convert all files in de/ to UTF-8
Jens Kubieziel

Jens Kubieziel commited on 2009-01-07 17:26:30
Zeige 14 geänderte Dateien mit 659 Einfügungen und 659 Löschungen.

... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 14572
3 3
 # Last-Translator: peter@palfrader.org, jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Kontakt"
5
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -14,12 +14,12 @@ hast, schau auf den <a href="<page documentation>#Support">Supportteil
14 14
 der Dokumentationsseite</a>.  Wir, die Entwickler von Tor, verbringen
15 15
 die meiste Zeit damit, Tor weiter zu entwickeln.
16 16
 Des weiteren gibt es keine Leute, die speziell
17
-f�r die Unterst�tzung der Endanwender zust�ndig sind. Also versuche,
17
+für die Unterstützung der Endanwender zuständig sind. Also versuche,
18 18
 dir selbst zu helfen, bevor du <a
19
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">h�flich
19
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
20 20
 versuchst, einen Freiwilligen zu finden</a>.</p>
21 21
 
22
-<p>Es gibt mehrere E-Mail Adressen �ber die du uns kontaktieren
22
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
23 23
 kannst.  Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe
24 24
 kleine Gruppe von Leuten geht.  Sei daher bitte geduldig und <a
25 25
 href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
... ...
@@ -27,7 +27,7 @@ href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
27 27
 <p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch
28 28
   formuliert sein sollten.</em></p>
29 29
 
30
-<p>�ber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
30
+<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
31 31
   man uns kontaktieren:</p>
32 32
 
33 33
 <ul>
... ...
@@ -39,46 +39,46 @@ Server hast.<li>
39 39
 
40 40
 <li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler
41 41
 auf der Webseite korrigieren, falsche Kommentare und Beschreibungen
42
-ab�ndern, und neue Bereiche und Abs�tze, die du uns schickst, auf die
43
-Seite integrieren k�nnen.  Eventuell solltest du zuerst eine
42
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
43
+Seite integrieren können.  Eventuell solltest du zuerst eine
44 44
 Vorabversion deiner Seiten auf dem <a
45 45
 href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
46 46
 machen.</li>
47 47
 
48
-<li><tt>tor-volunteer</tt> geht an die Leute, die �ber deine
48
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
49 49
 Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit
50
-anderen Programmen im Zusammenspiel mit Tor und �hnlichen Programmen
51
-h�ren m�chten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
50
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
51
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
52 52
 
53
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gel�st und dies
53
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
54 54
 dokumentiert hast, wollen wir davon erfahren.
55 55
 
56 56
 Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr
57
-f�r dieses Projekt hast. Wir h�ren oft von Projekten, wo Leute erst
57
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
58 58
 Begeisterung zeigen und kurz darauf wieder verschwinden.  Wir sind am
59 59
 meisten am Fortschritt des Projektes interessiert und bitten daher nur
60
-um tats�chliches Interesse.</li>
60
+um tatsächliches Interesse.</li>
61 61
 
62 62
 <li><tt>tor-translation</tt> kann eine neue <a href="<page
63
-translation>">�bersetzung der Webseite</a> online stellen und zu Fragen
64
-bez�glich der bisherigen �bersetzung helfen.</li>
63
+translation>">Übersetzung der Webseite</a> online stellen und zu Fragen
64
+bezüglich der bisherigen Übersetzung helfen.</li>
65 65
 
66
-<li><tt>tor-assistants</tt> geht an die Leute, die f�r Pressekontakte
67
-oder alle anderen Kommentare und Angelegenheiten zust�ndig sind.</li>
66
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
67
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
68 68
 
69
-<li><tt>tordnsel</tt> ist der Alias f�r alle, die f�r die tordns-Liste
69
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
70 70
 verantwortlich sind.</li>
71 71
 
72
-<li><tt>donations</tt> ist die richtige Adresse f�r Fragen und
72
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und
73 73
 Kommentare um <a href="<page donate>">Geld an die Entwickler zu
74 74
 bringen</a>.  Mehr Spenden heisst <a
75 75
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr
76 76
 Tor</a>.  Gerne helfen wir dir, kreative Methoden zu finden, um das
77
-Projekt zu unterst�tzen.</li>
77
+Projekt zu unterstützen.</li>
78 78
 
79
-<li><tt>execdir</tt> ist f�r Fragen und Anmerkungen �ber die
79
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
80 80
   Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und
81
-  Koordination, gr��ere Geschenke, Vertragsanfragen, Lizenzierung,
81
+  Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,
82 82
   Zertifizierung usw.</li>
83 83
 </ul>
84 84
 
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16666
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor: Dokumentation"
5
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -13,7 +13,7 @@
13 13
     <li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>
14 14
     <li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>
15 15
     <li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>
16
-    <li><a href="<page docs/tor-switchproxy>">Switchproxy f�r Tor installieren</a></li>
16
+    <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
17 17
     <li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>
18 18
     <li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>
19 19
   </ul>
... ...
@@ -25,23 +25,23 @@
25 25
     zu Tor</a>
26 26
       im Wiki sollte der erste Ort sein, an dem du schaust. Die <a
27 27
     href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung,
28
-    wie man Anwendungen torifiziert</a>, ist recht popul�r.
29
-      (Obwohl wir das Wiki �berwachen, um die Genauigkeit und Richtigkeit zu
30
-      sichern, sind die Tor-Entwickler nicht f�r den Inhalt verantwortlich.)</li>
31
-    <li>Die <a href="<page faq-abuse>">Abuse/Mi�brauch FAQ</a>
28
+    wie man Anwendungen torifiziert</a>, ist recht populär.
29
+      (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
30
+      sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
31
+    <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>
32 32
       ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li>
33 33
     <li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die
34
-      Anw�lte der EFF verfasst. Es zielt darauf ab, dir einen �berblick �ber einige
34
+      Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
35 35
       rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
36
-      (Betrachtet haupts�chlich den Zustand in den Vereinigten Staaten.)</li>
36
+      (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
37 37
     <li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle
38
-      m�glichen Eintr�ge, die man in die <a
38
+      möglichen Einträge, die man in die <a
39 39
       href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei
40 40
       <code>torrc</code></a> schreiben kann.  Wir haben auch ein
41
-      <a href="<page tor-manual-dev>">Handbuch f�r die Entwicklungsversion von Tor</a>.</li>
41
+      <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
42 42
     <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
43
-      bietet eine ganze Menge n�tzlicher Informationen von Tornutzern. Schaue es dir an!</li>
44
-    <li>Der IRC-Kanal des Tor-Projektes (f�r Nutzer, Serverbetreiber und Entwicker) ist
43
+      bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
44
+    <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
45 45
       <a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>
46 46
     <li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.
47 47
       Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies
... ...
@@ -60,40 +60,40 @@
60 60
 
61 61
   <ul>
62 62
     <li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>
63
-      Liste ist eine Liste zur Ank�ndigung neuer
63
+      Liste ist eine Liste zur Ankündigung neuer
64 64
       Versionen.  Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten
65 65
       Nachrichten ist sehr gering. Es gibt auch einen <a
66 66
       href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
67 67
       bei <a href="http://gmane.org/">GMane</a>.</li>
68 68
     <li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist
69 69
       der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen
70
-      und Release-Kandidaten angek�ndigt werden.</li>
70
+      und Release-Kandidaten angekündigt werden.</li>
71 71
     <li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist
72
-      nur f�r Beitr�ge von Entwicklern und hat auch sehr wenig Verkehr.</li>
73
-    <li>Die Liste f�r <a href="http://archives.seul.org/or/cvs/">Commits in
74
-    SVN</a> ist ebenfalls f�r Entwickler interessant.</li>
72
+      nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
73
+    <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
74
+    SVN</a> ist ebenfalls für Entwickler interessant.</li>
75 75
   </ul>
76 76
 
77 77
 <a id="DesignDoc"></a>
78 78
 <h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
79 79
 
