convert all files in de/ to UTF-8
Jens Kubieziel

Jens Kubieziel commited on 2009-01-07 17:26:30
Zeige 14 geänderte Dateien mit 659 Einfügungen und 659 Löschungen.

... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 14572
3 3
 # Last-Translator: peter@palfrader.org, jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Kontakt"
5
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -14,12 +14,12 @@ hast, schau auf den <a href="<page documentation>#Support">Supportteil
14 14
 der Dokumentationsseite</a>.  Wir, die Entwickler von Tor, verbringen
15 15
 die meiste Zeit damit, Tor weiter zu entwickeln.
16 16
 Des weiteren gibt es keine Leute, die speziell
17
-f�r die Unterst�tzung der Endanwender zust�ndig sind. Also versuche,
17
+für die Unterstützung der Endanwender zuständig sind. Also versuche,
18 18
 dir selbst zu helfen, bevor du <a
19
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">h�flich
19
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
20 20
 versuchst, einen Freiwilligen zu finden</a>.</p>
21 21
 
22
-<p>Es gibt mehrere E-Mail Adressen �ber die du uns kontaktieren
22
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
23 23
 kannst.  Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe
24 24
 kleine Gruppe von Leuten geht.  Sei daher bitte geduldig und <a
25 25
 href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
... ...
@@ -27,7 +27,7 @@ href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
27 27
 <p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch
28 28
   formuliert sein sollten.</em></p>
29 29
 
30
-<p>�ber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
30
+<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
31 31
   man uns kontaktieren:</p>
32 32
 
33 33
 <ul>
... ...
@@ -39,46 +39,46 @@ Server hast.<li>
39 39
 
40 40
 <li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler
41 41
 auf der Webseite korrigieren, falsche Kommentare und Beschreibungen
42
-ab�ndern, und neue Bereiche und Abs�tze, die du uns schickst, auf die
43
-Seite integrieren k�nnen.  Eventuell solltest du zuerst eine
42
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
43
+Seite integrieren können.  Eventuell solltest du zuerst eine
44 44
 Vorabversion deiner Seiten auf dem <a
45 45
 href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
46 46
 machen.</li>
47 47
 
48
-<li><tt>tor-volunteer</tt> geht an die Leute, die �ber deine
48
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
49 49
 Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit
50
-anderen Programmen im Zusammenspiel mit Tor und �hnlichen Programmen
51
-h�ren m�chten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
50
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
51
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
52 52
 
53
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gel�st und dies
53
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
54 54
 dokumentiert hast, wollen wir davon erfahren.
55 55
 
56 56
 Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr
57
-f�r dieses Projekt hast. Wir h�ren oft von Projekten, wo Leute erst
57
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
58 58
 Begeisterung zeigen und kurz darauf wieder verschwinden.  Wir sind am
59 59
 meisten am Fortschritt des Projektes interessiert und bitten daher nur
60
-um tats�chliches Interesse.</li>
60
+um tatsächliches Interesse.</li>
61 61
 
62 62
 <li><tt>tor-translation</tt> kann eine neue <a href="<page
63
-translation>">�bersetzung der Webseite</a> online stellen und zu Fragen
64
-bez�glich der bisherigen �bersetzung helfen.</li>
63
+translation>">Übersetzung der Webseite</a> online stellen und zu Fragen
64
+bezüglich der bisherigen Übersetzung helfen.</li>
65 65
 
66
-<li><tt>tor-assistants</tt> geht an die Leute, die f�r Pressekontakte
67
-oder alle anderen Kommentare und Angelegenheiten zust�ndig sind.</li>
66
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
67
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
68 68
 
69
-<li><tt>tordnsel</tt> ist der Alias f�r alle, die f�r die tordns-Liste
69
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
70 70
 verantwortlich sind.</li>
71 71
 
72
-<li><tt>donations</tt> ist die richtige Adresse f�r Fragen und
72
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und
73 73
 Kommentare um <a href="<page donate>">Geld an die Entwickler zu
74 74
 bringen</a>.  Mehr Spenden heisst <a
75 75
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr
76 76
 Tor</a>.  Gerne helfen wir dir, kreative Methoden zu finden, um das
77
-Projekt zu unterst�tzen.</li>
77
+Projekt zu unterstützen.</li>
78 78
 
79
-<li><tt>execdir</tt> ist f�r Fragen und Anmerkungen �ber die
79
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
80 80
   Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und
81
-  Koordination, gr��ere Geschenke, Vertragsanfragen, Lizenzierung,
81
+  Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,
82 82
   Zertifizierung usw.</li>
83 83
 </ul>
84 84
 
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16666
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor: Dokumentation"
5
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -13,7 +13,7 @@
13 13
     <li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>
14 14
     <li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>
15 15
     <li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>
16
-    <li><a href="<page docs/tor-switchproxy>">Switchproxy f�r Tor installieren</a></li>
16
+    <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
17 17
     <li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>
18 18
     <li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>
19 19
   </ul>
... ...
@@ -25,23 +25,23 @@
25 25
     zu Tor</a>
26 26
       im Wiki sollte der erste Ort sein, an dem du schaust. Die <a
27 27
     href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung,
28
-    wie man Anwendungen torifiziert</a>, ist recht popul�r.
29
-      (Obwohl wir das Wiki �berwachen, um die Genauigkeit und Richtigkeit zu
30
-      sichern, sind die Tor-Entwickler nicht f�r den Inhalt verantwortlich.)</li>
31
-    <li>Die <a href="<page faq-abuse>">Abuse/Mi�brauch FAQ</a>
28
+    wie man Anwendungen torifiziert</a>, ist recht populär.
29
+      (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
30
+      sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
31
+    <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>
32 32
       ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li>
33 33
     <li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die
34
-      Anw�lte der EFF verfasst. Es zielt darauf ab, dir einen �berblick �ber einige
34
+      Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
35 35
       rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
36
-      (Betrachtet haupts�chlich den Zustand in den Vereinigten Staaten.)</li>
36
+      (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
37 37
     <li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle
38
-      m�glichen Eintr�ge, die man in die <a
38
+      möglichen Einträge, die man in die <a
39 39
       href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei
40 40
       <code>torrc</code></a> schreiben kann.  Wir haben auch ein
41
-      <a href="<page tor-manual-dev>">Handbuch f�r die Entwicklungsversion von Tor</a>.</li>
41
+      <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
42 42
     <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
43
-      bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schaue es dir an!</li>
44
-    <li>Der IRC-Kanal des Tor-Projektes (f�r Nutzer, Serverbetreiber und Entwicker) ist
43
+      bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
44
+    <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
45 45
       <a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>
46 46
     <li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.
47 47
       Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies
... ...
@@ -60,40 +60,40 @@
60 60
 
