und Erweiterungen</a></li> |
|
125 |
+ Unterstützung und Erweiterungen</a></li> |
|
126 | 126 |
<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version |
127 | 127 |
numbers work</a></li> |
128 |
- <li><a href="<svnsandbox>doc/spec/proposals/">Entw�rfe neuer Spezifikationen |
|
129 |
- und geplante �nderungen</a>.</li> |
|
128 |
+ <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen |
|
129 |
+ und geplante Änderungen</a>.</li> |
|
130 | 130 |
</ul></li> |
131 | 131 |
<li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a> |
132 | 132 |
des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und |
... | ... |
@@ -134,38 +134,38 @@ |
134 | 134 |
dazu an. |
135 | 135 |
Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein |
136 | 136 |
<a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a> |
137 |
- zu dem Vortrag �ber versteckte Services.</li> |
|
137 |
+ zu dem Vortrag über versteckte Services.</li> |
|
138 | 138 |
<li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur |
139 | 139 |
Defcon im Juli 2007 an (<a |
140 | 140 |
href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>, |
141 | 141 |
<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>). |
142 | 142 |
Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns |
143 |
- dagegen verteidigen. Es f�hrt auch die <a |
|
143 |
+ dagegen verteidigen. Es führt auch die <a |
|
144 | 144 |
href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte |
145 | 145 |
ein.</li> |
146 | 146 |
|
147 |
- <li>Lerne mehr �ber <a |
|
147 |
+ <li>Lerne mehr über <a |
|
148 | 148 |
href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur |
149 |
- Ver�nderung unseres Designs</a> und schaue durch die <a |
|
149 |
+ Veränderung unseres Designs</a> und schaue durch die <a |
|
150 | 150 |
href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li> |
151 | 151 |
|
152 | 152 |
<li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer |
153 |
- Zeitleiste f�r externe Versprechungen — Dinge f�r die unsere <a |
|
153 |
+ Zeitleiste für externe Versprechungen — Dinge für die unsere <a |
|
154 | 154 |
href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch |
155 | 155 |
weitere Themen auf.</li> |
156 | 156 |
|
157 |
- <li>Wenn du auf der H�he der Dinge bist, werden sich die Dinge sehr schnell |
|
158 |
- �ndern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz, |
|
157 |
+ <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell |
|
158 |
+ ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz, |
|
159 | 159 |
an der komplexe Diskussionen stattfinden und im <a |
160 | 160 |
href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li> |
161 | 161 |
</ul> |
162 | 162 |
|
163 | 163 |
<a id="NeatLinks"></a> |
164 |
-<h2><a class="anchor" href="#NeatLinks">N�tzliche Links</a></h2> |
|
164 |
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2> |
|
165 | 165 |
|
166 | 166 |
<ul> |
167 | 167 |
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a> |
168 |
- bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schau's dir an!</li> |
|
168 |
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schau's dir an!</li> |
|
169 | 169 |
<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine |
170 | 170 |
Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li> |
171 | 171 |
<li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der |
... | ... |
@@ -177,19 +177,19 @@ |
177 | 177 |
Blutmagie</a> oder Xenobites <a |
178 | 178 |
href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen |
179 | 179 |
sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er |
180 |
- l�dt alle Verzeichnisinformationen und kombiniert diese lokal.</li> |
|
180 |
+ lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li> |
|
181 | 181 |
<li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese |
182 |
- Ver�ffentlichungen</a> (speziell die in den K�sten) um mit den Grundlagen |
|
182 |
+ Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen |
|
183 | 183 |
von anonymen |
184 | 184 |
Kommunikationssystemen vertraut zu werden.</li> |
185 | 185 |
</ul> |
186 | 186 |
|
187 | 187 |
<a id="Developers"></a> |
188 |
-<h2><a class="anchor" href="#Developers">F�r Entwickler</a></h2> |
|
188 |
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2> |
|
189 | 189 |
|
190 |
- <p>St�bere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p> |
|
190 |
+ <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p> |
|
191 | 191 |
<ul> |
192 |
- <li><a href="<svnsandbox>">Regelm��ig aktualisierte SVN Sandbox</a></li> |
|
192 |
+ <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li> |
|
193 | 193 |
<li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li> |
194 | 194 |
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li> |
195 | 195 |
<li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang: |
... | ... |
@@ -2,46 +2,46 @@ |
2 | 2 |
# Based-On-Revision: 16824 |
3 | 3 |
# Last-Translator: jo@durchholz.org, peter@palfrader.org, jens@kubieziel.de (minor updates) |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Abuse-FAQ" |
|
5 |
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>H�ufige Fragen �ber den Missbrauch von Tor</h2> |
|
11 |
+<h2>Häufige Fragen über den Missbrauch von Tor</h2> |
|
12 | 12 |
<hr /> |
13 | 13 |
|
14 | 14 |
<a id="WhatAboutCriminals"></a> |
15 |
-<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht |
|
16 |
-Tor f�r �ble Dinge missbrauchen?</a></h3> |
|
17 |
- |
|
18 |
-<p>Kriminelle k�nnen bereits �ble Dinge tun. Da sie ohnehin au�erhalb des |
|
19 |
-Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine |
|
20 |
-<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie |
|
21 |
-verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und |
|
22 |
-Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie |
|
23 |
-k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern |
|
24 |
-auf der ganzen Welt �bernehmen.</p> |
|
25 |
- |
|
26 |
-<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will. |
|
27 |
-Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert |
|
15 |
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht |
|
16 |
+Tor für üble Dinge missbrauchen?</a></h3> |
|
17 |
+ |
|
18 |
+<p>Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des |
|
19 |
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine |
|
20 |
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie |
|
21 |
+verwenden und in einen Graben werfen. Sie können Computer in Korea und |
|
22 |
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie |
|
23 |
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern |
|
24 |
+auf der ganzen Welt übernehmen.</p> |
|
25 |
+ |
|
26 |
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will. |
|
27 |
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert |
|
28 | 28 |
werden.</p> |
29 | 29 |
|
30 |
-<p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren |
|
31 |
-muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es |
|
30 |
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren |
|
31 |
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es |
|
32 | 32 |
mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man |
33 |
-sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch |
|
34 |
-ordentlich zu bezahlen. Wenn man die Identit�t unschuldiger Opfer stehlen und |
|
33 |
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch |
|
34 |
+ordentlich zu bezahlen. Wenn man die Identität unschuldiger Opfer stehlen und |
|
35 | 35 |
missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer |
36 |
-Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online |
|
37 |
-seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p> |
|
36 |
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online |
|
37 |
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p> |
|
38 | 38 |
|
39 |
-<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits |
|
40 |
-bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre |
|
41 |
-Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde. Andererseits |
|
42 |
-k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den |
|
43 |
-Identit�tsdiebstahl und physische Taten wie Stalking usw. zu |
|
44 |
-<em>bek�mpfen</em>.</p> |
|
39 |
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits |
|
40 |
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre |
|
41 |
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde. Andererseits |
|
42 |
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den |
|
43 |
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu |
|
44 |
+<em>bekämpfen</em>.</p> |
|
45 | 45 |
|
46 | 46 |
<a id="DDoS"></a> |
47 | 47 |
<h3><a class="anchor" href="#DDoS">Was ist mit verteilten |
... | ... |
@@ -49,41 +49,41 @@ Denial-of-Service-Angriffen?</a></h3> |
49 | 49 |
|
50 | 50 |
<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of |
51 | 51 |
Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von |
52 |
-Computern das Opfer im Internet mit Daten �berschwemmen. Da man �blicherweise |
|
52 |
+Computern das Opfer im Internet mit Daten überschwemmen. Da man üblicherweise |
|
53 | 53 |
den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete |
54 |
-gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p> |
|
54 |
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p> |
|
55 | 55 |
|
56 |
-<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen |
|
57 |
-IP-Pakete. Deshalb kann man auch keine UDP-Pakete �ber Tor versenden. |
|
56 |
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen |
|
57 |
+IP-Pakete. Deshalb kann man auch keine UDP-Pakete über Tor versenden. |
|
58 | 58 |
(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls |
59 |
-nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich. |
|
60 |
-Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu: |
|
61 |
-F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte |
|
62 |
-an das Tor-Netz schicken. Wenn ein Angreifer also �ber gen�gend Bandbreite |
|
63 |
-verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos |
|
59 |
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich. |
|
60 |
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu: |
|
61 |
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte |
|
62 |
+an das Tor-Netz schicken. Wenn ein Angreifer also über genügend Bandbreite |
|
63 |
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos |
|
64 | 64 |
auch ohne Tor machen.</p> |
65 | 65 |
|
66 | 66 |
<a id="WhatAboutSpammers"></a> |
67 | 67 |
<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3> |
68 | 68 |
|
69 |
-<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf |
|
69 |
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf |
|
70 | 70 |
Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von |
71 |
-Spammails �ber Tor also nicht. Es ist m�glich, dass ein Serveradministrator auf |
|
72 |
-seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser |
|
73 |
-Administrator k�nnte genausogut ein offenes Mailrelay installieren. Kurz |
|
74 |
-gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die |
|
71 |
+Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf |
|
72 |
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser |
|
73 |
+Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz |
|
74 |
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die |
|
75 | 75 |
Auslieferung der Mail ablehnen.</p> |
76 | 76 |
|
77 |
-<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung. Spammer k�nnen |
|
78 |
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen |
|
79 |
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen |
|
80 |
-ihre Botnetze einsetzen — das hei�t, sie k�nnen im geheimen ihre Armeen |
|
77 |
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können |
|
78 |
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können |
|
79 |
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können |
|
80 |
+ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen |
|
81 | 81 |
kompromittierter, ferngesteuerter Computer anweisen, den Spam zu |
82 | 82 |
verschicken.</p> |
83 | 83 |
|
84 | 84 |
<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen. |
85 | 85 |
Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie |
86 |
-gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte |
|
86 |
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte |
|
87 | 87 |
TCP-Verbindungen transportiert.</p> |
88 | 88 |
|
89 | 89 |
<a id="ExitPolicies"></a> |
... | ... |
@@ -91,9 +91,9 @@ TCP-Verbindungen transportiert.</p> |
91 | 91 |
Exitpolicies von Tor?</a></h3> |
92 | 92 |
|
93 | 93 |
<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche |
94 |
-ausgehenden Verbindungen er zul�sst oder abweist. Diese Richtlinien werden dem |
|
95 |
-Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen |
|
96 |
-einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p> |
|
94 |
+ausgehenden Verbindungen er zulässt oder abweist. Diese Richtlinien werden dem |
|
95 |
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen |
|
96 |
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p> |
|
97 | 97 |
|
98 | 98 |
<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste, |
99 | 99 |
Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial |
... | ... |
@@ -104,67 +104,67 @@ und eigener Situation.</p> |
104 | 104 |
missbraucht?</a></h3> |
105 | 105 |
|
106 | 106 |
<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit |
107 |
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�rlich |
|
108 |
-haben wir — wie alle Netze, die sich auf den Schutz der Privatsph�re im |
|
107 |
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich |
|
108 |
+haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im |
|
109 | 109 |
Internet konzentrieren — unseren Anteil an Idioten. Die |
110 | 110 |
Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk |
111 | 111 |
Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden |
112 |
-auseinandersetzen" zu trennen. Das begr�ndet unsere Hoffnung, dass unser Netz |
|
113 |
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p> |
|
112 |
+auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz |
|
113 |
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p> |
|
114 | 114 |
|
115 |
-<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
|
115 |
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>, |
|
116 | 116 |
denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p> |
117 | 117 |
|
118 | 118 |
<a id="TypicalAbuses"></a> |
119 | 119 |
<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, |
120 | 120 |
wenn ich einen Server betreibe?</a></h3> |
121 | 121 |
|
122 |
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die |
|
122 |
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die |
|
123 | 123 |
Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von |
124 |
-jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
|
124 |
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen. |
|
125 | 125 |
Zum Beispiel:</p> |
126 | 126 |
|
127 | 127 |
<ul> |
128 |
-<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine |
|
129 |
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an |
|
130 |
-dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen |
|
131 |
-Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich |
|
128 |
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine |
|
129 |
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an |
|
130 |
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen |
|
131 |
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich |
|
132 | 132 |
in Ruhe. [Port 80]</li> |
133 | 133 |
<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er |
134 |
-�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen |
|
134 |
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen |
|
135 | 135 |
Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li> |
136 | 136 |
<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen. |
137 |
-Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert |
|
137 |
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert |
|
138 | 138 |
sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li> |
139 | 139 |
<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein |
140 | 140 |
Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten |
141 |
-herauszur�cken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
141 |
+herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es |
|
142 | 142 |
gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen. |
143 |
-F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page |
|
143 |
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page |
|
144 | 144 |
eff/tor-dmca-response>">Formular</a> an. |
145 | 145 |
[Alle Ports]</li> |
146 | 146 |
</ul> |
147 | 147 |
|
148 | 148 |
<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von |
149 |
-manchen Internetdiensten gesperrt wurde. Das kann unabh�ngig von den |
|
149 |
+manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den |
|
150 | 150 |
Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder |
151 |
-ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �brig hast, die du |
|
152 |
-sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.) |
|
151 |
+ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du |
|
152 |
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.) |
|
153 | 153 |
Beispiele:</p> |
154 | 154 |
|
155 | 155 |
<ul> |
156 | 156 |
<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen |
157 | 157 |
aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs |
158 | 158 |
der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie |
159 |
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern. |
|
160 |
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber |
|
161 |
-ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht, |
|
162 |
-dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot |
|
159 |
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern. |
|
160 |
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über |
|
161 |
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht, |
|
162 |
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot |
|
163 | 163 |
ist im gleichen Boot.</li> |
164 | 164 |
<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat |
165 |
-einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet |
|
165 |
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet |
|
166 | 166 |
man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten |
167 |
-IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist. |
|
167 |
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist. |
|
168 | 168 |
Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert, |
169 | 169 |
aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und |
170 | 170 |
<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden |
... | ... |
@@ -174,24 +174,24 @@ sie diese verwenden</a>.</li> |
174 | 174 |
|
175 | 175 |
<a id="IrcBans"></a> |
176 | 176 |
<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, |
177 |
-das ich verwenden m�chte.</a></h3> |
|
177 |
+das ich verwenden möchte.</a></h3> |
|
178 | 178 |
|
179 |
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften. |
|
179 |
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften. |
|
180 | 180 |
Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals |
181 | 181 |
die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p> |
182 | 182 |
|
183 | 183 |
<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell |
184 | 184 |