80 80
   <ul>
81
-    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht)
81
+    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
82 82
       gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:
83 83
       <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf  (engl.)</a> und
84 84
       <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a>
85
-      stehen zur Verf�gung.</li>
85
+      stehen zur Verfügung.</li>
86 86
     <li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
87
-      anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten
87
+      anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
88 88
       Erfahrungen und Richtungen: <a
89 89
       href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
90 90
       (engl.)</a>.</li>
91
-      <li>Unsere Ver�ffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
92
-      Company: Usability and the Network Effect</b> &mdash; erkl�rt, warum
91
+      <li>Unsere Veröffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
92
+      Company: Usability and the Network Effect</b> &mdash; erklärt, warum
93 93
       Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:
94 94
       <a
95 95
       href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
96
-      <li>Unser vorl�ufiges Design, um Firewalls den Zugriff auf das
96
+      <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
97 97
       Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant
98 98
       anonymity system</b> (<a
99 99
       href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
... ...
@@ -102,15 +102,15 @@
102 102
       oder das <a
103 103
       href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
104 104
       von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
105
-      23C3</a> werfen. M�chtest du uns <a href="<page volunteer>#Coding">dabei
105
+      23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
106 106
       helfen</a>?</li>
107
-    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu
107
+    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
108 108
       geben, um eine zu Tor kompatible Version zu schaffen:
109 109
       <ul>
110 110
         <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor
111 111
 	specification (engl.)</a></li>
112 112
     <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor
113
-    version 3 directory server specification</a> (und die �ltere <a
113
+    version 3 directory server specification</a> (und die ältere <a
114 114
     href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a
115 115
     href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a>
116 116
     Verzeichnisspezifikationen)</li>
... ...
@@ -122,11 +122,11 @@
122 122
 	<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special
123 123
 	hostnames in Tor</a></li>
124 124
     <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS
125
-    Unterst�tzung und Erweiterungen</a></li>
125
+    Unterstützung und Erweiterungen</a></li>
126 126
 	<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version
127 127
     numbers work</a></li>
128
-    <li><a href="<svnsandbox>doc/spec/proposals/">Entw�rfe neuer Spezifikationen
129
-    und geplante �nderungen</a>.</li>
128
+    <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
129
+    und geplante Änderungen</a>.</li>
130 130
       </ul></li>
131 131
     <li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>
132 132
       des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und
... ...
@@ -134,38 +134,38 @@
134 134
       dazu an.
135 135
       Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein
136 136
       <a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
137
-      zu dem Vortrag �ber versteckte Services.</li>
137
+      zu dem Vortrag über versteckte Services.</li>
138 138
     <li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur
139 139
     Defcon im Juli 2007 an (<a
140 140
     href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
141 141
     <a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).
142 142
     Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns
143
-    dagegen verteidigen. Es f�hrt auch die <a
143
+    dagegen verteidigen. Es führt auch die <a
144 144
     href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte
145 145
     ein.</li>
146 146
 
147
-    <li>Lerne mehr �ber <a
147
+    <li>Lerne mehr über <a
148 148
     href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur
149
-    Ver�nderung unseres Designs</a> und schaue durch die <a
149
+    Veränderung unseres Designs</a> und schaue durch die <a
150 150
     href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li>
151 151
 
152 152
     <li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer
153
-    Zeitleiste f�r externe Versprechungen &mdash; Dinge f�r die unsere <a
153
+    Zeitleiste für externe Versprechungen &mdash; Dinge für die unsere <a
154 154
     href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch
155 155
     weitere Themen auf.</li>
156 156
 
157
-    <li>Wenn du auf der H�he der Dinge bist, werden sich die Dinge sehr schnell
158
-    �ndern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
157
+    <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
158
+    ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
159 159
     an der komplexe Diskussionen stattfinden und im <a
160 160
     href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>
161 161
   </ul>
162 162
 
163 163
 <a id="NeatLinks"></a>
164
-<h2><a class="anchor" href="#NeatLinks">N�tzliche Links</a></h2>
164
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
165 165
 
166 166
   <ul>
167 167
     <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
168
-      bietet eine ganze Menge n�tzlicher Informationen von Tornutzern.  Schau's dir an!</li>
168
+      bietet eine ganze Menge nützlicher Informationen von Tornutzern.  Schau's dir an!</li>
169 169
     <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine
170 170
       Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>
171 171
     <li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der
... ...
@@ -177,19 +177,19 @@
177 177
     Blutmagie</a> oder Xenobites <a
178 178
     href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen
179 179
     sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er
180
-    l�dt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
180
+    lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
181 181
     <li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
182
-      Ver�ffentlichungen</a> (speziell die in den K�sten) um mit den Grundlagen
182
+      Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
183 183
       von anonymen
184 184
       Kommunikationssystemen vertraut zu werden.</li>
185 185
   </ul>
186 186
 
187 187
 <a id="Developers"></a>
188
-<h2><a class="anchor" href="#Developers">F�r Entwickler</a></h2>
188
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
189 189
 
190
-  <p>St�bere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
190
+  <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
191 191
   <ul>
192
-    <li><a href="<svnsandbox>">Regelm��ig aktualisierte SVN Sandbox</a></li>
192
+    <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>
193 193
     <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li>
194 194
     <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
195 195
     <li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang:
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16278
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Download f�r Linux/Unix"
5
+#include "head.wmi" TITLE="Tor: Download f�r Linux/Unix" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 17954
3 3
 # Last-Translator: jens@ kubieziel.de, peter@ palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor: Download"
5
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,46 +2,46 @@
2 2
 # Based-On-Revision: 16824
3 3
 # Last-Translator: jo@durchholz.org,  peter@palfrader.org, jens@kubieziel.de (minor updates)
4 4
 
5
-#include "head.wmi" TITLE="Abuse-FAQ"
5
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>H�ufige Fragen �ber den Missbrauch von Tor</h2>
11
+<h2>Häufige Fragen über den Missbrauch von Tor</h2>
12 12
 <hr />
13 13
 
14 14
 <a id="WhatAboutCriminals"></a>
15
-<h3><a class="anchor" href="#WhatAboutCriminals">K�nnen Kriminelle nicht
16
-Tor f�r �ble Dinge missbrauchen?</a></h3>
17
-
18
-<p>Kriminelle k�nnen bereits �ble Dinge tun.  Da sie ohnehin au�erhalb des
19
-Gesetzes operieren, haben sie bereits jetzt viele M�glichkeiten, die ihnen eine
20
-<em>bessere</em> Anonymit�t bieten als Tor. Sie k�nnen Handys stehlen, sie
21
-verwenden und in einen Graben werfen. Sie k�nnen Computer in Korea und
22
-Brasilien knacken und von dort aus missbr�uchliche Aktivit�ten starten. Sie
23
-k�nnen mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24
-auf der ganzen Welt �bernehmen.</p>
25
-
26
-<p>Tor dient dazu, den Normalb�rger zu sch�tzen, der das Gesetz befolgen will.
27
-Im Moment haben nur Kriminelle eine Privatsph�re. Das muss korrigiert
15
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
16
+Tor für üble Dinge missbrauchen?</a></h3>
17
+
18
+<p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
19
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
20
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
21
+verwenden und in einen Graben werfen. Sie können Computer in Korea und
22
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
23
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
24
+auf der ganzen Welt übernehmen.</p>
25
+
26
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
27
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
28 28
 werden.</p>
29 29
 
30
-<p>Manche Anonymit�tsbef�rworter sagen, dass man den Missbrauch akzeptieren
31
-muss, wenn man die erw�nschten Effekte haben will. Wir meinen, dass es
30
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
31
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
32 32
 mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
33
-sich eine gute Anonymit�t sichert, und viele sind motiviert genug, daf�r auch
34
-ordentlich zu bezahlen.  Wenn man die Identit�t unschuldiger Opfer stehlen und
33
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
34
+ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
35 35
 missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
36
-Normalb�rger weder die Zeit noch das Geld, um herauszufinden, wie man online
37
-seine Privatsph�re bewahrt. Das ist die Schlechteste aller Welten.</p>
36
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
37
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
38 38
 
39
-<p>Fazit: Ja, theoretisch k�nnten Kriminelle Tor nutzen, aber sie haben bereits
40
-bessere M�glichkeiten, und es sieht nicht so aus, als w�rden sie ihre
41
-Aktivit�ten einstellen, wenn man Tor aus der Welt entfernen w�rde.  Andererseits
42
-k�nnen Tor und andere Massnahmen zur Sicherung der Privatsph�re helfen, den
43
-Identit�tsdiebstahl und physische Taten wie Stalking usw. zu
44
-<em>bek�mpfen</em>.</p>
39
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
40
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
41
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
42
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
43
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu
44
+<em>bekämpfen</em>.</p>
45 45
 
46 46
 <a id="DDoS"></a>
47 47
 <h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
... ...
@@ -49,41 +49,41 @@ Denial-of-Service-Angriffen?</a></h3>
49 49
 
50 50
 <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
51 51
 Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
52
-Computern das Opfer im Internet mit Daten �berschwemmen.  Da man �blicherweise
52
+Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
53 53
 den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
54
-gesendet, f�r die deine R�ckmeldungen und keine Koordination n�tig sind.</p>
54
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
55 55
 