61 61
   <ul>
62 62
     <li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>
63
-      Liste ist eine Liste zur Ank�ndigung neuer
63
+      Liste ist eine Liste zur Ankündigung neuer
64 64
       Versionen.  Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten
65 65
       Nachrichten ist sehr gering. Es gibt auch einen <a
66 66
       href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
67 67
       bei <a href="http://gmane.org/">GMane</a>.</li>
68 68
     <li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist
69 69
       der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen
70
-      und Release-Kandidaten angek�ndigt werden.</li>
70
+      und Release-Kandidaten angekündigt werden.</li>
71 71
     <li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist
72
-      nur f�r Beitr�ge von Entwicklern und hat auch sehr wenig Verkehr.</li>
73
-    <li>Die Liste f�r <a href="http://archives.seul.org/or/cvs/">Commits in
74
-    SVN</a> ist ebenfalls f�r Entwickler interessant.</li>
72
+      nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
73
+    <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
74
+    SVN</a> ist ebenfalls für Entwickler interessant.</li>
75 75
   </ul>
76 76
 
77 77
 <a id="DesignDoc"></a>
78 78
 <h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
79 79
 
80 80
   <ul>
81
-    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht)
81
+    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
82 82
       gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:
83 83
       <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf  (engl.)</a> und
84 84
       <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a>
85
-      stehen zur Verf�gung.</li>
85
+      stehen zur Verfügung.</li>
86 86
     <li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
87
-      anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten
87
+      anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
88 88
       Erfahrungen und Richtungen: <a
89 89
       href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
90 90
       (engl.)</a>.</li>
91
-      <li>Unsere Ver�ffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
92
-      Company: Usability and the Network Effect</b> &mdash; erkl�rt, warum
91
+      <li>Unsere Veröffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
92
+      Company: Usability and the Network Effect</b> &mdash; erklärt, warum
93 93
       Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:
94 94
       <a
95 95
       href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
96
-      <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das
96
+      <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
97 97
       Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant
98 98
       anonymity system</b> (<a
99 99
       href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
... ...
@@ -102,15 +102,15 @@
102 102
       oder das <a
103 103
       href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
104 104
       von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
105
-      23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei
105
+      23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
106 106
       helfen</a>?</li>
107
-    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu
107
+    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
108 108
       geben, um eine zu Tor kompatible Version zu schaffen:
109 109
       <ul>
110 110
         <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor
111 111
 	specification (engl.)</a></li>
112 112
     <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor
113
-    version 3 directory server specification</a> (und die �ltere <a
113
+    version 3 directory server specification</a> (und die ältere <a
114 114
     href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a
115 115
     href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a>
116 116
     Verzeichnisspezifikationen)</li>
... ...
@@ -122,11 +122,11 @@
122 122
 	<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special
123 123
 	hostnames in Tor</a></li>
124 124
     <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS
125
-    Unterst�tzung und Erweiterungen</a></li>
125
+    Unterstützung und Erweiterungen</a></li>
126 126
 	<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version
127 127
     numbers work</a></li>
128
-    <li><a href="<svnsandbox>doc/spec/proposals/">Entw�rfe neuer Spezifikationen
129
-    und geplante �nderungen</a>.</li>
128
+    <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
129
+    und geplante Änderungen</a>.</li>
130 130
       </ul></li>
131 131
     <li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>
132 132
       des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und
... ...
@@ -134,38 +134,38 @@
134 134
       dazu an.
135 135
       Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein
136 136
       <a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
137
-      zu dem Vortrag �ber versteckte Services.</li>
137
+      zu dem Vortrag über versteckte Services.</li>
138 138
     <li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur
139 139
     Defcon im Juli 2007 an (<a
140 140
     href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
141 141
     <a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).
142 142
     Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns
143
-    dagegen verteidigen. Es f�hrt auch die <a
143
+    dagegen verteidigen. Es führt auch die <a
144 144
     href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte
145 145
     ein.</li>
146 146
 
147
-    <li>Lerne mehr �ber <a
147
+    <li>Lerne mehr über <a
148 148
     href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur
149
-    Ver�nderung unseres Designs</a> und schaue durch die <a
149
+    Veränderung unseres Designs</a> und schaue durch die <a
150 150
     href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li>
151 151
 
152 152
     <li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer
153
-    Zeitleiste f�r externe Versprechungen &mdash; Dinge f�r die unsere <a
153
+    Zeitleiste für externe Versprechungen &mdash; Dinge für die unsere <a
154 154
     href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch
155 155
     weitere Themen auf.</li>
156 156
 
157
-    <li>Wenn du auf der H�he der Dinge bist, werden sich die Dinge sehr schnell
158
-    �ndern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
157
+    <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
158
+    ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
159 159
     an der komplexe Diskussionen stattfinden und im <a
160 160
     href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>
161 161
   </ul>
162 162
 
163 163
 <a id="NeatLinks"></a>
164
-<h2><a class="anchor" href="#NeatLinks">N�tzliche Links</a></h2>
164
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
165 165
 
166 166
   <ul>
167 167
     <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
168
-      bietet eine ganze Menge n�tzlicher Informationen von Tornutzern.  Schau's dir an!</li>
168
+      bietet eine ganze Menge nützlicher Informationen von Tornutzern.  Schau's dir an!</li>
169 169
     <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine
170 170
       Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>
171 171
     <li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der
... ...
@@ -177,19 +177,19 @@
177 177
     Blutmagie</a> oder Xenobites <a
178 178
     href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen
179 179
     sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er
180
-    l�dt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
180
+    lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
181 181
     <li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
182
-      Ver�ffentlichungen</a> (speziell die in den K�sten) um mit den Grundlagen
182
+      Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
183 183
       von anonymen
184 184
       Kommunikationssystemen vertraut zu werden.</li>
185 185
   </ul>
186 186
 
187 187
 <a id="Developers"></a>
188
-<h2><a class="anchor" href="#Developers">F�r Entwickler</a></h2>
188
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
189 189
 
190
-  <p>St�bere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
190
+  <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
191 191
   <ul>
192
-    <li><a href="<svnsandbox>">Regelm��ig aktualisierte SVN Sandbox</a></li>
192
+    <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>
193 193
     <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li>
194 194
     <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
195 195
     <li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang:
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16278
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Download f�r Linux/Unix"
5
+#include "head.wmi" TITLE="Tor: Download f�r Linux/Unix" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 17954
3 3
 # Last-Translator: jens@ kubieziel.de, peter@ palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor: Download"
5
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,46 +2,46 @@
2 2
 # Based-On-Revision: 16824
3 3
 # Last-Translator: jo@durchholz.org,  peter@palfrader.org, jens@kubieziel.de (minor updates)
4 4
 