von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie |
185 |
-mit der IP-Adresse auch den Menschen aussperren k�nnen. Das stimmt nicht: viele |
|
186 |
-dieser Idioten nutzen routinem��ig Millionen offener Proxies und |
|
187 |
-kompromittierter Computer im Internet. Die IRC-Administratoren k�mpfen eine |
|
185 |
+mit der IP-Adresse auch den Menschen aussperren können. Das stimmt nicht: viele |
|
186 |
+dieser Idioten nutzen routinemäßig Millionen offener Proxies und |
|
187 |
+kompromittierter Computer im Internet. Die IRC-Administratoren kämpfen eine |
|
188 | 188 |
verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf |
189 | 189 |
der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze |
190 |
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er |
|
191 |
-�hnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in |
|
190 |
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer |
|
191 |
+Ähnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in |
|
192 | 192 |
einem Ozean.</p> |
193 | 193 |
|
194 |
-<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine |
|
194 |
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine |
|
195 | 195 |
Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen |
196 | 196 |
sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem |
197 | 197 |
Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren |
... | ... |
@@ -200,100 +200,100 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es |
200 | 200 |
ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen |
201 | 201 |
IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p> |
202 | 202 |
|
203 |
-<p>Die wirkliche Antwort ist nat�rlich, |
|
203 |
+<p>Die wirkliche Antwort ist natürlich, |
|
204 | 204 |
eine Benutzeranmeldung zu implementieren, |
205 |
-so dass man die Netten reinlassen und die B�sen aussperren kann. |
|
205 |
+so dass man die Netten reinlassen und die Bösen aussperren kann. |
|
206 | 206 |
Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem |
207 | 207 |
Passwort, das er kennt), nicht auf einer Eigenschaft der |
208 |
-�bermittelten Datenpakete.</p> |
|
208 |
+übermittelten Datenpakete.</p> |
|
209 | 209 |
|
210 |
-<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�lich |
|
210 |
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich |
|
211 | 211 |
verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer |
212 |
-realen Identit�t zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es |
|
213 |
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch |
|
214 |
-anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich |
|
212 |
+realen Identität zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es |
|
213 |
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch |
|
214 |
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich |
|
215 | 215 |
benehmen.</p> |
216 | 216 |
|
217 |
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re |
|
218 |
-ihnen die Angelegenheit. Sie wissen wom�glich nichts �ber Tor, oder sie |
|
217 |
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre |
|
218 |
+ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie |
|
219 | 219 |
wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid |
220 | 220 |
wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das |
221 |
-der freien Rede offener gegen�bersteht. Vielleicht hilft es auch, sie nach #tor |
|
222 |
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben |
|
221 |
+der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor |
|
222 |
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben |
|
223 | 223 |
sind.</p> |
224 | 224 |
|
225 | 225 |
<p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage |
226 | 226 |
diese Information bitte auf dem <a |
227 | 227 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block |
228 | 228 |
tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz |
229 |
-besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die |
|
229 |
+besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die |
|
230 | 230 |
versehentlich gesperrt wurden.</p> |
231 | 231 |
|
232 | 232 |
<a id="SMTPBans"></a> |
233 | 233 |
<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver |
234 |
-gesperrt, den ich nutzen m�chte.</a></h3> |
|
234 |
+gesperrt, den ich nutzen möchte.</a></h3> |
|
235 | 235 |
|
236 |
-<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>, |
|
237 |
-glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle |
|
238 |
-offenen Netze b�se sind — sie versuchen, den Netzadministratoren |
|
239 |
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder |
|
236 |
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>, |
|
237 |
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle |
|
238 |
+offenen Netze böse sind — sie versuchen, den Netzadministratoren |
|
239 |
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder |
|
240 | 240 |
abzufordern.</p> |
241 | 241 |
|
242 | 242 |
<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu |
243 | 243 |
filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies |
244 |
-erkl�ren.</p> |
|
244 |
+erklären.</p> |
|
245 | 245 |
|
246 | 246 |
<a id="Bans"></a> |
247 |
-<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen |
|
247 |
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen |
|
248 | 248 |
Diensten aussperren.</a></h3> |
249 | 249 |
|
250 |
-<p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in |
|
250 |
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in |
|
251 | 251 |
denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen |
252 |
-F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es |
|
252 |
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es |
|
253 | 253 |
trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise |
254 | 254 |
zuzugreifen.</p> |
255 | 255 |
|
256 |
-<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf |
|
256 |
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf |
|
257 | 257 |
Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du |
258 | 258 |
kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum |
259 | 259 |
Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach, |
260 | 260 |
eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die |
261 |
-eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du |
|
262 |
-spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen |
|
263 |
-Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht |
|
261 |
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du |
|
262 |
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen |
|
263 |
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht |
|
264 | 264 |
generell jeden Dienst zu sperren.</p> |
265 | 265 |
|
266 | 266 |
<p>Beispielsweise hatte das <a |
267 | 267 |
href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a> |
268 |
-ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten |
|
269 |
-Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie |
|
268 |
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten |
|
269 |
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie |
|
270 | 270 |
alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer |
271 |
-deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und |
|
271 |
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und |
|
272 | 272 |
Botnetzwerke.</p> |
273 | 273 |
|
274 | 274 |
<p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um |
275 |
-sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen |
|
276 |
-Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige |
|
277 |
-M�glichkeit ist, den restriktiven Firewalls zu entgehen. |
|
278 |
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber |
|
279 |
-Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten |
|
280 |
-aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch |
|
281 |
-die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit |
|
282 |
-zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht |
|
275 |
+sich vor Datensammlern zu schützen, während sie ihren normalen |
|
276 |
+Aktivitäten nachgehen. Andere nutzen Tor, weil es die einzige |
|
277 |
+Möglichkeit ist, den restriktiven Firewalls zu entgehen. |
|
278 |
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über |
|
279 |
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten |
|
280 |
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch |
|
281 |
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit |
|
282 |
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht |
|
283 | 283 |
feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man |
284 |
-wird sie nie bemerken, bis es einen St�rer gibt.)</p> |
|
284 |
+wird sie nie bemerken, bis es einen Störer gibt.)</p> |
|
285 | 285 |
|
286 |
-<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen |
|
286 |
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen |
|
287 | 287 |
willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor |
288 | 288 |
unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p> |
289 | 289 |
|
290 | 290 |
<p>Und zuletzt bedenke, dass Torserver individuelle <a |
291 | 291 |
href="#ExitPolicies">Exitpolicies</a> haben. Viele Torserver haben |
292 | 292 |
gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, erlauben |
293 |
-das m�glicherweise gar nicht zu deinen Diensten. Wenn du Torserver |
|
294 |
-sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte |
|
295 |
-Verbindungen erlauben. Bedenke auch, dass die Policies sich �ndern |
|
296 |
-k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p> |
|
293 |
+das möglicherweise gar nicht zu deinen Diensten. Wenn du Torserver |
|
294 |
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte |
|
295 |
+Verbindungen erlauben. Bedenke auch, dass die Policies sich ändern |
|
296 |