56
-<p>Tor transportiert nur korrekte geformte TCP-Str�me, keine beliebigen
57
-IP-Pakete.  Deshalb kann man auch keine UDP-Pakete �ber Tor versenden.
56
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
57
+IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
58 58
 (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
59
-nicht m�glich.) Die normalen DDoS-Angriffe sind �ber Tor also nicht m�glich.
60
-Tor l�sst auch keine bandbreitenverst�rkenden Angriffe gegen externe Server zu:
61
-F�r jedes Byte, das man an den Zielrechner �bermitteln will, muss man ein Byte
62
-an das Tor-Netz schicken.  Wenn ein Angreifer also �ber gen�gend Bandbreite
63
-verf�gt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
59
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
60
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
61
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
62
+an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
63
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
64 64
 auch ohne Tor machen.</p>
65 65
 
66 66
 <a id="WhatAboutSpammers"></a>
67 67
 <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
68 68
 
69
-<p>Zun�chst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
69
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
70 70
 Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
71
-Spammails �ber Tor also nicht.  Es ist m�glich, dass ein Serveradministrator auf
72
-seinem spezifischen Exitserver ausgehende Mails zul�sst, aber dieser
73
-Administrator k�nnte genausogut ein offenes Mailrelay installieren.  Kurz
74
-gesagt, ist Tor f�r das Spammen ungeeignet, weil nahezu alle Torserver die
71
+Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
72
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
73
+Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
74
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
75 75
 Auslieferung der Mail ablehnen.</p>
76 76
 
77
-<p>Es geht nat�rlich nicht nur um die direkte Mailauslieferung.  Spammer k�nnen
78
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�nnen
79
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�nnen
80
-ihre Botnetze einsetzen &mdash; das hei�t, sie k�nnen im geheimen ihre Armeen
77
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
78
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
79
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
80
+ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
81 81
 kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82 82
 verschicken.</p>
83 83
 
84 84
 <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
85 85
 Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
86
-gef�lschte UDP-Pakete) �ber Tor nicht verwendbar sind, weil Tor nur korrekte
86
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
87 87
 TCP-Verbindungen transportiert.</p>
88 88
 
89 89
 <a id="ExitPolicies"></a>
... ...
@@ -91,9 +91,9 @@ TCP-Verbindungen transportiert.</p>
91 91
 Exitpolicies von Tor?</a></h3>
92 92
 
93 93
 <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
94
-ausgehenden Verbindungen er zul�sst oder abweist.  Diese Richtlinien werden dem
95
-Client �ber den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96
-einen Exitserver verwenden, der die Daten gar nicht ausliefern w�rde.</p>
94
+ausgehenden Verbindungen er zulässt oder abweist.  Diese Richtlinien werden dem
95
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
96
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
97 97
 
98 98
 <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
99 99
 Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
... ...
@@ -104,67 +104,67 @@ und eigener Situation.</p>
104 104
 missbraucht?</a></h3>
105 105
 
106 106
 <p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
107
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Nat�rlich
108
-haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsph�re im
107
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
108
+haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
109 109
 Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
110 110
 Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111 111
 Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
112
-auseinandersetzen" zu trennen.  Das begr�ndet unsere Hoffnung, dass unser Netz
113
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�tsnetzen.</p>
112
+auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
113
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
114 114
 
115
-<p>Weil es f�r Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
115
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
116 116
 denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
117 117
 
118 118
 <a id="TypicalAbuses"></a>
119 119
 <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
120 120
 wenn ich einen Server betreibe?</a></h3>
121 121
 
122
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach au�en zul�sst (was die
122
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
123 123
 Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
124
-jemandem h�ren wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
124
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
125 125
 Zum Beispiel:</p>
126 126
 
127 127
 <ul>
128
-<li>Jemand verbindet sich mit Hotmail und schickt eine L�segeldforderung an eine
129
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�fliche Anfrage an
130
-dich. Du erkl�rst, dass du einen Torserver betreibst und nicht wei�t, wessen
131
-Daten �ber deinen Server gehen. Der Anfrager sagt dann "Schade" und l�sst dich
128
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
129
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
130
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
131
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
132 132
 in Ruhe. [Port 80]</li>
133 133
 <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
134
-�ber deinen Torserver Spam in die Newsgroups schickt und dann einen bitterb�sen
134
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
135 135
 Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136 136
 <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
137
-Dein Internetprovider erh�lt eine h�fliche Mail, dass dein Computer kompromittiert
137
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
138 138
 sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
139 139
 <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140 140
 Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
141
-herauszur�cken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
141
+herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
142 142
 gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
143
-F�r Anfragen nach dem DMCA bietet die EFF ein <a href="<page
143
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
144 144
 eff/tor-dmca-response>">Formular</a> an.
145 145
 [Alle Ports]</li>
146 146
 </ul>
147 147
 
148 148
 <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
149
-manchen Internetdiensten gesperrt wurde.  Das kann unabh�ngig von den
149
+manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
150 150
 Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
151
-ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP �brig hast, die du
152
-sonst nicht verwendest, kannst du den Torserver dar�ber laufen lassen.)
151
+ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
152
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
153 153
 Beispiele:</p>
154 154
 
155 155
 <ul>
156 156
 <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157 157
 aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
158 158
 der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
159
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr�ge zu verhindern.
160
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ber
161
-ein Thema, wollen aber ihre Identit�ten nicht preisgeben (oder wollen nicht,
162
-dass man an ihrem Standort erf�hrt, dass sie auf Wikipedia zugreifen). Slashdot
159
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
160
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
161
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
162
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
163 163
 ist im gleichen Boot.</li>
164 164
 <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
165
-einige Torserver-IPs auf seinen Blacklisten f�r Email. Auf dieser Liste landet
165
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
166 166
 man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
167
-IRC-Netzen aufnimmt, weil das f�r manche spamversendenden Server typisch ist.
167
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
168 168
 Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
169 169
 aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
170 170
 <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
... ...
@@ -174,24 +174,24 @@ sie diese verwenden</a>.</li>
174 174
 
175 175
 <a id="IrcBans"></a>
176 176
 <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
177
-das ich verwenden m�chte.</a></h3>
177
+das ich verwenden möchte.</a></h3>
178 178
 
179
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�len Unfug zu stiften.
179
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
180 180
 Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
181 181
 die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
182 182
 
183 183
 <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
184 184
 von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
185
-mit der IP-Adresse auch den Menschen aussperren k�nnen.  Das stimmt nicht: viele
186
-dieser Idioten nutzen routinem��ig Millionen offener Proxies und
187
-kompromittierter Computer im Internet.  Die IRC-Administratoren k�mpfen eine
185
+mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
186
+dieser Idioten nutzen routinemäßig Millionen offener Proxies und
187
+kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
188 188
 verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
189 189
 der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
190
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�er
191
-�hnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
190
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
191
+Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
192 192
 einem Ozean.</p>
193 193
 
194
-<p>Andererseits ist Sicherheit f�r einen IRC-Administrator keine
194
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
195 195
 Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
196 196
 sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
197 197
 Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
... ...
@@ -200,100 +200,100 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
200 200
 ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
201 201
 IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
202 202
 
203
-<p>Die wirkliche Antwort ist nat�rlich,
203
+<p>Die wirkliche Antwort ist natürlich,
204 204
 eine Benutzeranmeldung zu implementieren,
205
-so dass man die Netten reinlassen und die B�sen aussperren kann.
205
+so dass man die Netten reinlassen und die Bösen aussperren kann.
206 206
 Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
207 207
 Passwort, das er kennt), nicht auf einer Eigenschaft der
208
-�bermittelten Datenpakete.</p>
208
+übermittelten Datenpakete.</p>
209 209
 
210
-<p>Nat�rlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schlie�lich
210
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
211 211
 verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
212
-realen Identit�t zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
213
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�r Missbrauch
214
-anf�llig sind, wenn man damit auch die Beitr�ge der Tornutzer sperrt, die sich
212
+realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
213
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
214
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
215 215
 benehmen.</p>
216 216
 
217
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�re
218
-ihnen die Angelegenheit.  Sie wissen wom�glich nichts �ber Tor, oder sie
217
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
218
+ihnen die Angelegenheit.  Sie wissen womöglich nichts über Tor, oder sie
219 219
 wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
220 220
 wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
221
-der freien Rede offener gegen�bersteht.  Vielleicht hilft es auch, sie nach #tor
222
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�se Buben
221
+der freien Rede offener gegenübersteht.  Vielleicht hilft es auch, sie nach #tor
222
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
223 223
 sind.</p>
224 224
 
225 225
 <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
226 226
 diese Information bitte auf dem <a
227 227
 href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
228 228
 tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
229
-besucht diese Seite regelm��ig, um Ausgangsserver zu entsperren, die
229
+besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
230 230
 versehentlich gesperrt wurden.</p>
231 231
 