5
-#include "head.wmi" TITLE="Abuse-FAQ"
5
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>H�ufige Fragen �ber den Missbrauch von Tor</h2>
11
+<h2>Häufige Fragen über den Missbrauch von Tor</h2>
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
15
-<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht
16
-Tor f�r �ble Dinge missbrauchen?</a></h3>
17
-
18
-<p>Kriminelle k�nnen bereits �ble Dinge tun.  Da sie ohnehin au�erhalb des
19
-Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine
20
-<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie
21
-verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und
22
-Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie
23
-k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24
-auf der ganzen Welt �bernehmen.</p>
25
-
26
-<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will.
27
-Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert
15
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
16
+Tor für üble Dinge missbrauchen?</a></h3>
17
+
18
+<p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
19
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
20
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
21
+verwenden und in einen Graben werfen. Sie können Computer in Korea und
22
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
23
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24
+auf der ganzen Welt übernehmen.</p>
25
+
26
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
27
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
28 28
 werden.</p>
29 29
 
30
-<p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren
31
-muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es
30
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
31
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
32 32
 mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
33
-sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch
34
-ordentlich zu bezahlen.  Wenn man die Identit�t unschuldiger Opfer stehlen und
33
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
34
+ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
35 35
 missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
36
-Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online
37
-seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p>
36
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
37
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
38 38
 
39
-<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits
40
-bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre
41
-Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde.  Andererseits
42
-k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den
43
-Identit�tsdiebstahl und physische Taten wie Stalking usw. zu
44
-<em>bek�mpfen</em>.</p>
39
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
40
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
41
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
42
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
43
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu
44
+<em>bekämpfen</em>.</p>
45 45
 
46 46
 <a id="DDoS"></a>
47 47
 <h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
... ...
@@ -49,41 +49,41 @@ Denial-of-Service-Angriffen?</a></h3>
49 49
 
50 50
 <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51 51
 Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
52
-Computern das Opfer im Internet mit Daten �berschwemmen.  Da man �blicherweise
52
+Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
53 53
 den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
54
-gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p>
54
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
55 55
 
56
-<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen
57
-IP-Pakete.  Deshalb kann man auch keine UDP-Pakete �ber Tor versenden.
56
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
57
+IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
58 58
 (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
59
-nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich.
60
-Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu:
61
-F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte
62
-an das Tor-Netz schicken.  Wenn ein Angreifer also �ber gen�gend Bandbreite
63
-verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
59
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
60
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
61
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
62
+an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
63
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
64 64
 auch ohne Tor machen.</p>
65 65
 
66 66
 <a id="WhatAboutSpammers"></a>
67 67
 <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68 68
 
69
-<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
69
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
70 70
 Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
71
-Spammails �ber Tor also nicht.  Es ist m�glich, dass ein Serveradministrator auf
72
-seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser
73
-Administrator k�nnte genausogut ein offenes Mailrelay installieren.  Kurz
74
-gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die
71
+Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
72
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
73
+Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
74
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
75 75
 Auslieferung der Mail ablehnen.</p>
76 76
 
77
-<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung.  Spammer k�nnen
78
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen
79
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen
80
-ihre Botnetze einsetzen &mdash; das hei�t, sie k�nnen im geheimen ihre Armeen
77
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
78
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
79
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
80
+ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
81 81
 kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82 82
 verschicken.</p>
83 83
 
84 84
 <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85 85
 Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
86
-gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte
86
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
87 87
 TCP-Verbindungen transportiert.</p>
88 88
 
89 89
 <a id="ExitPolicies"></a>
... ...
@@ -91,9 +91,9 @@ TCP-Verbindungen transportiert.</p>
91 91
 Exitpolicies von Tor?</a></h3>
92 92
 
93 93
 <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
94
-ausgehenden Verbindungen er zul�sst oder abweist.  Diese Richtlinien werden dem
95
-Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96
-einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p>
94
+ausgehenden Verbindungen er zulässt oder abweist.  Diese Richtlinien werden dem
95
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
97 97
 
98 98
 <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99 99
 Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
... ...
@@ -104,67 +104,67 @@ und eigener Situation.</p>
104 104
 missbraucht?</a></h3>
105 105
 
106 106
 <p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
107
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Nat�rlich
108
-haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsph�re im
107
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
108
+haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
109 109
 Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
110 110
 Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111 111
 Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
112
-auseinandersetzen" zu trennen.  Das begr�ndet unsere Hoffnung, dass unser Netz
113
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p>
112
+auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
113
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
114 114
 
115
-<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
115
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
116 116
 denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117 117
 
118 118
 <a id="TypicalAbuses"></a>
119 119
 <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
120 120
 wenn ich einen Server betreibe?</a></h3>
121 121
 
122
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die
122
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
123 123
 Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
124
-jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
124
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
125 125
 Zum Beispiel:</p>
126 126
 
127 127
 <ul>
128
-<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine
129
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an
130
-dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen
131
-Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich
128
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
129
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
130
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
131
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
132 132
 in Ruhe. [Port 80]</li>
133 133
 <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
134
-�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen
134
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
135 135
 Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136 136
 <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
137
-Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert
137
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
138 138
 sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
139 139
 <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140 140
 Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
141
-herauszur�cken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
141
+herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
142 142
 gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
143
-F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page
143
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
144 144
 eff/tor-dmca-response>">Formular</a> an.
145 145
 [Alle Ports]</li>
146 146
 </ul>
147 147
 
148 148
 <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
149
-manchen Internetdiensten gesperrt wurde.  Das kann unabh�ngig von den
149
+manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
150 150
 Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
151
-ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP �brig hast, die du
152
-sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.)
151
+ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
152
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
153 153
 Beispiele:</p>
154 154
 
155 155
 <ul>
156 156
 <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157 157
 aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
158 158
 der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
159
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern.
160
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber
161
-ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht,
162
-dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot
159
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
160
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
161
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
162
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
163 163
 ist im gleichen Boot.</li>
164 164
 <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
165
-einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet
165
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
166 166
 man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
167
-IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist.
167
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
168 168
 Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
169 169
 aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
170 170
 <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
... ...
@@ -174,24 +174,24 @@ sie diese verwenden</a>.</li>
174 174
 
175 175
 <a id="IrcBans"></a>
176 176
 <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
177
-das ich verwenden m�chte.</a></h3>
177
+das ich verwenden möchte.</a></h3>
178 178
 
179
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften.
179
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
180 180
 Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
181 181
 die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
182 182
 
183 183
 <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
184 184
 von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
185
-mit der IP-Adresse auch den Menschen aussperren k�nnen.  Das stimmt nicht: viele
186
-dieser Idioten nutzen routinem��ig Millionen offener Proxies und
187
-kompromittierter Computer im Internet.  Die IRC-Administratoren k�mpfen eine
185
+mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
186
+dieser Idioten nutzen routinemäßig Millionen offener Proxies und
187
+kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
188 188
 verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
189 189
 der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
190
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er
191
-�hnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
190
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
191
+Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
192 192
 einem Ozean.</p>
193 193
 
194
-<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine
194
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
195 195
 Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
196 196
 sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
197 197
 Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
... ...
@@ -200,100 +200,100 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
200 200
 ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
201 201
 IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
202 202
 