+können (und dass ständig Torserver hinzukommen und verschwinden).</p> |
|
297 | 297 |
|
298 | 298 |
<p>Wenn du das wirklich willst, bieten wir eine <a |
299 | 299 |
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller |
... | ... |
@@ -303,44 +303,44 @@ die du abfragen kannst.</p> |
303 | 303 |
<p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen |
304 | 304 |
wegen des Missbrauchsmusters. Aber einige haben auch angeboten, |
305 | 305 |
Tor-Server in eine Liste von erlaubten Rechnern (Whitelist) |
306 |
-aufzunehmen. Denn sie m�chten Tor-Nutzern den Zugriff erlauben. Diese |
|
307 |
-Skripte k�nnen auch zum Whitelisting benutzt werden.)</p> |
|
306 |
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese |
|
307 |
+Skripte können auch zum Whitelisting benutzt werden.)</p> |
|
308 | 308 |
|
309 | 309 |
<a id="TracingUsers"></a> |
310 | 310 |
<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen |
311 |
-Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3> |
|
311 |
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3> |
|
312 | 312 |
|
313 |
-<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu |
|
314 |
-machen. Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die |
|
315 |
-Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was |
|
313 |
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu |
|
314 |
+machen. Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die |
|
315 |
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was |
|
316 | 316 |
los ist.</p> |
317 | 317 |
|
318 | 318 |
<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a |
319 |
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a> |
|
320 |
-einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System |
|
321 |
-zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung |
|
322 |
-gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer. Wie |
|
323 |
-wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste |
|
324 |
-Frage. Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs |
|
325 |
-ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern |
|
326 |
-(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten, |
|
319 |
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a> |
|
320 |
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System |
|
321 |
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung |
|
322 |
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer. Wie |
|
323 |
+wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste |
|
324 |
+Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs |
|
325 |
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern |
|
326 |
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen, |
|
327 | 327 |
usw.).</p> |
328 | 328 |
|
329 |
-<p>Das hei�t nicht, dass Tor unverwundbar ist. |
|
330 |
-Traditionelle Polizeitechniken wie die Befragung Verd�chtiger, |
|
331 |
-Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw. |
|
329 |
+<p>Das heißt nicht, dass Tor unverwundbar ist. |
|
330 |
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger, |
|
331 |
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw. |
|
332 | 332 |
funktionieren auch gegen Tornutzer.</p> |
333 | 333 |
|
334 | 334 |
<a id="LegalQuestions"></a> |
335 | 335 |
<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche |
336 | 336 |
Frage zum Tormissbrauch.</a></h3> |
337 | 337 |
|
338 |
-<p>Wir sind nur die Entwickler. Wir k�nnen technische Fragen beantworten, aber |
|
338 |
+<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber |
|
339 | 339 |
wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und |
340 | 340 |
Bedenken.</p> |
341 | 341 |
|
342 | 342 |
<p>Wenn du rechtliche Fragen hast, schaue auf die <a |
343 |
-href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende |
|
343 |
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende |
|
344 | 344 |
dich direkt an die EFF.</p> |
345 | 345 |
|
346 | 346 |
</div><!-- #main --> |
... | ... |
@@ -2,24 +2,24 @@ |
2 | 2 |
# Based-On-Revision: 14229 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste" |
|
5 |
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: Protokoll f�r versteckte Dienste</h2> |
|
9 |
+<h2>Tor: Protokoll für versteckte Dienste</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt |
13 |
- machen, bevor er kontaktiert werden kann. Daher w�hlt der Service |
|
14 |
- zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und |
|
15 |
- bittet diese, als Einf�hrungspunkte (introduction point) zu |
|
16 |
- agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen |
|
13 |
+ machen, bevor er kontaktiert werden kann. Daher wählt der Service |
|
14 |
+ zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und |
|
15 |
+ bittet diese, als Einführungspunkte (introduction point) zu |
|
16 |
+ agieren. Beachte bitte, dass in den folgenden Abildungen die grünen |
|
17 | 17 |
Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern |
18 |
- meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich, |
|
19 |
- den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in |
|
18 |
+ meint, als direkte Verbindungen. Das macht es für jeden unmöglich, |
|
19 |
+ den Einführungspunkt mit der IP-Adresse des versteckten Servers in |
|
20 | 20 |
Verbindung zu bringen. Dies ist wichtig, denn obwohl die |
21 |
- Einf�hrungspunkte und andere die Identit�t des versteckten Services |
|
22 |
- (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort |
|
21 |
+ Einführungspunkte und andere die Identität des versteckten Services |
|
22 |
+ (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort |
|
23 | 23 |
(IP-Adresse) erfahren. |
24 | 24 |
</p> |
25 | 25 |
|
... | ... |
@@ -28,18 +28,18 @@ |
28 | 28 |
# Bob tells to his introduction points |
29 | 29 |
|
30 | 30 |
<p>Im zweiten Schritt generiert der versteckte Service einen |
31 |
- Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und |
|
32 |
- seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die |
|
33 |
- Informationen mit seinem privaten Schl�ssel. Es speichert den |
|
31 |
+ Deskriptor. Dieser enthält die Adresse des Einführungspunktes und |
|
32 |
+ seinen öffentlichen Schlüssel. Der versteckte Service signiert die |
|
33 |
+ Informationen mit seinem privaten Schlüssel. Es speichert den |
|
34 | 34 |
Deskriptor bei Verzeichnisservern, indem er wieder eine |
35 | 35 |
Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion |
36 | 36 |
bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort |
37 | 37 |
gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name, |
38 |
- der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten |
|
39 |
- Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst |
|
38 |
+ der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten |
|
39 |
+ Service abgeleitet wurde. Obwohl dieses Verfahren zunächst |
|
40 | 40 |
unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann – |
41 |
- auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys |
|
42 |
- – kann pr�fen, ob sie wirklich mit dem versteckten Dienst |
|
41 |
+ auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys |
|
42 |
+ – kann prüfen, ob sie wirklich mit dem versteckten Dienst |
|
43 | 43 |
reden. Nach diesem Schritt ist der versteckte Dienst bereit. |
44 | 44 |
</p> |
45 | 45 |
|
... | ... |
@@ -49,10 +49,10 @@ |
49 | 49 |
# use? |
50 | 50 |
|
51 | 51 |
<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden |
52 |
-m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das |
|
53 |
-Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern |
|
54 |
-herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch |
|
55 |
-offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut |
|
52 |
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das |
|
53 |
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern |
|
54 |
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch |
|
55 |
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut |
|
56 | 56 |
der Client eine Strecke zu einem Tor-Server auf und bittet es, als |
57 | 57 |
Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis |
58 | 58 |
mit. |
... | ... |
@@ -63,19 +63,19 @@ mit. |
63 | 63 |
# "IP1-3" and "PK" |
64 | 64 |
|
65 | 65 |
<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das |
66 |
-Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen |
|
67 |
-(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten |
|
68 |
-Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes |
|
66 |
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen |
|
67 |
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten |
|
68 |
+Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes |
|
69 | 69 |
und das Geheimnis ein. Das Programm sendet die Nachricht an einen der |
70 |
-Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu |
|
71 |
-leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im |
|
72 |
-Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients |
|
70 |
+Einführungspunkte und bittet, diese an den versteckten Dienst zu |
|
71 |
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im |
|
72 |
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients |
|
73 | 73 |
gesichert. |
74 | 74 |
</p> |
75 | 75 |
|
76 | 76 |
<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" /> |
77 | 77 |
|
78 |
-<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und |
|
78 |
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und |
|
79 | 79 |
findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der |
80 | 80 |
Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das |
81 | 81 |
Geheimnis in einer Rendezvousnachricht. |
... | ... |
@@ -83,34 +83,34 @@ Geheimnis in einer Rendezvousnachricht. |
83 | 83 |
|
84 | 84 |
<p>An diesem Punkt ist es besonders wichtig, dass der versteckte |