232 232
 <a id="SMTPBans"></a>
233 233
 <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
234
-gesperrt, den ich nutzen m�chte.</a></h3>
234
+gesperrt, den ich nutzen möchte.</a></h3>
235 235
 
236
-<p>Obgleich <a href="#WhatAboutSpammers">Tor f�r das Spammen nutzlos ist</a>,
237
-glauben offenbar einige �bereifrige Organisationen mit Blacklisten, dass alle
238
-offenen Netze b�se sind &mdash; sie versuchen, den Netzadministratoren
239
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�segelder
236
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
237
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
238
+offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
239
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
240 240
 abzufordern.</p>
241 241
 
242 242
 <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
243 243
 filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
244
-erkl�ren.</p>
244
+erklären.</p>
245 245
 
246 246
 <a id="Bans"></a>
247
-<h3><a class="anchor" href="#Bans">Ich m�chte das Tornetz von meinen 
247
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
248 248
 Diensten aussperren.</a></h3>
249 249
 
250
-<p>Wir sind traurig, dies zu h�ren. Es gibt einige Situationen, in
250
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
251 251
 denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
252
-F�llen gibt es leichtere L�sungen, die dein Problem l�sen und es
252
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
253 253
 trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
254 254
 zuzugreifen.</p>
255 255
 
256
-<p>Bitte frage dich zun�chst, ob es eine M�glichkeit gibt, auf
256
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
257 257
 Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
258 258
 kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
259 259
 Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
260 260
 eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
261
-eine Verbindung zu deinem Dienst aufnehmen d�rfen. So kannst du
262
-spezielle Bereiche nur Tornutzern zug�nglich machen und hast einen
263
-Zugriff von verschiedenen Schichten. Dies erm�glicht es, nicht
261
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
262
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
263
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
264 264
 generell jeden Dienst zu sperren.</p>
265 265
 
266 266
 <p>Beispielsweise hatte das <a
267 267
 href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
268
-ein Problem mit einer koordinierten Gruppe von L�sterern. Sie traten
269
-Diskussionskan�len bei und �bernahmen die Konversation. Aber als sie
268
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
269
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
270 270
 alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
271
-deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und
271
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
272 272
 Botnetzwerke.</p>
273 273
 
274 274
 <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
275
-sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen
276
-Aktivit�ten nachgehen.  Andere nutzen Tor, weil es die einzige
277
-M�glichkeit ist, den restriktiven Firewalls zu entgehen.
278
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �ber
279
-Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten
280
-aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch
281
-die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit
282
-zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht
275
+sich vor Datensammlern zu schützen, während sie ihren normalen
276
+Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
277
+Möglichkeit ist, den restriktiven Firewalls zu entgehen.
278
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
279
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
280
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
281
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
282
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
283 283
 feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
284
-wird sie nie bemerken, bis es einen St�rer gibt.)</p>
284
+wird sie nie bemerken, bis es einen Störer gibt.)</p>
285 285
 
286
-<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen
286
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
287 287
 willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
288 288
 unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
289 289
 
290 290
 <p>Und zuletzt bedenke, dass Torserver individuelle <a
291 291
 href="#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
292 292
 gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
293
-das m�glicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
294
-sperrst, lese die Exitpolicies und sperre nur die, die unerw�nschte
295
-Verbindungen erlauben.  Bedenke auch, dass die Policies sich �ndern
296
-k�nnen (und dass st�ndig Torserver hinzukommen und verschwinden).</p>
293
+das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
294
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
295
+Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
296
+können (und dass ständig Torserver hinzukommen und verschwinden).</p>
297 297
 
298 298
 <p>Wenn du das wirklich willst, bieten wir eine <a
299 299
 href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
... ...
@@ -303,44 +303,44 @@ die du abfragen kannst.</p>
303 303
 <p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
304 304
 wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
305 305
 Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
306
-aufzunehmen. Denn sie m�chten Tor-Nutzern den Zugriff erlauben. Diese
307
-Skripte k�nnen auch zum Whitelisting benutzt werden.)</p>
306
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
307
+Skripte können auch zum Whitelisting benutzt werden.)</p>
308 308
 
309 309
 <a id="TracingUsers"></a>
310 310
 <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
311
-Grund, einen Tornutzer zu finden. K�nnen Sie helfen?</a></h3>
311
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
312 312
 
313
-<p>Wir als Torentwickler haben keinerlei M�glichkeit, Tornutzer ausfindig zu
314
-machen.  Die gleichen Ma�nahmen, mit denen wir b�se Buben daran hindern, die
315
-Anonymit�t von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
313
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
314
+machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
315
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
316 316
 los ist.</p>
317 317
 
318 318
 <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
319
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintert�r</a>
320
-einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schw�cht es das System
321
-zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�ten in Verbindung
322
-gebracht werden, ist eine offene Einladung f�r alle m�glichen Angreifer.  Wie
323
-wir das technisch abwehren wollen, ist eine �u�erst schwierige und ungel�ste
324
-Frage.  Zweitens <a href="#WhatAboutCriminals">f�ngt man damit die b�sen Jungs
325
-ohnehin nicht</a>, weil sie ihre Anonymit�t auf andere Weise verschleiern
326
-(Identit�tsdiebstahl, Verwendung kompromittierter Computer als tote Briefk�sten,
319
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
320
+einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
321
+zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
322
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
323
+wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
324
+Frage.  Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
325
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
326
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
327 327
 usw.).</p>
328 328
 
329
-<p>Das hei�t nicht, dass Tor unverwundbar ist.
330
-Traditionelle Polizeitechniken wie die Befragung Verd�chtiger,
331
-Abh�ren und Tastatur�berwachung, stilistische Analyse, V-Leute usw.
329
+<p>Das heißt nicht, dass Tor unverwundbar ist.
330
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
331
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
332 332
 funktionieren auch gegen Tornutzer.</p>
333 333
 
334 334
 <a id="LegalQuestions"></a>
335 335
 <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
336 336
 Frage zum Tormissbrauch.</a></h3>
337 337
 
338
-<p>Wir sind nur die Entwickler.  Wir k�nnen technische Fragen beantworten, aber
338
+<p>Wir sind nur die Entwickler.  Wir können technische Fragen beantworten, aber
339 339
 wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
340 340
 Bedenken.</p>
341 341
 
342 342
 <p>Wenn du rechtliche Fragen hast, schaue auf die <a
343
-href="<page eff/tor-legal-faq>">h�ufigen rechtlichen Fragen zu Tor</a>, oder wende
343
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
344 344
 dich direkt an die EFF.</p>
345 345
 
346 346
 </div><!-- #main -->
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16826
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor FAQ"
5
+#include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,24 +2,24 @@
2 2
 # Based-On-Revision: 14229
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Protokoll f�r versteckte Dienste"
5
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Protokoll f�r versteckte Dienste</h2>
9
+<h2>Tor: Protokoll für versteckte Dienste</h2>
10 10
 <hr />
11 11
 
12 12
 <p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
13
-  machen, bevor er kontaktiert werden kann. Daher w�hlt der Service
14
-  zuf�llig einige Tor-Server aus, baut Verbindungsstrecken auf und
15
-  bittet diese, als Einf�hrungspunkte (introduction point) zu
16
-  agieren. Beachte bitte, dass in den folgenden Abildungen die gr�nen
13
+  machen, bevor er kontaktiert werden kann. Daher wählt der Service
14
+  zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
15
+  bittet diese, als Einführungspunkte (introduction point) zu
16
+  agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
17 17
   Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
18
-  meint, als direkte Verbindungen. Das macht es f�r jeden unm�glich,
19
-  den Einf�hrungspunkt mit der IP-Adresse des versteckten Servers in
18
+  meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
19
+  den Einführungspunkt mit der IP-Adresse des versteckten Servers in
20 20
   Verbindung zu bringen. Dies ist wichtig, denn obwohl die
21
-  Einf�hrungspunkte und andere die Identit�t des versteckten Services
22
-  (�ffentlicher Schl�ssel) kennen, d�rfen sie nicht dessen Ort
21
+  Einführungspunkte und andere die Identität des versteckten Services
22
+  (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
23 23
   (IP-Adresse) erfahren.
24 24
 </p>
25 25
 