203
-<p>Die wirkliche Antwort ist nat�rlich,
203
+<p>Die wirkliche Antwort ist natürlich,
204 204
 eine Benutzeranmeldung zu implementieren,
205
-so dass man die Netten reinlassen und die B�sen aussperren kann.
205
+so dass man die Netten reinlassen und die Bösen aussperren kann.
206 206
 Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
207 207
 Passwort, das er kennt), nicht auf einer Eigenschaft der
208
-�bermittelten Datenpakete.</p>
208
+übermittelten Datenpakete.</p>
209 209
 
210
-<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schlie�lich
210
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
211 211
 verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
212
-realen Identit�t zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
213
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch
214
-anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich
212
+realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
213
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
214
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
215 215
 benehmen.</p>
216 216
 
217
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re
218
-ihnen die Angelegenheit.  Sie wissen wom�glich nichts �ber Tor, oder sie
217
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
218
+ihnen die Angelegenheit.  Sie wissen womöglich nichts über Tor, oder sie
219 219
 wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
220 220
 wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
221
-der freien Rede offener gegen�bersteht.  Vielleicht hilft es auch, sie nach #tor
222
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben
221
+der freien Rede offener gegenübersteht.  Vielleicht hilft es auch, sie nach #tor
222
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
223 223
 sind.</p>
224 224
 
225 225
 <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
226 226
 diese Information bitte auf dem <a
227 227
 href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
228 228
 tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
229
-besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die
229
+besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
230 230
 versehentlich gesperrt wurden.</p>
231 231
 
232 232
 <a id="SMTPBans"></a>
233 233
 <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
234
-gesperrt, den ich nutzen m�chte.</a></h3>
234
+gesperrt, den ich nutzen möchte.</a></h3>
235 235
 
236
-<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>,
237
-glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle
238
-offenen Netze b�se sind &mdash; sie versuchen, den Netzadministratoren
239
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder
236
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
237
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
238
+offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
239
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
240 240
 abzufordern.</p>
241 241
 
242 242
 <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
243 243
 filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
244
-erkl�ren.</p>
244
+erklären.</p>
245 245
 
246 246
 <a id="Bans"></a>
247
-<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen 
247
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
248 248
 Diensten aussperren.</a></h3>
249 249
 
250
-<p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in
250
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
251 251
 denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
252
-F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es
252
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
253 253
 trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
254 254
 zuzugreifen.</p>
255 255
 
256
-<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf
256
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
257 257
 Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
258 258
 kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
259 259
 Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
260 260
 eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
261
-eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du
262
-spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen
263
-Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht
261
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
262
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
263
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
264 264
 generell jeden Dienst zu sperren.</p>
265 265
 
266 266
 <p>Beispielsweise hatte das <a
267 267
 href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
268
-ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten
269
-Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie
268
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
269
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
270 270
 alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
271
-deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und
271
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
272 272
 Botnetzwerke.</p>
273 273
 
274 274
 <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
275
-sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen
276
-Aktivit�ten nachgehen.  Andere nutzen Tor, weil es die einzige
277
-M�glichkeit ist, den restriktiven Firewalls zu entgehen.
278
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber
279
-Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten
280
-aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch
281
-die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit
282
-zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht
275
+sich vor Datensammlern zu schützen, während sie ihren normalen
276
+Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
277
+Möglichkeit ist, den restriktiven Firewalls zu entgehen.
278
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
279
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
280
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
281
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
282
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
283 283
 feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
284
-wird sie nie bemerken, bis es einen St�rer gibt.)</p>
284
+wird sie nie bemerken, bis es einen Störer gibt.)</p>
285 285
 
286
-<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen
286
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
287 287
 willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
288 288
 unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
289 289
 
290 290
 <p>Und zuletzt bedenke, dass Torserver individuelle <a
291 291
 href="#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
292 292
 gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
293
-das m�glicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
294
-sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte
295
-Verbindungen erlauben.  Bedenke auch, dass die Policies sich �ndern
296
-k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p>
293
+das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
294
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
295
+Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
296
+können (und dass ständig Torserver hinzukommen und verschwinden).</p>
297 297
 
298 298
 <p>Wenn du das wirklich willst, bieten wir eine <a
299 299
 href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
... ...
@@ -303,44 +303,44 @@ die du abfragen kannst.</p>
303 303
 <p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
304 304
 wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
305 305
 Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
306
-aufzunehmen. Denn sie m�chten Tor-Nutzern den Zugriff erlauben. Diese
307
-Skripte k�nnen auch zum Whitelisting benutzt werden.)</p>
306
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
307
+Skripte können auch zum Whitelisting benutzt werden.)</p>
308 308
 
309 309
 <a id="TracingUsers"></a>
310 310
 <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
311
-Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3>
311
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
312 312
 
313
-<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu
314
-machen.  Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die
315
-Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
313
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
314
+machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
315
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
316 316
 los ist.</p>
317 317
 
318 318
 <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
319
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a>
320
-einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System
321
-zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung
322
-gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer.  Wie
323
-wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste
324
-Frage.  Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs
325
-ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern
326
-(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten,
319
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
320
+einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
321
+zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
322
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
323
+wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
324
+Frage.  Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
325
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
326
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
327 327
 usw.).</p>
328 328
 
329
-<p>Das hei�t nicht, dass Tor unverwundbar ist.
330
-Traditionelle Polizeitechniken wie die Befragung Verd�chtiger,
331
-Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw.
329
+<p>Das heißt nicht, dass Tor unverwundbar ist.
330
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
331
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
332 332
 funktionieren auch gegen Tornutzer.</p>
333 333
 
334 334
 <a id="LegalQuestions"></a>
335 335
 <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
336 336
 Frage zum Tormissbrauch.</a></h3>
337 337
 
338
-<p>Wir sind nur die Entwickler.  Wir k�nnen technische Fragen beantworten, aber
338
+<p>Wir sind nur die Entwickler.  Wir können technische Fragen beantworten, aber
339 339
 wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
340 340
 Bedenken.</p>
341 341
 
342 342
 <p>Wenn du rechtliche Fragen hast, schaue auf die <a
343
-href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende
343
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
344 344
 dich direkt an die EFF.</p>
345 345
 
346 346
 </div><!-- #main -->
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16826
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor FAQ"
5
+#include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,24 +2,24 @@
2 2
 # Based-On-Revision: 14229
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste"
5
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Protokoll f�r versteckte Dienste</h2>
9
+<h2>Tor: Protokoll für versteckte Dienste</h2>
10 10
 <hr />
11 11
 