85 | 85 |
Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst |
86 |
-k�nnte ein Angreifer einen eigenen Server betreiben und den |
|
87 |
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber |
|
88 |
-ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete |
|
86 |
+könnte ein Angreifer einen eigenen Server betreiben und den |
|
87 |
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über |
|
88 |
+ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete |
|
89 | 89 |
kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff |
90 |
-wurde von Øverlier und Syverson in der Ver�ffentlichung |
|
90 |
+wurde von Øverlier und Syverson in der Veröffentlichung |
|
91 | 91 |
"Locating Hidden Servers" beschrieben. |
92 | 92 |
</p> |
93 | 93 |
|
94 | 94 |
<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" /> |
95 | 95 |
# it should say "Bob connects to Alice's ..." |
96 | 96 |
|
97 |
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber |
|
98 |
-den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie |
|
97 |
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über |
|
98 |
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie |
|
99 | 99 |
auch der versteckte Service ihre Verbindungsstrecken zum |
100 | 100 |
Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der |
101 | 101 |
Rendezvouspunkt leitet die Nachrichten vom Client zum Service und |
102 |
-zur�ck weiter. |
|
102 |
+zurück weiter. |
|
103 | 103 |
</p> |
104 | 104 |
|
105 |
-<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die |
|
106 |
-Tatsache, dass kein einzelner Server verantwortlich f�r einen |
|
105 |
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die |
|
106 |
+Tatsache, dass kein einzelner Server verantwortlich für einen |
|
107 | 107 |
bestimmten versteckten Dienst sein soll. Darum lernt der |
108 |
-Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen. |
|
108 |
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen. |
|
109 | 109 |
</p> |
110 | 110 |
|
111 | 111 |
<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client |
112 | 112 |
und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom |
113 |
-Client und drei vom versteckten Dienst gew�hlt. |
|
113 |
+Client und drei vom versteckten Dienst gewählt. |
|
114 | 114 |
</p> |
115 | 115 |
|
116 | 116 |
<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" /> |
... | ... |
@@ -2,54 +2,54 @@ |
2 | 2 |
# Based-On-Revision: 15241 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: Übersicht" |
|
5 |
+#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Tor: �bersicht</h2> |
|
9 |
+<h2>Tor: Übersicht</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
13 |
-erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im |
|
14 |
-Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern, |
|
15 |
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits |
|
16 |
-eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von |
|
17 |
-Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt, |
|
18 |
-Informationen �ber �ffentliche Netze auszutauschen, ohne ihre |
|
19 |
-Privatsph�re zu gef�hrden.</p> |
|
20 |
- |
|
21 |
-<p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern, |
|
22 |
- ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu |
|
13 |
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im |
|
14 |
+Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern, |
|
15 |
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits |
|
16 |
+eingebaut haben. Tor stellt die Grundlage für eine Reihe von |
|
17 |
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt, |
|
18 |
+Informationen über öffentliche Netze auszutauschen, ohne ihre |
|
19 |
+Privatsphäre zu gefährden.</p> |
|
20 |
+ |
|
21 |
+<p>Individuen können mittels Tor, andere Webseiten daran hindern, |
|
22 |
+ ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu |
|
23 | 23 |
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services |
24 | 24 |
zu verbinden, die von ihrem <acronym title="Internet Service |
25 | 25 |
Provider">ISP</acronym> gesperrt wurden. Die <a |
26 | 26 |
href="<page docs/tor-hidden-service>">versteckten |
27 |
- Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste |
|
28 |
- zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
|
29 |
- Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen |
|
30 |
- f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen |
|
27 |
+ Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste |
|
28 |
+ zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
|
29 |
+ Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen |
|
30 |
+ für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen |
|
31 | 31 |
mit Erkrankungen.</p> |
32 | 32 |
|
33 | 33 |
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten |
34 | 34 |
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
35 | 35 |
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen |
36 |
- Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen, |
|
37 |
- ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p> |
|
36 |
+ Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können, |
|
37 |
+ ohne preiszugeben, dass sie für die Organisationen arbeiten.</p> |
|
38 | 38 |
|
39 |
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre |
|
40 |
- Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die |
|
41 |
- Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von |
|
42 |
- Tor, um b�rgerliche Freiheitsrechte online aufrecht zu |
|
39 |
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre |
|
40 |
+ Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die |
|
41 |
+ Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von |
|
42 |
+ Tor, um bürgerliche Freiheitsrechte online aufrecht zu |
|
43 | 43 |
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere |
44 |
- Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu |
|
44 |
+ Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu |
|
45 | 45 |
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren |
46 | 46 |
Namen mit diesen zu verbinden. Tor wird auch genutzt, um |
47 | 47 |
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s |
48 |
- zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der |
|
48 |
+ zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der |
|
49 | 49 |
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter |
50 |
- zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote |
|
51 |
- von Jobb�rsen und welche Forschungseinheiten kommunizieren mit |
|
52 |
- Patentanw�lten.</p> |
|
50 |
+ zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote |
|
51 |
+ von Jobbörsen und welche Forschungseinheiten kommunizieren mit |
|
52 |
+ Patentanwälten.</p> |
|
53 | 53 |
|
54 | 54 |
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen |
55 | 55 |
Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete |
... | ... |
@@ -58,61 +58,61 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
58 | 58 |
<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem, |
59 | 59 |
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so |
60 | 60 |
sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen |
61 |
- Benutzer des Netzwerks</a>. Damit ist deine Anonymit�t um so st�rker |
|
62 |
- gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor |
|
61 |
+ Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker |
|
62 |
+ geschützt, je größer und differenzierter die Benutzerbasis von Tor |
|
63 | 63 |
ist.</p> |
64 | 64 |
|
65 | 65 |
<h3>Warum wir Tor brauchen</h3> |
66 | 66 |
|
67 |
-<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der |
|
68 |
-Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
67 |
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der |
|
68 |
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
69 | 69 |
Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit |
70 |
-wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
|
70 |
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
|
71 | 71 |
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine |
72 | 72 |
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, |
73 | 73 |
indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und |
74 |
-deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und |
|
75 |
-k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist |
|
74 |
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und |
|
75 |
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist |
|
76 | 76 |
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
77 | 77 |
befindest und dich mit dem Computer deines Arbeitgebers verbindest, |
78 |
-kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem |
|
79 |
-gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die |
|
80 |
-Verbindung verschl�sselt ist.</p> |
|
78 |
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem |
|
79 |
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die |
|
80 |
+Verbindung verschlüsselt ist.</p> |
|
81 | 81 |
|
82 | 82 |
<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete |
83 |
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der |
|
83 |
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der |
|
84 | 84 |
Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch |
85 |
-wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse |
|
85 |
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse |
|
86 | 86 |
noch, was du tust und eventuell auch, was du sagst. Dies geschieht |
87 | 87 |
deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, |
88 |
-Gr��e etc. enthalten.</p> |
|
88 |
+Größe etc. enthalten.</p> |
|
89 | 89 |
|
90 |
-<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner |
|
91 |
-Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten |
|
92 |
-sehen kann, dass du die Daten versandt hast. So k�nnen es auch |