... ...
@@ -28,18 +28,18 @@
28 28
 # Bob tells to his introduction points
29 29
 
30 30
 <p>Im zweiten Schritt generiert der versteckte Service einen
31
-  Deskriptor. Dieser enth�lt die Adresse des Einf�hrungspunktes und
32
-  seinen �ffentlichen Schl�ssel. Der versteckte Service signiert die
33
-  Informationen mit seinem privaten Schl�ssel. Es speichert den
31
+  Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
32
+  seinen öffentlichen Schlüssel. Der versteckte Service signiert die
33
+  Informationen mit seinem privaten Schlüssel. Es speichert den
34 34
   Deskriptor bei Verzeichnisservern, indem er wieder eine
35 35
   Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
36 36
   bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
37 37
   gefunden. Die Adresse XYZ ist dabei ein 16&nbsp;Zeichen langer Name,
38
-  der in eindeutiger Weise vom �ffentlichen Schl�ssel des versteckten
39
-  Service abgeleitet wurde. Obwohl dieses Verfahren zun�chst
38
+  der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
39
+  Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
40 40
   unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann &ndash;
41
-  auch Einf�hrungspunkte, Verzeichnisserver und nat�rlich Tor-Proxys
42
-  &ndash; kann pr�fen, ob sie wirklich mit dem versteckten Dienst
41
+  auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
42
+  &ndash; kann prüfen, ob sie wirklich mit dem versteckten Dienst
43 43
   reden. Nach diesem Schritt ist der versteckte Dienst bereit.
44 44
 </p>
45 45
 
... ...
@@ -49,10 +49,10 @@
49 49
 # use?
50 50
 
51 51
 <p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
52
-m�chte, muss zuerst von der Onionadresse wissen. Danach kann sich das
53
-Programm verbinden. Es l�dt den Deskriptor von den Verzeichnisservern
54
-herunter. Wenn ein Deskriptor existiert (Der Dienst k�nnte auch
55
-offline sein oder ein Fehler in der Onionadresse ist m�glich.), baut
52
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
53
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
54
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
55
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
56 56
 der Client eine Strecke zu einem Tor-Server auf und bittet es, als
57 57
 Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
58 58
 mit.
... ...
@@ -63,19 +63,19 @@ mit.
63 63
 # "IP1-3" and "PK"
64 64
 
65 65
 <p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
66
-Clientprogramm eine Nachricht an den Einf�hrungspunkt erstellen
67
-(verschl�sselt mit dem �ffentlichen Schl�ssel des versteckten
68
-Dienstes.). Diese Nachricht schlie�t die Adresse des Rendezvouspunktes
66
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen
67
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
68
+Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
69 69
 und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
70
-Einf�hrungspunkte und bittet, diese an den versteckten Dienst zu
71
-leiten. Wieder wird alle Kommunikation �ber Verbindungsstrecken im
72
-Tor-Netzwerk abgewickelt. Damit wird die Anonymit�t des Clients
70
+Einführungspunkte und bittet, diese an den versteckten Dienst zu
71
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
72
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
73 73
 gesichert.
74 74
 </p>
75 75
 
76 76
 <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
77 77
 
78
-<p>Der versteckte Dienst entschl�sselt die Nachricht des Clienten und
78
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
79 79
 findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
80 80
 Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
81 81
 Geheimnis in einer Rendezvousnachricht.
... ...
@@ -83,34 +83,34 @@ Geheimnis in einer Rendezvousnachricht.
83 83
 
84 84
 <p>An diesem Punkt ist es besonders wichtig, dass der versteckte
85 85
 Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
86
-k�nnte ein Angreifer einen eigenen Server betreiben und den
87
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ber
88
-ihn auszurichten. �ber eine Analyse der Laufzeiten der Internetpakete
86
+könnte ein Angreifer einen eigenen Server betreiben und den
87
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
88
+ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
89 89
 kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
90
-wurde von &Oslash;verlier und Syverson in der Ver�ffentlichung
90
+wurde von &Oslash;verlier und Syverson in der Veröffentlichung
91 91
 "Locating Hidden Servers" beschrieben.
92 92
 </p>
93 93
 
94 94
 <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
95 95
 # it should say "Bob connects to Alice's ..."
96 96
 
97
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �ber
98
-den erfolgreichen Verbindungsaufbau. Danach k�nnen sowohl Client wie
97
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
98
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
99 99
 auch der versteckte Service ihre Verbindungsstrecken zum
100 100
 Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
101 101
 Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
102
-zur�ck weiter.
102
+zurück weiter.
103 103
 </p>
104 104
 
105
-<p>Eine der Gr�nde, nicht eher aufgebaute Strecken zu nutzen, ist die
106
-Tatsache, dass kein einzelner Server verantwortlich f�r einen
105
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
106
+Tatsache, dass kein einzelner Server verantwortlich für einen
107 107
 bestimmten versteckten Dienst sein soll. Darum lernt der
108
-Rendezvouspunkt nie die Identit�t des versteckten Dienstes kennen.
108
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
109 109
 </p>
110 110
 
111 111
 <p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
112 112
 und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
113
-Client und drei vom versteckten Dienst gew�hlt.
113
+Client und drei vom versteckten Dienst gewählt.
114 114
 </p>
115 115
 
116 116
 <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 15568
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Spiegelserver" 
5
+#include "head.wmi" TITLE="Tor: Spiegelserver" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -2,54 +2,54 @@
2 2
 # Based-On-Revision: 15241
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: &Uuml;bersicht" 
5
+#include "head.wmi" TITLE="Tor: &Uuml;bersicht" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: �bersicht</h2>
9
+<h2>Tor: Übersicht</h2>
10 10
 <hr  />
11 11
 
12 12
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
13
-erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
14
-Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
15
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits
16
-eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
17
-Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
18
-Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
19
-Privatsph�re zu gef�hrden.</p>
20
-
21
-<p>Individuen k�nnen mittels Tor, andere Webseiten daran hindern,
22
-  ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
13
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
14
+Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
15
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
16
+eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
17
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
18
+Informationen über öffentliche Netze auszutauschen, ohne ihre
19
+Privatsphäre zu gefährden.</p>
20
+
21
+<p>Individuen können mittels Tor, andere Webseiten daran hindern,
22
+  ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
23 23
   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
24 24
   zu verbinden, die von ihrem <acronym title="Internet Service
25 25
   Provider">ISP</acronym> gesperrt wurden. Die <a
26 26
   href="<page docs/tor-hidden-service>">versteckten
27
-  Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste
28
-  zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
29
-  Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen
30
-  f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen
27
+  Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
28
+  zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
29
+  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
30
+  für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
31 31
   mit Erkrankungen.</p>
32 32
 
33 33
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
34 34
   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
35 35
   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
36
-  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
37
-  ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
36
+  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
37
+  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
38 38
 
39
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�r ihre
40
-  Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen wie die
41
-  Electronic Frontier Foundation (EFF) unterst�tzen die Entwicklung von
42
-  Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
39
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
40
+  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
41
+  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
42
+  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
43 43
   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
44
-  Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
44
+  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
45 45
   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
46 46
   Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
47 47
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
48
-  zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
48
+  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
49 49
   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
50
-  zuletzt gearbeitet hat, welche Standorte besuchen h�ufig Angebote
51
-  von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
52
-  Patentanw�lten.</p>
50
+  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
51
+  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
52
+  Patentanwälten.</p>
53 53
 
54 54
 <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
55 55
 Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
... ...
@@ -58,61 +58,61 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p>
58 58
 <p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
59 59
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
60 60
   sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
61
-  Benutzer des Netzwerks</a>. Damit ist deine Anonymit�t um so st�rker
62
-  gesch�tzt, je gr��er und differenzierter die Benutzerbasis von Tor
61
+  Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
62
+  geschützt, je größer und differenzierter die Benutzerbasis von Tor
63 63
   ist.</p>
64 64
 
65 65
 <h3>Warum wir Tor brauchen</h3>
66 66
 
67
-<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
68
-Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
67
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der
68
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
69 69
 Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
70
-wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
70
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
71 71
 Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
72 72
 Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
73 73
 indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
74
-deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
75
-k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
74
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
75
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
76 76
 und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
77 77
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
78
-kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem
79
-gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
80
-Verbindung verschl�sselt ist.</p>
78
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
79
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
80
+Verbindung verschlüsselt ist.</p>
81 81
 
82 82
 <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
83
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
83
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
84 84
 Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
85
-wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
85
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
86 86
 noch, was du tust und eventuell auch, was du sagst. Dies geschieht
87 87
 deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
88
-Gr��e etc. enthalten.</p>
88
+Größe etc. enthalten.</p>
89 89
 
90
-<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
91
-Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
92
-sehen kann, dass du die Daten versandt hast. So k�nnen es auch
90
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
91
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
92
+sehen kann, dass du die Daten versandt hast. So können es auch
93 93
 authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
94 94
 tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
95
-zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
95
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
96 96
 verfolgen.</p>
97 97
 