12 12
 <p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
13
-  machen, bevor er kontaktiert werden kann. Daher w�hlt der Service
14
-  zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und
15
-  bittet diese, als Einf�hrungspunkte (introduction point) zu
16
-  agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen
13
+  machen, bevor er kontaktiert werden kann. Daher wählt der Service
14
+  zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
15
+  bittet diese, als Einführungspunkte (introduction point) zu
16
+  agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
17 17
   Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
18
-  meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich,
19
-  den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in
18
+  meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
19
+  den Einführungspunkt mit der IP-Adresse des versteckten Servers in
20 20
   Verbindung zu bringen. Dies ist wichtig, denn obwohl die
21
-  Einf�hrungspunkte und andere die Identit�t des versteckten Services
22
-  (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort
21
+  Einführungspunkte und andere die Identität des versteckten Services
22
+  (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
23 23
   (IP-Adresse) erfahren.
24 24
 </p>
25 25
 
... ...
@@ -28,18 +28,18 @@
28 28
 # Bob tells to his introduction points
29 29
 
30 30
 <p>Im zweiten Schritt generiert der versteckte Service einen
31
-  Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und
32
-  seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die
33
-  Informationen mit seinem privaten Schl�ssel. Es speichert den
31
+  Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
32
+  seinen öffentlichen Schlüssel. Der versteckte Service signiert die
33
+  Informationen mit seinem privaten Schlüssel. Es speichert den
34 34
   Deskriptor bei Verzeichnisservern, indem er wieder eine
35 35
   Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
36 36
   bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
37 37
   gefunden. Die Adresse XYZ ist dabei ein 16&nbsp;Zeichen langer Name,
38
-  der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten
39
-  Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst
38
+  der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
39
+  Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
40 40
   unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann &ndash;
41
-  auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys
42
-  &ndash; kann pr�fen, ob sie wirklich mit dem versteckten Dienst
41
+  auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
42
+  &ndash; kann prüfen, ob sie wirklich mit dem versteckten Dienst
43 43
   reden. Nach diesem Schritt ist der versteckte Dienst bereit.
44 44
 </p>
45 45
 
... ...
@@ -49,10 +49,10 @@
49 49
 # use?
50 50
 
51 51
 <p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
52
-m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das
53
-Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern
54
-herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch
55
-offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut
52
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
53
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
54
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
55
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
56 56
 der Client eine Strecke zu einem Tor-Server auf und bittet es, als
57 57
 Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
58 58
 mit.
... ...
@@ -63,19 +63,19 @@ mit.
63 63
 # "IP1-3" and "PK"
64 64
 
65 65
 <p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
66
-Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen
67
-(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten
68
-Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes
66
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen
67
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
68
+Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
69 69
 und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
70
-Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu
71
-leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im
72
-Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients
70
+Einführungspunkte und bittet, diese an den versteckten Dienst zu
71
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
72
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
73 73
 gesichert.
74 74
 </p>
75 75
 
76 76
 <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
77 77
 
78
-<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und
78
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
79 79
 findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
80 80
 Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
81 81
 Geheimnis in einer Rendezvousnachricht.
... ...
@@ -83,34 +83,34 @@ Geheimnis in einer Rendezvousnachricht.
83 83
 
84 84
 <p>An diesem Punkt ist es besonders wichtig, dass der versteckte
85 85
 Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
86
-k�nnte ein Angreifer einen eigenen Server betreiben und den
87
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber
88
-ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete
86
+könnte ein Angreifer einen eigenen Server betreiben und den
87
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
88
+ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
89 89
 kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
90
-wurde von &Oslash;verlier und Syverson in der Ver�ffentlichung
90
+wurde von &Oslash;verlier und Syverson in der Veröffentlichung
91 91
 "Locating Hidden Servers" beschrieben.
92 92
 </p>
93 93
 
94 94
 <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
95 95
 # it should say "Bob connects to Alice's ..."
96 96
 
97
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber
98
-den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie
97
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
98
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
99 99
 auch der versteckte Service ihre Verbindungsstrecken zum
100 100
 Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
101 101
 Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
102
-zur�ck weiter.
102
+zurück weiter.
103 103
 </p>
104 104
 
105
-<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die
106
-Tatsache, dass kein einzelner Server verantwortlich f�r einen
105
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
106
+Tatsache, dass kein einzelner Server verantwortlich für einen
107 107
 bestimmten versteckten Dienst sein soll. Darum lernt der
108
-Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen.
108
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
109 109
 </p>
110 110
 
111 111
 <p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
112 112
 und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
113
-Client und drei vom versteckten Dienst gew�hlt.
113
+Client und drei vom versteckten Dienst gewählt.
114 114
 </p>
115 115
 
116 116
 <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 15568
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Spiegelserver" 
5
+#include "head.wmi" TITLE="Tor: Spiegelserver" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,54 +2,54 @@
2 2
 # Based-On-Revision: 15241
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: &Uuml;bersicht" 
5
+#include "head.wmi" TITLE="Tor: &Uuml;bersicht" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: �bersicht</h2>
9
+<h2>Tor: Übersicht</h2>
10 10
 <hr  />
11 11
 
12 12
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
13
-erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
14
-Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
15
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits
16
-eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
17
-Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
18
-Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
19
-Privatsph�re zu gef�hrden.</p>
20
-
21
-<p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
22
-  ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
13
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
14
+Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
15
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
16
+eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
17
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
18
+Informationen über öffentliche Netze auszutauschen, ohne ihre
19
+Privatsphäre zu gefährden.</p>
20
+
21
+<p>Individuen können mittels Tor, andere Webseiten daran hindern,
22
+  ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
23 23
   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
24 24
   zu verbinden, die von ihrem <acronym title="Internet Service
25 25
   Provider">ISP</acronym> gesperrt wurden. Die <a
26 26
   href="<page docs/tor-hidden-service>">versteckten
27
-  Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste
28
-  zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
29
-  Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen
30
-  f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen
27
+  Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
28
+  zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
29
+  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
30
+  für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
31 31
   mit Erkrankungen.</p>
32 32
 
33 33
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
34 34
   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
35 35
   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
36
-  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
37
-  ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
36
+  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
37
+  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
38 38
 
39
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
40
-  Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
41
-  Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
42
-  Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
39
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
40
+  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
41
+  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
42
+  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
43 43
   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
44
-  Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
44
+  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
45 45
   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
46 46
   Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
47 47
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
48
-  zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
48
+  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
49 49
   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
50
-  zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
51
-  von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
52
-  Patentanw�lten.</p>
50
+  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
51
+  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
52
+  Patentanwälten.</p>
53 53
 
54 54
 <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
55 55
 Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
... ...
@@ -58,61 +58,61 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p>
58 58
 <p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
59 59
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
60 60
   sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
61
-  Benutzer des Netzwerks</a>. Damit ist deine Anonymit�t um so st�rker
62
-  gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor
61
+  Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
62
+  geschützt, je größer und differenzierter die Benutzerbasis von Tor
63 63
   ist.</p>
64 64
 