|
90 |
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner |
|
91 |
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten |
|
92 |
+sehen kann, dass du die Daten versandt hast. So können es auch |
|
93 | 93 |
authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte |
94 | 94 |
tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo |
95 |
-zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu |
|
95 |
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu |
|
96 | 96 |
verfolgen.</p> |
97 | 97 |
|
98 |
-<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse. |
|
98 |
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse. |
|
99 | 99 |
Einige Angreifer spionieren in verschiedenen Teilen des Internets und |
100 | 100 |
nutzen fortgeschrittene statistische Methoden, um die |
101 | 101 |
Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
102 |
-verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es |
|
102 |
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es |
|
103 | 103 |
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
104 | 104 |
|
105 |
-<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3> |
|
105 |
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3> |
|
106 | 106 |
|
107 | 107 |
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
108 | 108 |
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
109 |
-�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
|
109 |
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
|
110 | 110 |
einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung |
111 |
-gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine |
|
111 |
+gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine |
|
112 | 112 |
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger |
113 |
-abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen. |
|
113 |
+abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen. |
|
114 | 114 |
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, |
115 |
-verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere |
|
115 |
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere |
|
116 | 116 |
Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
117 | 117 |
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
118 | 118 |
ist.</p> |
... | ... |
@@ -120,66 +120,66 @@ ist.</p> |
120 | 120 |
<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /> |
121 | 121 |
|
122 | 122 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
123 |
-des Benutzers oder Clients inkrementell eine Menge an verschl�sselten |
|
123 |
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten |
|
124 | 124 |
Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um |
125 |
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei� |
|
125 |
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß |
|
126 | 126 |
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. |
127 | 127 |
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket |
128 |
-genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads |
|
129 |
-einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit |
|
130 |
-sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend |
|
128 |
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads |
|
129 |
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit |
|
130 |
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während |
|
131 | 131 |
sie bei ihm vorbeikommen.</p> |
132 | 132 |
|
133 | 133 |
<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /> |
134 | 134 |
|
135 |
-<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten |
|
136 |
-�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen |
|
135 |
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten |
|
136 |
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können |
|
137 | 137 |
mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen |
138 | 138 |
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server |
139 | 139 |
Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem |
140 |
-Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit |
|
141 |
-jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p> |
|
140 |
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit |
|
141 |
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p> |
|
142 | 142 |
|
143 |
-<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r |
|
143 |
+<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für |
|
144 | 144 |
alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
145 |
-Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
|
146 |
-fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p> |
|
145 |
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
|
146 |
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p> |
|
147 | 147 |
|
148 | 148 |
<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /> |
149 | 149 |
|
150 | 150 |
<h3>Versteckte Dienste</h3> |
151 | 151 |
|
152 |
-<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
|
153 |
-w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder |
|
152 |
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
|
153 |
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder |
|
154 | 154 |
Instant-Messaging verwenden. Durch die Verwendung von Tor |
155 |
-"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf versteckte Dienste |
|
156 |
-zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu |
|
157 |
-kennen. Die Funktionalit�t dieser versteckten Dienste kann es |
|
158 |
-Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen |
|
159 |
-ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in |
|
155 |
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste |
|
156 |
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu |
|
157 |
+kennen. Die Funktionalität dieser versteckten Dienste kann es |
|
158 |
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen |
|
159 |
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in |
|
160 | 160 |
der Lage festzustellen, wer die Webseite anbietet und niemand, der die |
161 |
-Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht. Auf den |
|
162 |
-anderen Seiten kannst du mehr dar�ber erfahren, wie man einen <a |
|
161 |
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den |
|
162 |
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a |
|
163 | 163 |
href="<page docs/tor-hidden-service>">versteckten Dienst |
164 | 164 |
konfiguriert</a> und wie das <a href="<page |
165 | 165 |
hidden-services>">Protokoll</a> funktioniert.</p> |
166 | 166 |
|
167 | 167 |
<h3>Anonym bleiben</h3> |
168 | 168 |
|
169 |
-<p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich |
|
170 |
-darauf, den Transport von Daten zu sch�tzen. Du musst |
|
171 |
-protokollspezifische Software verwenden, wenn du nicht m�chtest, dass |
|
172 |
-die von dir besuchten Seiten, Informationen �ber deine Identit�t |
|
169 |
+<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich |
|
170 |
+darauf, den Transport von Daten zu schützen. Du musst |
|
171 |
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass |
|
172 |
+die von dir besuchten Seiten, Informationen über deine Identität |
|
173 | 173 |
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, |
174 |
-um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu |
|
174 |
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu |
|
175 | 175 |
blockieren.</p> |
176 | 176 |
|
177 |
-<p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder |
|
178 |
-deinen Namen noch andere Informationen �ber dich in Formularen an. Sei |
|
177 |
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder |
|
178 |
+deinen Namen noch andere Informationen über dich in Formularen an. Sei |
|
179 | 179 |
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das |
180 |
-schnell genug f�r das Webbrowsing ist, nicht gegen |
|
181 |
-Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem |
|
182 |
-Computer ausgehenden Verkehr und auch den am gew�hlten Ziel |
|
180 |
+schnell genug für das Webbrowsing ist, nicht gegen |
|
181 |
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem |
|
182 |
+Computer ausgehenden Verkehr und auch den am gewählten Ziel |
|
183 | 183 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
184 | 184 |
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
185 | 185 |
|
... | ... |
@@ -187,26 +187,26 @@ verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
187 | 187 |
|
188 | 188 |
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
189 | 189 |
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
190 |
-Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
|
191 |
-eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt. |
|
192 |
-Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein: |
|
193 |
-W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
194 |
-anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede |
|
195 |
-Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. |
|
196 |
-Wir machen Fortschritte, aber wir ben�tigen deine Hilfe. Bitte �berlege, |
|
190 |
+Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
|
191 |
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt. |
|
192 |
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein: |
|
193 |
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
194 |
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede |
|
195 |
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern. |
|
196 |
+Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege, |
|
197 | 197 |
ob du einen <a href="<page docs/tor-doc-relay>">Server |
198 | 198 |
installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als |
199 |
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p> |
|
199 |
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p> |