98
-<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
98
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
99 99
 Einige Angreifer spionieren in verschiedenen Teilen des Internets und
100 100
 nutzen fortgeschrittene statistische Methoden, um die
101 101
 Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
102
-verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
102
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
103 103
 verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
104 104
 
105
-<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
105
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
106 106
 
107 107
 <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
108 108
 ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
109
-�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
109
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
110 110
 einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
111
-gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
111
+gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
112 112
 verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
113
-abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
113
+abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
114 114
 Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
115
-verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
115
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
116 116
 Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
117 117
 Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
118 118
 ist.</p>
... ...
@@ -120,66 +120,66 @@ ist.</p>
120 120
 <img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
121 121
 
122 122
 <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
123
-des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
123
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
124 124
 Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
125
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
125
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
126 126
 nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
127 127
 Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
128
-genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
129
-einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
130
-sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
128
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
129
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
130
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während
131 131
 sie bei ihm vorbeikommen.</p>
132 132
 
133 133
 <img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
134 134
 
135
-<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
136
-�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
135
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
136
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
137 137
 mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
138 138
 Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
139 139
 Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
140
-Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
141
-jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
140
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
141
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
142 142
 
143
-<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
143
+<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
144 144
 alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
145
-Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine
146
-fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p>
145
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
146
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
147 147
 
148 148
 <img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
149 149
 
150 150
 <h3>Versteckte Dienste</h3>
151 151
 
152
-<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
153
-w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
152
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
153
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
154 154
 Instant-Messaging verwenden.  Durch die Verwendung von Tor
155
-"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf versteckte Dienste
156
-zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
157
-kennen. Die Funktionalit�t dieser versteckten Dienste kann es
158
-Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
159
-ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
155
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
156
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
157
+kennen. Die Funktionalität dieser versteckten Dienste kann es
158
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
159
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
160 160
 der Lage festzustellen, wer die Webseite anbietet und niemand, der die
161
-Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht. Auf den
162
-anderen Seiten kannst du mehr dar�ber erfahren, wie man einen <a
161
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
162
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
163 163
 href="<page docs/tor-hidden-service>">versteckten Dienst
164 164
 konfiguriert</a> und wie das <a href="<page
165 165
 hidden-services>">Protokoll</a> funktioniert.</p>
166 166
 
167 167
 <h3>Anonym bleiben</h3>
168 168
 
169
-<p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
170
-darauf, den Transport von Daten zu sch�tzen.  Du musst
171
-protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
172
-die von dir besuchten Seiten, Informationen �ber deine Identit�t
169
+<p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
170
+darauf, den Transport von Daten zu schützen.  Du musst
171
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass
172
+die von dir besuchten Seiten, Informationen über deine Identität
173 173
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
174
-um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu
174
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
175 175
 blockieren.</p>
176 176
 
177
-<p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder
178
-deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
177
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
178
+deinen Namen noch andere Informationen über dich in Formularen an. Sei
179 179
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
180
-schnell genug f�r das Webbrowsing ist, nicht gegen
181
-Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem
182
-Computer ausgehenden Verkehr und auch den am gew�hlten Ziel
180
+schnell genug für das Webbrowsing ist, nicht gegen
181
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
182
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
183 183
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
184 184
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
185 185
 
... ...
@@ -187,26 +187,26 @@ verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
187 187
 
188 188
 <p>Es ist eine andauernde Herausforderung, ein dauerhaftes
189 189
 Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
190
-Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
191
-eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
192
-Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein:
193
-W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
194
-anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
195
-Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
196
-Wir machen Fortschritte, aber wir ben�tigen deine Hilfe.  Bitte �berlege, 
190
+Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
191
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
192
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
193
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
194
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede
195
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
196
+Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
197 197
 ob du einen <a href="<page docs/tor-doc-relay>">Server
198 198
 installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
199
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p>
199
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
200 200
 
201 201
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
202
-Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
202
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
203 203
 frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
204 204
 nationale Sicherheit und kritische Infrastruktur, indem sie die
205 205
 Kommunikation zwischen Individuen, Organisationen, Firmen und
206
-Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
207
--server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
208
-F�higkeit, die Kontrolle �ber deine Sicherheit und  Privatsph�re
209
-wieder in deine H�nde zu legen.</p>
206
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
207
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
208
+Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
209
+wieder in deine Hände zu legen.</p>
210 210
 
211 211
   </div>
212 212
 
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 7673
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Forschung" 
5
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -11,7 +11,7 @@
11 11
 
12 12
 <p>Lies <a
13 13
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
14
-Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen
14
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
15 15
 Kommunikationssystemen vertraut zu werden.</p>
16 16
 
17 17
 <p>Wir brauchen Leute, um das System zu attackieren und eventuelle
... ...
@@ -2,62 +2,62 @@
2 2
 # Based-On-Revision: 15491
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: �bersetzungsportal"
5
+#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h1>Tor: �bersetzungsportal</h1>
9
+<h1>Tor: Übersetzungsportal</h1>
10 10
 <hr />
11 11
 
12
-<p>Die effektive Nutzung von Tor wird durch ein �kosystem
13
-  verschiedener Software erm�glicht. Viele dieser Systeme ben�tigen
14
-  Hilfe bei der �bersetzung: Unser <a
15
-  href="https://translation.torproject.org/">�bersetzungsportal</a>
16
-  wird den meisten �bersetzern am besten passen. Zus�tzlich zur
12
+<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
13
+  verschiedener Software ermöglicht. Viele dieser Systeme benötigen
14
+  Hilfe bei der Übersetzung: Unser <a
15
+  href="https://translation.torproject.org/">Übersetzungsportal</a>
16
+  wird den meisten Übersetzern am besten passen. Zusätzlich zur
17 17
   Webseite und Dokumentation von Tor, gibt es derzeit einige andere
18
-  Projekte, die Hilfe bei der �bersetzung brauchen. Geordnet nach
18
+  Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach
19 19
   Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte
20 20
   die Abschnitte, die dich interessieren und frage, falls du Hilfe
21 21
   brauchst. Wir helfen immer gern.
22 22
   </p>
23 23
 
24 24
 <ul>
25
-  <li><a href="#TTP">Das �bersetzungsportal von Tor</a></li>
26
-<li><a href="#TranslatingVidalia">�bersetze Vidalia</a></li>
27
-<li><a href="#TranslatingTorbutton">�bersetze Torbutton</a></li>
28
-<li><a href="#TranslatingTorCheck">�bersetze Torcheck</a></li>
29
-<li><a href="#TranslatingTor">�bersetze die Webseite und die
25
+  <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>
26
+<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>
27
+<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>
28
+<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>
29
+<li><a href="#TranslatingTor">Übersetze die Webseite und die
30 30
   Dokumentation von Tor</a></li>
31 31
 </ul>
32 32
 
33 33
 <a id="TTP"></a>
34
-<h2><a class="anchor" href="#TTP">Das �bersetzungsportal von
34
+<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von
35 35
 Tor</a></h2>
36 36
 
37 37
 <p>Das <a
38
-href="https://translation.torproject.org/">�bersetzungsportal von
39
-Tor</a> ist ein System, welches alle S�tze der verschiedenen Projekte
38
+href="https://translation.torproject.org/">Übersetzungsportal von
39
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
40 40
 auflistet und interessierten Freiwilligen erlaubt, die einzelnen
41
-Phrasen zu �bersetzen.</p>
41
+Phrasen zu übersetzen.</p>
42 42
 
43
-<p>Du kannst den Status der �bersetzungen pr�fen, indem du eine
43
+<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
44 44
 Projektseite besuchst. Die folgenden Statusse werden sofort
45
-aktualisiert, wenn es neue �bersetzungen gibt: <a
45
+aktualisiert, wenn es neue Übersetzungen gibt: <a
46 46
 href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
47 47
 <a
48 48
 href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>
49
-und nat�rlich <a
49
+und natürlich <a
50 50
 href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>
51 51
 
52 52
 <a id="TTPVidalia"></a>
53 53
 <h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem
54
-�bersetzungsportal �bersetzen</a></h2>
54
+Übersetzungsportal übersetzen</a></h2>
55 55
 
56
-<p>Vidalia nutzt das �bersetzungsportal.</p>
56
+<p>Vidalia nutzt das Übersetzungsportal.</p>
57 57
 
58
-<p>Um das Portal nutzen zu k�nnen, ben�tigst du einen Zugang. Besuche die
58
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
59 59
 <a href="https://translation.torproject.org/register.html">Seite, mit
60
-der du einen Zugang anlegen kannst</a>. Gib dort eine g�ltige
60
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
61 61
 E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach
62 62
 klickst du auf <q>Register Account</q> und siehst in etwa folgenden
63 63
 Text:
... ...
@@ -67,7 +67,7 @@ page.</pre>
67 67
 </p>
68 68
 