65 65
 <h3>Warum wir Tor brauchen</h3>
66 66
 
67
-<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
68
-Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
67
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der
68
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
69 69
 Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
70
-wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
70
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
71 71
 Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
72 72
 Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
73 73
 indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
74
-deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
75
-k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
74
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
75
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
76 76
 und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
77 77
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
78
-kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem
79
-gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
80
-Verbindung verschl�sselt ist.</p>
78
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
79
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
80
+Verbindung verschlüsselt ist.</p>
81 81
 
82 82
 <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
83
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
83
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
84 84
 Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
85
-wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
85
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
86 86
 noch, was du tust und eventuell auch, was du sagst. Dies geschieht
87 87
 deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
88
-Gr��e etc. enthalten.</p>
88
+Größe etc. enthalten.</p>
89 89
 
90
-<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
91
-Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
92
-sehen kann, dass du die Daten versandt hast. So k�nnen es auch
90
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
91
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
92
+sehen kann, dass du die Daten versandt hast. So können es auch
93 93
 authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
94 94
 tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
95
-zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
95
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
96 96
 verfolgen.</p>
97 97
 
98
-<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
98
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
99 99
 Einige Angreifer spionieren in verschiedenen Teilen des Internets und
100 100
 nutzen fortgeschrittene statistische Methoden, um die
101 101
 Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
102
-verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
102
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
103 103
 verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
104 104
 
105
-<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
105
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
106 106
 
107 107
 <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
108 108
 ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
109
-�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
109
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
110 110
 einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
111
-gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
111
+gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
112 112
 verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
113
-abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
113
+abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
114 114
 Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
115
-verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
115
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
116 116
 Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
117 117
 Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
118 118
 ist.</p>
... ...
@@ -120,66 +120,66 @@ ist.</p>
120 120
 <img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
121 121
 
122 122
 <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
123
-des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
123
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
124 124
 Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
125
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
125
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
126 126
 nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
127 127
 Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
128
-genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
129
-einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
130
-sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
128
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
129
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
130
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während
131 131
 sie bei ihm vorbeikommen.</p>
132 132
 
133 133
 <img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
134 134
 
135
-<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
136
-�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
135
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
136
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
137 137
 mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
138 138
 Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
139 139
 Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
140
-Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
141
-jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
140
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
141
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
142 142
 
143
-<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
143
+<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
144 144
 alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
145
-Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine
146
-fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p>
145
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
146
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
147 147
 
148 148
 <img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
149 149
 
150 150
 <h3>Versteckte Dienste</h3>
151 151
 
152
-<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
153
-w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
152
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
153
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
154 154
 Instant-Messaging verwenden.  Durch die Verwendung von Tor
155
-"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf versteckte Dienste
156
-zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
157
-kennen. Die Funktionalit�t dieser versteckten Dienste kann es
158
-Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
159
-ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
155
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
156
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
157
+kennen. Die Funktionalität dieser versteckten Dienste kann es
158
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
159
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
160 160
 der Lage festzustellen, wer die Webseite anbietet und niemand, der die
161
-Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht. Auf den
162
-anderen Seiten kannst du mehr dar�ber erfahren, wie man einen <a
161
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
162
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
163 163
 href="<page docs/tor-hidden-service>">versteckten Dienst
164 164
 konfiguriert</a> und wie das <a href="<page
165 165
 hidden-services>">Protokoll</a> funktioniert.</p>
166 166
 
167 167
 <h3>Anonym bleiben</h3>
168 168
 
169
-<p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
170
-darauf, den Transport von Daten zu sch�tzen.  Du musst
171
-protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
172
-die von dir besuchten Seiten, Informationen �ber deine Identit�t
169
+<p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
170
+darauf, den Transport von Daten zu schützen.  Du musst
171
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass
172
+die von dir besuchten Seiten, Informationen über deine Identität
173 173
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
174
-um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu
174
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
175 175
 blockieren.</p>
176 176
 
177
-<p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder
178
-deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
177
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
178
+deinen Namen noch andere Informationen über dich in Formularen an. Sei
179 179
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
180
-schnell genug f�r das Webbrowsing ist, nicht gegen
181
-Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem
182
-Computer ausgehenden Verkehr und auch den am gew�hlten Ziel
180
+schnell genug für das Webbrowsing ist, nicht gegen
181
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
182
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
183 183
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
184 184
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
185 185
 
... ...
@@ -187,26 +187,26 @@ verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
187 187
 
188 188
 <p>Es ist eine andauernde Herausforderung, ein dauerhaftes
189 189
 Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
190
-Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
191
-eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
192
-Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein:
193
-W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
194
-anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
195
-Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
196
-Wir machen Fortschritte, aber wir ben�tigen deine Hilfe.  Bitte �berlege, 
190
+Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
191
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
192
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
193
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
194
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede
195
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
196
+Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
197 197
 ob du einen <a href="<page docs/tor-doc-relay>">Server
198 198
 installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
199
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p>
199
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
200 200
 
201 201
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
202
-Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
202
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
203 203
 frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
204 204
 nationale Sicherheit und kritische Infrastruktur, indem sie die
205 205
 Kommunikation zwischen Individuen, Organisationen, Firmen und
206
-Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
207
--server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
208
-F�higkeit, die Kontrolle �ber deine Sicherheit und  Privatsph�re
209
-wieder in deine H�nde zu legen.</p>
206
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
207
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
208
+Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
209
+wieder in deine Hände zu legen.</p>
210 210
 
211 211
   </div>
212 212
 
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 7673
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Forschung" 
5
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -11,7 +11,7 @@
11 11
 
12 12
 <p>Lies <a
13 13
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
14
-Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen
14
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
15 15
 Kommunikationssystemen vertraut zu werden.</p>
16 16
 
17 17
 <p>Wir brauchen Leute, um das System zu attackieren und eventuelle
... ...
@@ -2,62 +2,62 @@
2 2
 # Based-On-Revision: 15491
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: �bersetzungsportal"
5
+#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h1>Tor: �bersetzungsportal</h1>
9
+<h1>Tor: Übersetzungsportal</h1>
10 10
 <hr />
11 11
 
12
-<p>Die effektive Nutzung von Tor wird durch ein �kosystem
13
-  verschiedener Software erm�glicht. Viele dieser Systeme ben�tigen
14
-  Hilfe bei der �bersetzung: Unser <a
15
-  href="https://translation.torproject.org/">�bersetzungsportal</a>
16
-  wird den meisten �bersetzern am besten passen. Zus�tzlich zur
12
+<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
13
+  verschiedener Software ermöglicht. Viele dieser Systeme benötigen
14
+  Hilfe bei der Übersetzung: Unser <a
15
+  href="https://translation.torproject.org/">Übersetzungsportal</a>
16
+  wird den meisten Übersetzern am besten passen. Zusätzlich zur
17 17
   Webseite und Dokumentation von Tor, gibt es derzeit einige andere
18
-  Projekte, die Hilfe bei der �bersetzung brauchen. Geordnet nach
18
+  Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach
19 19
   Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte
20 20
   die Abschnitte, die dich interessieren und frage, falls du Hilfe
21 21
   brauchst. Wir helfen immer gern.
22 22
   </p>
23 23
 