|
200 | 200 |
|
201 | 201 |
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen |
202 |
-Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten, |
|
202 |
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten, |
|
203 | 203 |
frei online zu sprechen und zu lesen. Diese Trends untergraben auch die |
204 | 204 |
nationale Sicherheit und kritische Infrastruktur, indem sie die |
205 | 205 |
Kommunikation zwischen Individuen, Organisationen, Firmen und |
206 |
-Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und |
|
207 |
--server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors |
|
208 |
-F�higkeit, die Kontrolle �ber deine Sicherheit und Privatsph�re |
|
209 |
-wieder in deine H�nde zu legen.</p> |
|
206 |
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und |
|
207 |
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors |
|
208 |
+Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre |
|
209 |
+wieder in deine Hände zu legen.</p> |
|
210 | 210 |
|
211 | 211 |
</div> |
212 | 212 |
|
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 7673 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Forschung" |
|
5 |
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -11,7 +11,7 @@ |
11 | 11 |
|
12 | 12 |
<p>Lies <a |
13 | 13 |
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese |
14 |
-Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen |
|
14 |
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen |
|
15 | 15 |
Kommunikationssystemen vertraut zu werden.</p> |
16 | 16 |
|
17 | 17 |
<p>Wir brauchen Leute, um das System zu attackieren und eventuelle |
... | ... |
@@ -2,62 +2,62 @@ |
2 | 2 |
# Based-On-Revision: 15491 |
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Tor: �bersetzungsportal" |
|
5 |
+#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h1>Tor: �bersetzungsportal</h1> |
|
9 |
+<h1>Tor: Übersetzungsportal</h1> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
-<p>Die effektive Nutzung von Tor wird durch ein �kosystem |
|
13 |
- verschiedener Software erm�glicht. Viele dieser Systeme ben�tigen |
|
14 |
- Hilfe bei der �bersetzung: Unser <a |
|
15 |
- href="https://translation.torproject.org/">�bersetzungsportal</a> |
|
16 |
- wird den meisten �bersetzern am besten passen. Zus�tzlich zur |
|
12 |
+<p>Die effektive Nutzung von Tor wird durch ein Ökosystem |
|
13 |
+ verschiedener Software ermöglicht. Viele dieser Systeme benötigen |
|
14 |
+ Hilfe bei der Übersetzung: Unser <a |
|
15 |
+ href="https://translation.torproject.org/">Übersetzungsportal</a> |
|
16 |
+ wird den meisten Übersetzern am besten passen. Zusätzlich zur |
|
17 | 17 |
Webseite und Dokumentation von Tor, gibt es derzeit einige andere |
18 |
- Projekte, die Hilfe bei der �bersetzung brauchen. Geordnet nach |
|
18 |
+ Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach |
|
19 | 19 |
Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte |
20 | 20 |
die Abschnitte, die dich interessieren und frage, falls du Hilfe |
21 | 21 |
brauchst. Wir helfen immer gern. |
22 | 22 |
</p> |
23 | 23 |
|
24 | 24 |
<ul> |
25 |
- <li><a href="#TTP">Das �bersetzungsportal von Tor</a></li> |
|
26 |
-<li><a href="#TranslatingVidalia">�bersetze Vidalia</a></li> |
|
27 |
-<li><a href="#TranslatingTorbutton">�bersetze Torbutton</a></li> |
|
28 |
-<li><a href="#TranslatingTorCheck">�bersetze Torcheck</a></li> |
|
29 |
-<li><a href="#TranslatingTor">�bersetze die Webseite und die |
|
25 |
+ <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li> |
|
26 |
+<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li> |
|
27 |
+<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li> |
|
28 |
+<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li> |
|
29 |
+<li><a href="#TranslatingTor">Übersetze die Webseite und die |
|
30 | 30 |
Dokumentation von Tor</a></li> |
31 | 31 |
</ul> |
32 | 32 |
|
33 | 33 |
<a id="TTP"></a> |
34 |
-<h2><a class="anchor" href="#TTP">Das �bersetzungsportal von |
|
34 |
+<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von |
|
35 | 35 |
Tor</a></h2> |
36 | 36 |
|
37 | 37 |
<p>Das <a |
38 |
-href="https://translation.torproject.org/">�bersetzungsportal von |
|
39 |
-Tor</a> ist ein System, welches alle S�tze der verschiedenen Projekte |
|
38 |
+href="https://translation.torproject.org/">Übersetzungsportal von |
|
39 |
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte |
|
40 | 40 |
auflistet und interessierten Freiwilligen erlaubt, die einzelnen |
41 |
-Phrasen zu �bersetzen.</p> |
|
41 |
+Phrasen zu übersetzen.</p> |
|
42 | 42 |
|
43 |
-<p>Du kannst den Status der �bersetzungen pr�fen, indem du eine |
|
43 |
+<p>Du kannst den Status der Übersetzungen prüfen, indem du eine |
|
44 | 44 |
Projektseite besuchst. Die folgenden Statusse werden sofort |
45 |
-aktualisiert, wenn es neue �bersetzungen gibt: <a |
|
45 |
+aktualisiert, wenn es neue Übersetzungen gibt: <a |
|
46 | 46 |
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>, |
47 | 47 |
<a |
48 | 48 |
href="https://translation.torproject.org/projects/torcheck/">TorCheck</a> |
49 |
-und nat�rlich <a |
|
49 |
+und natürlich <a |
|
50 | 50 |
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p> |
51 | 51 |
|
52 | 52 |
<a id="TTPVidalia"></a> |
53 | 53 |
<h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem |
54 |
-�bersetzungsportal �bersetzen</a></h2> |
|
54 |
+Übersetzungsportal übersetzen</a></h2> |
|
55 | 55 |
|
56 |
-<p>Vidalia nutzt das �bersetzungsportal.</p> |
|
56 |
+<p>Vidalia nutzt das Übersetzungsportal.</p> |
|
57 | 57 |
|
58 |
-<p>Um das Portal nutzen zu k�nnen, ben�tigst du einen Zugang. Besuche die |
|
58 |
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die |
|
59 | 59 |
<a href="https://translation.torproject.org/register.html">Seite, mit |
60 |
-der du einen Zugang anlegen kannst</a>. Gib dort eine g�ltige |
|
60 |
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige |
|
61 | 61 |
E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach |
62 | 62 |
klickst du auf <q>Register Account</q> und siehst in etwa folgenden |
63 | 63 |
Text: |
... | ... |
@@ -67,7 +67,7 @@ page.</pre> |
67 | 67 |
</p> |
68 | 68 |
|
69 | 69 |
<p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden |
70 |
-Text enth�lt: |
|
70 |
+Text enthält: |
|
71 | 71 |
<pre>A Pootle account has been created for you using this email address. |
72 | 72 |
Your activation code is: |
73 | 73 |
36074ec543c1fa23ceeaf8e187dfa43e |
... | ... |
@@ -89,43 +89,43 @@ Your account has been activated! Redirecting to login...</pre> |
89 | 89 |
<p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf |
90 | 90 |
der <a |
91 | 91 |
href="https://translation.torproject.org/home/options.html">Optionsseite</a> |
92 |
-grundlegende Vorlieben f�r die Sprache einzurichten. Du solltest die |
|
93 |
-Sprache der Benutzeroberfl�che, f�r dich interessante Projekte sowie |
|
94 |
-Sprachen ausw�hlen. Speichere die Einstellungen durch einen Klick auf |
|
92 |
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die |
|
93 |
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie |
|
94 |
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf |
|
95 | 95 |
"Save Changes", wenn du fertig bist.</p> |
96 | 96 |
|
97 |
-<p>Nun kannst du mit der �bersetzung beginnen!</p> |
|
97 |
+<p>Nun kannst du mit der Übersetzung beginnen!</p> |
|
98 | 98 |
|
99 | 99 |
<p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a |
100 | 100 |
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a> |
101 |
-aus. Du siehst ein Liste, mit allen verf�gbaren Sprachen mit dem |
|
102 |
-aktuellen Fortschritt bei der �bersetzung. Suche dir eine Sprache |
|
101 |
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem |
|
102 |
+aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache |
|
103 | 103 |
aus. In unserem Beispiel ist das <a |
104 | 104 |
href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die |
105 |
-n�chste Seite sollte dir eine Zeile f�r die Datei <a |
|
105 |
+nächste Seite sollte dir eine Zeile für die Datei <a |
|
106 | 106 |
href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In |
107 |
-der Datei befinden sich alle �bersetzten Zeichenketten. Du kannst auf |
|
107 |
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf |
|
108 | 108 |
<a |
109 | 109 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show |
110 | 110 |
editing functions</a> und dann auf <a |
111 | 111 |
href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick |
112 |
-Translate</a>. Das bringt dich zur ersten nicht �bersetzten Zeichenkette. |
|
112 |
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette. |
|
113 | 113 |
</p> |
114 | 114 |
|
115 |
-<p>Falls m�glich, �bersetze die Angaben, die du siehst und best�tige |
|
116 |
-die �nderungen durch einen Klick auf den Submit-Button. Wenn du dir |
|
115 |
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige |
|
116 |
+die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir |
|
117 | 117 |
unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern |
118 |
-Kommentare zu deiner �bersetzung hinterlassen.</p> |
|
118 |
+Kommentare zu deiner Übersetzung hinterlassen.</p> |
|
119 | 119 |
|
120 |
-<p>Nachdem du fertig bist, musst du die �nderungen best�tigen. Klicke |
|
120 |
+<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke |
|
121 | 121 |
dazu auf <a |
122 | 122 |
href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing |
123 | 123 |
Functions</a> und dann auf den <a |
124 | 124 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das |
125 |
-sendet deine �nderungen an <a |
|
125 |
+sendet deine Änderungen an <a |
|
126 | 126 |
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p> |
127 | 127 |
|
128 |
-<p>Erfahrene Benutzer k�nnen die .po-Datei direkt herunterladen. Du |