69 69
 <p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
70
-Text enth�lt:
70
+Text enthält:
71 71
 <pre>A Pootle account has been created for you using this email address.
72 72
 Your activation code is:
73 73
 36074ec543c1fa23ceeaf8e187dfa43e
... ...
@@ -89,43 +89,43 @@ Your account has been activated! Redirecting to login...</pre>
89 89
 <p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
90 90
 der <a
91 91
 href="https://translation.torproject.org/home/options.html">Optionsseite</a>
92
-grundlegende Vorlieben f�r die Sprache einzurichten. Du solltest die
93
-Sprache der Benutzeroberfl�che, f�r dich interessante Projekte sowie
94
-Sprachen ausw�hlen. Speichere die Einstellungen durch einen Klick auf
92
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
93
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
94
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
95 95
 "Save Changes", wenn du fertig bist.</p>
96 96
 
97
-<p>Nun kannst du mit der �bersetzung beginnen!</p>
97
+<p>Nun kannst du mit der Übersetzung beginnen!</p>
98 98
 
99 99
 <p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
100 100
 href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
101
-aus. Du siehst ein Liste, mit allen verf�gbaren Sprachen mit dem
102
-aktuellen Fortschritt bei der �bersetzung. Suche dir eine Sprache
101
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
102
+aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
103 103
 aus. In unserem Beispiel ist das <a
104 104
 href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
105
-n�chste Seite sollte dir eine Zeile f�r die Datei <a
105
+nächste Seite sollte dir eine Zeile für die Datei <a
106 106
 href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
107
-der Datei befinden sich alle �bersetzten Zeichenketten. Du kannst auf
107
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
108 108
 <a
109 109
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
110 110
 editing functions</a> und dann auf <a
111 111
 href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
112
-Translate</a>. Das bringt dich zur ersten nicht �bersetzten Zeichenkette.
112
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
113 113
 </p>
114 114
 
115
-<p>Falls m�glich, �bersetze die Angaben, die du siehst und best�tige
116
-die �nderungen durch einen Klick auf den Submit-Button. Wenn du dir
115
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
116
+die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
117 117
 unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
118
-Kommentare zu deiner �bersetzung hinterlassen.</p>
118
+Kommentare zu deiner Übersetzung hinterlassen.</p>
119 119
 
120
-<p>Nachdem du fertig bist, musst du die �nderungen best�tigen. Klicke
120
+<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
121 121
 dazu auf <a
122 122
 href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
123 123
 Functions</a> und dann auf den <a
124 124
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
125
-sendet deine �nderungen an <a
125
+sendet deine Änderungen an <a
126 126
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
127 127
 
128
-<p>Erfahrene Benutzer k�nnen die .po-Datei direkt herunterladen. Du
128
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
129 129
 findest die Option nach einem Klick auf <a
130 130
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
131 131
 Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
... ...
@@ -134,159 +134,159 @@ diese Option mehr zu deinem Arbeitsverhalten passt, nutze diese! Du
134 134
 kannst die Datei nach Fertigstellung wieder hochladen, indem du das
135 135
 Formular "upload file" nutzt.</p>
136 136
 
137
-<p>Dann hast du erfolgreich deine �nderungen �bertragen.</p>
137
+<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
138 138
 
139 139
 <a id="TranslatingVidalia"></a>
140
-<h2><a class="anchor" href="#TranslatingVidalia">�bersetze
140
+<h2><a class="anchor" href="#TranslatingVidalia">Übersetze
141 141
 Vidalia</a></h2>
142 142
 <hr />
143 143
 
144
-<p>Mit den �bersetzungen von <a
144
+<p>Mit den Übersetzungen von <a
145 145
 href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist
146
-einfach. Wir arbeiten t�glich daran, es noch einfacher zu machen.
146
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
147 147
 </p>
148 148
 
149
-<p>Am besten beginnst du mit der Lekt�re der allgemeinen
149
+<p>Am besten beginnst du mit der Lektüre der allgemeinen
150 150
 <a
151
-href="http://trac.vidalia-project.net/wiki/Translations">�bersetzungshinweise
151
+href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise
152 152
 im Wiki von  Vidalia</a>.
153 153
 </p>
154 154
 
155
-<p> Vidalia hat drei Gebiete, die Hilfe bei der �bersetzung
156
-ben�tigen. Das erste ist die grafische Oberfl�che. Sie wird durch das
157
-�bersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
155
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung
156
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
157
+Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
158 158
 Installationsprogramm und das dritte die Hilfe in der jeweiligen
159 159
 Landessprache.</p>
160 160
 
161
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfl�che) muss
162
-�bersetzt werden. Bitte besuche hierf�r die <a
161
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
162
+übersetzt werden. Bitte besuche hierfür die <a
163 163
 href="https://translation.torproject.org/projects/vidalia/">Projektseite
164
-f�r Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
164
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
165 165
 schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung
166
-zum �bersetzungsportal f�r Vidalia</a> an.
166
+zum Übersetzungsportal für Vidalia</a> an.
167 167
 </p>
168 168
 
169
-<p>Fortgeschrittene Nutzer k�nnen Subversion verwenden. Schaue dir die
169
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
170 170
 <a
171 171
 href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen
172
-�bersetzungen</a> an und suche entweder nach welchen, die
172
+Übersetzungen</a> an und suche entweder nach welchen, die
173 173
 <a href="https://translation.torproject.org/projects/vidalia/">weitere
174
-�bersetzung ben�tigen</a> oder <a
174
+Übersetzung benötigen</a> oder <a
175 175
 href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte
176
-eine neue �bersetzung</a>. Wenn du einen Checkout mit Subversion
177
-nutzt, lade die Daten bitte �ber das �bersetzungsportal wieder hoch.
176
+eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion
177
+nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
178 178
 </p>
179 179
 
180
-<p>Unabh�ngig von deiner obigen Auswahl kannst du dann entweder das <a
181
-href="https://translation.torproject.org/">�bersetzungsportal</a>
180
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
181
+href="https://translation.torproject.org/">Übersetzungsportal</a>
182 182
 nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze
183
-die Methode, die dir am besten gef�llt. Wir glauben, dass das
184
-�bersetzungsportal die richtige Wahl f�r die meisten Nutzer ist.</p>
183
+die Methode, die dir am besten gefällt. Wir glauben, dass das
184
+Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
185 185
 
186
-<p>Das <b>Installationsprogramm</b> f�r Windows benutzt das <a
186
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
187 187
 href="http://nsis.sourceforge.net/">NSIS</a>-Format
188 188
 und kann auch im Subversion von Vidalia gefunden werden. Das Format
189
-ist sehr �hnlich zu gettext-Templates und sehr einfach. Es ist Text
190
-mit korrespondierenden �bersetzungen. Du ben�tigst nur einen
189
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
190
+mit korrespondierenden Übersetzungen. Du benötigst nur einen
191 191
 Texteditor und Kenntnisse in Englisch und der Sprache, in die du
192
-�bersetzt. Die Dateien kannst du aus dem Subversion-Repository
192
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository
193 193
 laden. Weitere Informationen hat die <a
194 194
 href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite
195
-im Vidalia-Wiki</a>. Diese n�tzliche Seite erkl�rt Schritt f�r Schritt
196
-alle Informationen zur �bersetzung, zum Encoding und zum
197
-Einsenden. Die Wiki-Seite listet auch alle �bersetzer
198
-auf. Insbesondere brauchen wir �bersetzungen in Farsi und
199
-Hebr�isch. Vielleicht bist du derjenige?  </p>
195
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
196
+alle Informationen zur Übersetzung, zum Encoding und zum
197
+Einsenden. Die Wiki-Seite listet auch alle Übersetzer
198
+auf. Insbesondere brauchen wir Übersetzungen in Farsi und
199
+Hebräisch. Vielleicht bist du derjenige?  </p>
200 200
 
201
-<p>Nicht zuletzt ben�tigt Vidalia auch angepasste
201
+<p>Nicht zuletzt benötigt Vidalia auch angepasste
202 202
 <a
203 203
 href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
204
-Diese sind wichtig, damit Nutzer die M�glichkeiten des Programms
205
-verstehen und f�r sich nutzen k�nnen. Wir suchen derzeit nach
206
-�bersetzern f�r Deutsch und Bulgarisch. Vielleicht bist du die
207
-richtige Person daf�r?
204
+Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
205
+verstehen und für sich nutzen können. Wir suchen derzeit nach
206
+Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
207
+richtige Person dafür?
208 208
 </p>
209 209
 