24 24
 <ul>
25
-  <li><a href="#TTP">Das �bersetzungsportal von Tor</a></li>
26
-<li><a href="#TranslatingVidalia">�bersetze Vidalia</a></li>
27
-<li><a href="#TranslatingTorbutton">�bersetze Torbutton</a></li>
28
-<li><a href="#TranslatingTorCheck">�bersetze Torcheck</a></li>
29
-<li><a href="#TranslatingTor">�bersetze die Webseite und die
25
+  <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>
26
+<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>
27
+<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>
28
+<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>
29
+<li><a href="#TranslatingTor">Übersetze die Webseite und die
30 30
   Dokumentation von Tor</a></li>
31 31
 </ul>
32 32
 
33 33
 <a id="TTP"></a>
34
-<h2><a class="anchor" href="#TTP">Das �bersetzungsportal von
34
+<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von
35 35
 Tor</a></h2>
36 36
 
37 37
 <p>Das <a
38
-href="https://translation.torproject.org/">�bersetzungsportal von
39
-Tor</a> ist ein System, welches alle S�tze der verschiedenen Projekte
38
+href="https://translation.torproject.org/">Übersetzungsportal von
39
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
40 40
 auflistet und interessierten Freiwilligen erlaubt, die einzelnen
41
-Phrasen zu �bersetzen.</p>
41
+Phrasen zu übersetzen.</p>
42 42
 
43
-<p>Du kannst den Status der �bersetzungen pr�fen, indem du eine
43
+<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
44 44
 Projektseite besuchst. Die folgenden Statusse werden sofort
45
-aktualisiert, wenn es neue �bersetzungen gibt: <a
45
+aktualisiert, wenn es neue Übersetzungen gibt: <a
46 46
 href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
47 47
 <a
48 48
 href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>
49
-und nat�rlich <a
49
+und natürlich <a
50 50
 href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>
51 51
 
52 52
 <a id="TTPVidalia"></a>
53 53
 <h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem
54
-�bersetzungsportal �bersetzen</a></h2>
54
+Übersetzungsportal übersetzen</a></h2>
55 55
 
56
-<p>Vidalia nutzt das �bersetzungsportal.</p>
56
+<p>Vidalia nutzt das Übersetzungsportal.</p>
57 57
 
58
-<p>Um das Portal nutzen zu k�nnen, ben�tigst du einen Zugang. Besuche die
58
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
59 59
 <a href="https://translation.torproject.org/register.html">Seite, mit
60
-der du einen Zugang anlegen kannst</a>. Gib dort eine g�ltige
60
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
61 61
 E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach
62 62
 klickst du auf <q>Register Account</q> und siehst in etwa folgenden
63 63
 Text:
... ...
@@ -67,7 +67,7 @@ page.</pre>
67 67
 </p>
68 68
 
69 69
 <p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
70
-Text enth�lt:
70
+Text enthält:
71 71
 <pre>A Pootle account has been created for you using this email address.
72 72
 Your activation code is:
73 73
 36074ec543c1fa23ceeaf8e187dfa43e
... ...
@@ -89,43 +89,43 @@ Your account has been activated! Redirecting to login...</pre>
89 89
 <p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
90 90
 der <a
91 91
 href="https://translation.torproject.org/home/options.html">Optionsseite</a>
92
-grundlegende Vorlieben f�r die Sprache einzurichten. Du solltest die
93
-Sprache der Benutzeroberfl�che, f�r dich interessante Projekte sowie
94
-Sprachen ausw�hlen. Speichere die Einstellungen durch einen Klick auf
92
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
93
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
94
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
95 95
 "Save Changes", wenn du fertig bist.</p>
96 96
 
97
-<p>Nun kannst du mit der �bersetzung beginnen!</p>
97
+<p>Nun kannst du mit der Übersetzung beginnen!</p>
98 98
 
99 99
 <p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
100 100
 href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
101
-aus. Du siehst ein Liste, mit allen verf�gbaren Sprachen mit dem
102
-aktuellen Fortschritt bei der �bersetzung. Suche dir eine Sprache
101
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
102
+aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
103 103
 aus. In unserem Beispiel ist das <a
104 104
 href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
105
-n�chste Seite sollte dir eine Zeile f�r die Datei <a
105
+nächste Seite sollte dir eine Zeile für die Datei <a
106 106
 href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
107
-der Datei befinden sich alle �bersetzten Zeichenketten. Du kannst auf
107
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
108 108
 <a
109 109
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
110 110
 editing functions</a> und dann auf <a
111 111
 href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
112
-Translate</a>. Das bringt dich zur ersten nicht �bersetzten Zeichenkette.
112
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
113 113
 </p>
114 114
 
115
-<p>Falls m�glich, �bersetze die Angaben, die du siehst und best�tige
116
-die �nderungen durch einen Klick auf den Submit-Button. Wenn du dir
115
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
116
+die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
117 117
 unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
118
-Kommentare zu deiner �bersetzung hinterlassen.</p>
118
+Kommentare zu deiner Übersetzung hinterlassen.</p>
119 119
 
120
-<p>Nachdem du fertig bist, musst du die �nderungen best�tigen. Klicke
120
+<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
121 121
 dazu auf <a
122 122
 href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
123 123
 Functions</a> und dann auf den <a
124 124
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
125
-sendet deine �nderungen an <a
125
+sendet deine Änderungen an <a
126 126
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
127 127
 
128
-<p>Erfahrene Benutzer k�nnen die .po-Datei direkt herunterladen. Du
128
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
129 129
 findest die Option nach einem Klick auf <a
130 130
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
131 131
 Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
... ...
@@ -134,159 +134,159 @@ diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Du
134 134
 kannst die Datei nach Fertigstellung wieder hochladen, indem du das
135 135
 Formular "upload file" nutzt.</p>
136 136
 
137
-<p>Dann hast du erfolgreich deine �nderungen �bertragen.</p>
137
+<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
138 138
 
139 139
 <a id="TranslatingVidalia"></a>
140
-<h2><a class="anchor" href="#TranslatingVidalia">�bersetze
140
+<h2><a class="anchor" href="#TranslatingVidalia">Übersetze
141 141
 Vidalia</a></h2>
142 142
 <hr />
143 143
 
144
-<p>Mit den �bersetzungen von <a
144
+<p>Mit den Übersetzungen von <a
145 145
 href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist
146
-einfach. Wir arbeiten t�glich daran, es noch einfacher zu machen.
146
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
147 147
 </p>
148 148
 
149
-<p>Am besten beginnst du mit der Lekt�re der allgemeinen
149
+<p>Am besten beginnst du mit der Lektüre der allgemeinen
150 150
 <a
151
-href="http://trac.vidalia-project.net/wiki/Translations">�bersetzungshinweise
151
+href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise
152 152
 im Wiki von  Vidalia</a>.
153 153
 </p>
154 154
 