|
128 |
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du |
|
129 | 129 |
findest die Option nach einem Klick auf <a |
130 | 130 |
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show |
131 | 131 |
Editing Functions</a>. Es erscheint ein Verweis zum Download der <a |
... | ... |
@@ -134,159 +134,159 @@ diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Du |
134 | 134 |
kannst die Datei nach Fertigstellung wieder hochladen, indem du das |
135 | 135 |
Formular "upload file" nutzt.</p> |
136 | 136 |
|
137 |
-<p>Dann hast du erfolgreich deine �nderungen �bertragen.</p> |
|
137 |
+<p>Dann hast du erfolgreich deine Änderungen übertragen.</p> |
|
138 | 138 |
|
139 | 139 |
<a id="TranslatingVidalia"></a> |
140 |
-<h2><a class="anchor" href="#TranslatingVidalia">�bersetze |
|
140 |
+<h2><a class="anchor" href="#TranslatingVidalia">Übersetze |
|
141 | 141 |
Vidalia</a></h2> |
142 | 142 |
<hr /> |
143 | 143 |
|
144 |
-<p>Mit den �bersetzungen von <a |
|
144 |
+<p>Mit den Übersetzungen von <a |
|
145 | 145 |
href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist |
146 |
-einfach. Wir arbeiten t�glich daran, es noch einfacher zu machen. |
|
146 |
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen. |
|
147 | 147 |
</p> |
148 | 148 |
|
149 |
-<p>Am besten beginnst du mit der Lekt�re der allgemeinen |
|
149 |
+<p>Am besten beginnst du mit der Lektüre der allgemeinen |
|
150 | 150 |
<a |
151 |
-href="http://trac.vidalia-project.net/wiki/Translations">�bersetzungshinweise |
|
151 |
+href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise |
|
152 | 152 |
im Wiki von Vidalia</a>. |
153 | 153 |
</p> |
154 | 154 |
|
155 |
-<p> Vidalia hat drei Gebiete, die Hilfe bei der �bersetzung |
|
156 |
-ben�tigen. Das erste ist die grafische Oberfl�che. Sie wird durch das |
|
157 |
-�bersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das |
|
155 |
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung |
|
156 |
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das |
|
157 |
+Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das |
|
158 | 158 |
Installationsprogramm und das dritte die Hilfe in der jeweiligen |
159 | 159 |
Landessprache.</p> |
160 | 160 |
|
161 |
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfl�che) muss |
|
162 |
-�bersetzt werden. Bitte besuche hierf�r die <a |
|
161 |
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss |
|
162 |
+übersetzt werden. Bitte besuche hierfür die <a |
|
163 | 163 |
href="https://translation.torproject.org/projects/vidalia/">Projektseite |
164 |
-f�r Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert, |
|
164 |
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert, |
|
165 | 165 |
schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung |
166 |
-zum �bersetzungsportal f�r Vidalia</a> an. |
|
166 |
+zum Übersetzungsportal für Vidalia</a> an. |
|
167 | 167 |
</p> |
168 | 168 |
|
169 |
-<p>Fortgeschrittene Nutzer k�nnen Subversion verwenden. Schaue dir die |
|
169 |
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die |
|
170 | 170 |
<a |
171 | 171 |
href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen |
172 |
-�bersetzungen</a> an und suche entweder nach welchen, die |
|
172 |
+Übersetzungen</a> an und suche entweder nach welchen, die |
|
173 | 173 |
<a href="https://translation.torproject.org/projects/vidalia/">weitere |
174 |
-�bersetzung ben�tigen</a> oder <a |
|
174 |
+Übersetzung benötigen</a> oder <a |
|
175 | 175 |
href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte |
176 |
-eine neue �bersetzung</a>. Wenn du einen Checkout mit Subversion |
|
177 |
-nutzt, lade die Daten bitte �ber das �bersetzungsportal wieder hoch. |
|
176 |
+eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion |
|
177 |
+nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch. |
|
178 | 178 |
</p> |
179 | 179 |
|
180 |
-<p>Unabh�ngig von deiner obigen Auswahl kannst du dann entweder das <a |
|
181 |
-href="https://translation.torproject.org/">�bersetzungsportal</a> |
|
180 |
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a |
|
181 |
+href="https://translation.torproject.org/">Übersetzungsportal</a> |
|
182 | 182 |
nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze |
183 |
-die Methode, die dir am besten gef�llt. Wir glauben, dass das |
|
184 |
-�bersetzungsportal die richtige Wahl f�r die meisten Nutzer ist.</p> |
|
183 |
+die Methode, die dir am besten gefällt. Wir glauben, dass das |
|
184 |
+Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p> |
|
185 | 185 |
|
186 |
-<p>Das <b>Installationsprogramm</b> f�r Windows benutzt das <a |
|
186 |
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a |
|
187 | 187 |
href="http://nsis.sourceforge.net/">NSIS</a>-Format |
188 | 188 |
und kann auch im Subversion von Vidalia gefunden werden. Das Format |
189 |
-ist sehr �hnlich zu gettext-Templates und sehr einfach. Es ist Text |
|
190 |
-mit korrespondierenden �bersetzungen. Du ben�tigst nur einen |
|
189 |
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text |
|
190 |
+mit korrespondierenden Übersetzungen. Du benötigst nur einen |
|
191 | 191 |
Texteditor und Kenntnisse in Englisch und der Sprache, in die du |
192 |
-�bersetzt. Die Dateien kannst du aus dem Subversion-Repository |
|
192 |
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository |
|
193 | 193 |
laden. Weitere Informationen hat die <a |
194 | 194 |
href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite |
195 |
-im Vidalia-Wiki</a>. Diese n�tzliche Seite erkl�rt Schritt f�r Schritt |
|
196 |
-alle Informationen zur �bersetzung, zum Encoding und zum |
|
197 |
-Einsenden. Die Wiki-Seite listet auch alle �bersetzer |
|
198 |
-auf. Insbesondere brauchen wir �bersetzungen in Farsi und |
|
199 |
-Hebr�isch. Vielleicht bist du derjenige? </p> |
|
195 |
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt |
|
196 |
+alle Informationen zur Übersetzung, zum Encoding und zum |
|
197 |
+Einsenden. Die Wiki-Seite listet auch alle Übersetzer |
|
198 |
+auf. Insbesondere brauchen wir Übersetzungen in Farsi und |
|
199 |
+Hebräisch. Vielleicht bist du derjenige? </p> |
|
200 | 200 |
|
201 |
-<p>Nicht zuletzt ben�tigt Vidalia auch angepasste |
|
201 |
+<p>Nicht zuletzt benötigt Vidalia auch angepasste |
|
202 | 202 |
<a |
203 | 203 |
href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>. |
204 |
-Diese sind wichtig, damit Nutzer die M�glichkeiten des Programms |
|
205 |
-verstehen und f�r sich nutzen k�nnen. Wir suchen derzeit nach |
|
206 |
-�bersetzern f�r Deutsch und Bulgarisch. Vielleicht bist du die |
|
207 |
-richtige Person daf�r? |
|
204 |
+Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms |
|
205 |
+verstehen und für sich nutzen können. Wir suchen derzeit nach |
|
206 |
+Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die |
|
207 |
+richtige Person dafür? |
|
208 | 208 |
</p> |
209 | 209 |
|
210 | 210 |
<a id="TranslatingTorbutton"></a> |
211 | 211 |
<h2> |
212 |
-<a class="anchor" href="#TranslatingTorbutton">�bersetze Torbutton</a></h2> |
|
212 |
+<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2> |
|
213 | 213 |
<hr /> |
214 | 214 |
|
215 | 215 |
<p> |
216 | 216 |
<a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine |
217 |
-Erweiterung f�r den Firefox, welche die Nutzer vor verschiedenen |
|
218 |
-Gefahren sch�tzt. Deswegen ben�tigen wir eine �bersetzung in |
|
217 |
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen |
|
218 |
+Gefahren schützt. Deswegen benötigen wir eine Übersetzung in |
|
219 | 219 |
verschiedenen Sprachen. |
220 | 220 |
</p> |
221 | 221 |
|
222 |
-<p>Die �bersetzung von Torbutton (wie Vidalia und TorCheck) wird �ber |
|
223 |
-das <a href="https://translation.torproject.org/">�bersetzungsportal |
|
224 |
-von Tor</a> verwaltet. Du kannst den Status aller �bersetzungen auf |
|
222 |
+<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über |
|
223 |
+das <a href="https://translation.torproject.org/">Übersetzungsportal |
|
224 |
+von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf |
|
225 | 225 |
der <a |
226 | 226 |
href="https://translation.torproject.org/projects/torbutton/">Statusseite |
227 | 227 |
im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a |
228 | 228 |
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue |
229 |
-dir die Portalseite f�r <a |
|
229 |
+dir die Portalseite für <a |
|
230 | 230 |
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a> |
231 |
-an und such dir eine Sprache f�r die �bersetzung aus. (Du musst vorher |
|
231 |
+an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher |
|
232 | 232 |
einen Zugang anlegen und dich einloggen.)</p> |
233 | 233 |
|
234 | 234 |
<p>Wenn du dir unsicher bist, wie du das <a |
235 |
-href="https://translation.torproject.org/">�bersetzungsportal von |
|
236 |
-Tor</a> benutzen kannst, um Torbutton zu �bersetzen, lies die <a |
|
237 |
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r |
|
235 |
+href="https://translation.torproject.org/">Übersetzungsportal von |
|
236 |
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a |
|
237 |
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für |
|
238 | 238 |
Vidalia</a>. Torbutton nutzt dasselbe System. |
239 | 239 |
</p> |
240 | 240 |
|
241 | 241 |
<a id="TranslatingTorCheck"></a> |
242 |
-<h2><a class="anchor" href="#TranslatingTorCheck">�bersetze TorCheck</a></h2> |
|
242 |
+<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2> |
|
243 | 243 |
<hr /> |
244 | 244 |
|
245 | 245 |
<p> |
246 | 246 |
TorCheck ist das einfachste und kleinste der Projekte. Es ist eine |
247 |
-Webseite, die ein kleines Python-Skript ausf�hrt. Nutzer k�nnen damit |
|
247 |
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit |
|
248 | 248 |