155
-<p> Vidalia hat drei Gebiete, die Hilfe bei der �bersetzung
156
-ben�tigen. Das erste ist die grafische Oberfl�che. Sie wird durch das
157
-�bersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
155
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung
156
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
157
+Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
158 158
 Installationsprogramm und das dritte die Hilfe in der jeweiligen
159 159
 Landessprache.</p>
160 160
 
161
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfl�che) muss
162
-�bersetzt werden. Bitte besuche hierf�r die <a
161
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
162
+übersetzt werden. Bitte besuche hierfür die <a
163 163
 href="https://translation.torproject.org/projects/vidalia/">Projektseite
164
-f�r Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
164
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
165 165
 schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung
166
-zum �bersetzungsportal f�r Vidalia</a> an.
166
+zum Übersetzungsportal für Vidalia</a> an.
167 167
 </p>
168 168
 
169
-<p>Fortgeschrittene Nutzer k�nnen Subversion verwenden. Schaue dir die
169
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
170 170
 <a
171 171
 href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen
172
-�bersetzungen</a> an und suche entweder nach welchen, die
172
+Übersetzungen</a> an und suche entweder nach welchen, die
173 173
 <a href="https://translation.torproject.org/projects/vidalia/">weitere
174
-�bersetzung ben�tigen</a> oder <a
174
+Übersetzung benötigen</a> oder <a
175 175
 href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte
176
-eine neue �bersetzung</a>. Wenn du einen Checkout mit Subversion
177
-nutzt, lade die Daten bitte �ber das �bersetzungsportal wieder hoch.
176
+eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion
177
+nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
178 178
 </p>
179 179
 
180
-<p>Unabh�ngig von deiner obigen Auswahl kannst du dann entweder das <a
181
-href="https://translation.torproject.org/">�bersetzungsportal</a>
180
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
181
+href="https://translation.torproject.org/">Übersetzungsportal</a>
182 182
 nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze
183
-die Methode, die dir am besten gef�llt. Wir glauben, dass das
184
-�bersetzungsportal die richtige Wahl f�r die meisten Nutzer ist.</p>
183
+die Methode, die dir am besten gefällt. Wir glauben, dass das
184
+Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
185 185
 
186
-<p>Das <b>Installationsprogramm</b> f�r Windows benutzt das <a
186
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
187 187
 href="http://nsis.sourceforge.net/">NSIS</a>-Format
188 188
 und kann auch im Subversion von Vidalia gefunden werden. Das Format
189
-ist sehr �hnlich zu gettext-Templates und sehr einfach. Es ist Text
190
-mit korrespondierenden �bersetzungen. Du ben�tigst nur einen
189
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
190
+mit korrespondierenden Übersetzungen. Du benötigst nur einen
191 191
 Texteditor und Kenntnisse in Englisch und der Sprache, in die du
192
-�bersetzt. Die Dateien kannst du aus dem Subversion-Repository
192
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository
193 193
 laden. Weitere Informationen hat die <a
194 194
 href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite
195
-im Vidalia-Wiki</a>. Diese n�tzliche Seite erkl�rt Schritt f�r Schritt
196
-alle Informationen zur �bersetzung, zum Encoding und zum
197
-Einsenden. Die Wiki-Seite listet auch alle �bersetzer
198
-auf. Insbesondere brauchen wir �bersetzungen in Farsi und
199
-Hebr�isch. Vielleicht bist du derjenige?  </p>
195
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
196
+alle Informationen zur Übersetzung, zum Encoding und zum
197
+Einsenden. Die Wiki-Seite listet auch alle Übersetzer
198
+auf. Insbesondere brauchen wir Übersetzungen in Farsi und
199
+Hebräisch. Vielleicht bist du derjenige?  </p>
200 200
 
201
-<p>Nicht zuletzt ben�tigt Vidalia auch angepasste
201
+<p>Nicht zuletzt benötigt Vidalia auch angepasste
202 202
 <a
203 203
 href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
204
-Diese sind wichtig, damit Nutzer die M�glichkeiten des Programms
205
-verstehen und f�r sich nutzen k�nnen. Wir suchen derzeit nach
206
-�bersetzern f�r Deutsch und Bulgarisch. Vielleicht bist du die
207
-richtige Person daf�r?
204
+Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
205
+verstehen und für sich nutzen können. Wir suchen derzeit nach
206
+Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
207
+richtige Person dafür?
208 208
 </p>
209 209
 
210 210
 <a id="TranslatingTorbutton"></a>
211 211
 <h2>
212
-<a class="anchor" href="#TranslatingTorbutton">�bersetze Torbutton</a></h2>
212
+<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>
213 213
 <hr />
214 214
 
215 215
 <p>
216 216
 <a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine
217
-Erweiterung f�r den Firefox, welche die Nutzer vor verschiedenen
218
-Gefahren sch�tzt. Deswegen ben�tigen wir eine �bersetzung in
217
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
218
+Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
219 219
 verschiedenen Sprachen.
220 220
 </p>
221 221
 
222
-<p>Die �bersetzung von Torbutton (wie Vidalia und TorCheck) wird �ber
223
-das <a href="https://translation.torproject.org/">�bersetzungsportal
224
-von Tor</a> verwaltet. Du kannst den Status aller �bersetzungen auf
222
+<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
223
+das <a href="https://translation.torproject.org/">Übersetzungsportal
224
+von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
225 225
 der <a
226 226
 href="https://translation.torproject.org/projects/torbutton/">Statusseite
227 227
 im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
228 228
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
229
-dir die Portalseite f�r <a
229
+dir die Portalseite für <a
230 230
 href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
231
-an und such dir eine Sprache f�r die �bersetzung aus. (Du musst vorher
231
+an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
232 232
 einen Zugang anlegen und dich einloggen.)</p>
233 233
 
234 234
 <p>Wenn du dir unsicher bist, wie du das <a
235
-href="https://translation.torproject.org/">�bersetzungsportal von
236
-Tor</a> benutzen kannst, um Torbutton zu �bersetzen, lies die <a
237
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r
235
+href="https://translation.torproject.org/">Übersetzungsportal von
236
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
237
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
238 238
 Vidalia</a>. Torbutton nutzt dasselbe System.
239 239
 </p>
240 240
 
241 241
 <a id="TranslatingTorCheck"></a>
242
-<h2><a class="anchor" href="#TranslatingTorCheck">�bersetze TorCheck</a></h2>
242
+<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>
243 243
 <hr />
244 244
 
245 245
 <p>
246 246
 TorCheck ist das einfachste und kleinste der Projekte. Es ist eine
247
-Webseite, die ein kleines Python-Skript ausf�hrt. Nutzer k�nnen damit
247
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
248 248