210 210
 <a id="TranslatingTorbutton"></a>
211 211
 <h2>
212
-<a class="anchor" href="#TranslatingTorbutton">�bersetze Torbutton</a></h2>
212
+<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>
213 213
 <hr />
214 214
 
215 215
 <p>
216 216
 <a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine
217
-Erweiterung f�r den Firefox, welche die Nutzer vor verschiedenen
218
-Gefahren sch�tzt. Deswegen ben�tigen wir eine �bersetzung in
217
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
218
+Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
219 219
 verschiedenen Sprachen.
220 220
 </p>
221 221
 
222
-<p>Die �bersetzung von Torbutton (wie Vidalia und TorCheck) wird �ber
223
-das <a href="https://translation.torproject.org/">�bersetzungsportal
224
-von Tor</a> verwaltet. Du kannst den Status aller �bersetzungen auf
222
+<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
223
+das <a href="https://translation.torproject.org/">Übersetzungsportal
224
+von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
225 225
 der <a
226 226
 href="https://translation.torproject.org/projects/torbutton/">Statusseite
227 227
 im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
228 228
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
229
-dir die Portalseite f�r <a
229
+dir die Portalseite für <a
230 230
 href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
231
-an und such dir eine Sprache f�r die �bersetzung aus. (Du musst vorher
231
+an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
232 232
 einen Zugang anlegen und dich einloggen.)</p>
233 233
 
234 234
 <p>Wenn du dir unsicher bist, wie du das <a
235
-href="https://translation.torproject.org/">�bersetzungsportal von
236
-Tor</a> benutzen kannst, um Torbutton zu �bersetzen, lies die <a
237
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r
235
+href="https://translation.torproject.org/">Übersetzungsportal von
236
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
237
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
238 238
 Vidalia</a>. Torbutton nutzt dasselbe System.
239 239
 </p>
240 240
 
241 241
 <a id="TranslatingTorCheck"></a>
242
-<h2><a class="anchor" href="#TranslatingTorCheck">�bersetze TorCheck</a></h2>
242
+<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>
243 243
 <hr />
244 244
 
245 245
 <p>
246 246
 TorCheck ist das einfachste und kleinste der Projekte. Es ist eine
247
-Webseite, die ein kleines Python-Skript ausf�hrt. Nutzer k�nnen damit
247
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
248 248
 sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste
249 249
 Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor
250
-korrekt funktioniert, ist es sehr n�tzlich, die Seite in vielen
251
-Sprachen verf�gbar zu haben.
250
+korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
251
+Sprachen verfügbar zu haben.
252 252
 </p>
253 253
 
254 254
 <p>
255
-TorCheck wird �ber das <a
256
-href="https://translation.torproject.org/">�bersetzungsportal von
255
+TorCheck wird über das <a
256
+href="https://translation.torproject.org/">Übersetzungsportal von
257 257
 Tor</a> verwaltet. Besuche einfach die <a
258 258
 +href="https://translation.torproject.org/projects/torcheck/">Statusseite
259
-von TorCheck</a>, um zu sehen, was noch �bersetzt werden
260
-muss. Such dir die passende Sprache aus und beginne die �bersetzung.
259
+von TorCheck</a>, um zu sehen, was noch übersetzt werden
260
+muss. Such dir die passende Sprache aus und beginne die Übersetzung.
261 261
 </p>
262 262
 
263 263
 <p>Wenn du dir unsicher bist, wie du das <a
264
-href="https://translation.torproject.org/">�bersetzungsportal von
265
-Tor</a> benutzen kannst, um TorCheck zu �bersetzen, lies die <a
266
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�r
264
+href="https://translation.torproject.org/">Übersetzungsportal von
265
+Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
266
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
267 267
 Vidalia</a>. TorCheck nutzt dasselbe System.
268 268
 </p>
269 269
 
270
-<p>Falls die Sprache, die du hinzuf�gen m�chtest, bisher nicht
271
-�bersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
272
-hinzuf�gen. Lade dir eine Kopie der <a
270
+<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
271
+übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
272
+hinzufügen. Lade dir eine Kopie der <a
273 273
 href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot">
274
-gettext-Vorlage</a> herunter, �ffne es in deinem Texteditor und
275
-beginne mit der �bersetzung. Wenn du fertig bist, sendest du eine
276
-E-Mail mit der �bersetzung an das <tt>tor-translation</tt>-Team. Die
274
+gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
275
+beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine
276
+E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die
277 277
 Adresse steht auf der <a href="<page
278 278
 contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein.
279 279
 </p>
280 280
 
281 281
 <a id="TranslatingTor"></a>
282
-<h2><a class="anchor" href="#TranslatingTor">�bersetze die Webseite und die
282
+<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die
283 283
   Dokumentation von Tor</a></h2>
284 284
 <hr />
285 285
 
286 286
 <p>Wir haben einige <a href="<page translation>">grundlegende
287
-Richtlinien</a> geschrieben. Diese helfen dir bei der �bersetzung der
287
+Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der
288 288
 Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten
289
-Rat f�r andere �bersetzungen. Der aktuelle Staand findet sich auf
289
+Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
290 290
 einer <a
291 291
 href="<page translation-status>">eigenen
292 292
 Statusseite</a>.
... ...
@@ -2,33 +2,33 @@
2 2
 # Based-On-Revision: 15391
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: Richtlinien zur �bersetzung der Webseite"
5
+#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: Richtlinien zur �bersetzung der Webseite</h2>
9
+<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2>
10 10
 <hr />
11 11
 
12
-<p>Wenn du gern dabei helfen m�chtest, die Webseite des Tor-Projektes
13
-zu �bersetzen und Dokumentation in anderen Sprachen zu schaffen,
12
+<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
13
+zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
14 14
 findest du hier einige Richtlinien, die dir dabei helfen
15 15
 sollen.</p>
16 16
 
17
-<p>Wenn du gern andere Informationen �bersetzen m�chtest, die mit Tor in
17
+<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
18 18
 Verbindung stehen, schaue dir die <a href="<page
19
-translation-overview>">�berblicksseite</a> an. Wenn du feststeckst, kontaktiere
19
+translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere
20 20
 uns per E-Mail: <tt>tor-translation AT torproject.org</tt>.
21 21
 </p>
22 22
 
23 23
 <p>
24
-Um einen �berblick zu bekommen, wie aktuell unsere �bersetzungen sind, haben
24
+Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben
25 25
 wir eine kleine Seite mit dem <a href="<page
26
-translation-status>">�bersetzungsstatus</a> eingerichtet.
26
+translation-status>">Übersetzungsstatus</a> eingerichtet.
27 27
 </p>
28 28
 
29
-<p>Wir sind nat�rlich daran interessiert, die komplette Webseite in
30
-jeder Sprache �bersetzt zu haben. Aber schon einige wenige Seiten sind
31
-sehr hilfreich. Wir freuen uns �ber jede Seite, die �bersetzt wird bzw. �ber
29
+<p>Wir sind natürlich daran interessiert, die komplette Webseite in
30
+jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
31
+sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
32 32
 Fehler, die du in den bestehenden Seiten findest.
33 33
 </p>
34 34
 
... ...
@@ -39,14 +39,14 @@ Fehler, die du in den bestehenden Seiten findest.
39 39
   <code>index.wml</code>, <code>overview.wml</code>,
40 40
   <code>download*.wml</code>, <code>documentation.wml</code>,
41 41
   <code>foot.wmi</code> und <code>navigation.wmi</code>.
42
-  Wir w�rden uns sehr freuen, wenn du diese
43
-  oder auch mehr �bersetzen k�nntest:  �bersetzungen von den ".wml" Dateien in
42
+  Wir würden uns sehr freuen, wenn du diese
43
+  oder auch mehr übersetzen könntest:  Übersetzungen von den ".wml" Dateien in
44 44
   <a href="<svnsandbox>website/docs/en/"><svnsandbox>website/docs/en/</a>
45
-  w�ren als n�chstes n�tlich. Du kannst einen Blick auf das <a
45
+  wären als nächstes nütlich. Du kannst einen Blick auf das <a
46 46
   href="<svnwebsite>/de/">deutsche Archiv</a>
47
-  werfen, um Beispiele f�r die gew�nschten Formate zu erhalten.</li>
47
+  werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
48 48
 
49
-<li>Die erste Zeile der �bersetzten Datei schaut wie folgt aus:<br />
49
+<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
50 50
 <samp># Based-On-Revision: 13000</samp><br />
51 51
 Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann
52 52
 man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand
... ...
@@ -56,53 +56,53 @@ href="<svnwebsite>en/"><svnwebsite>en/</a> im SVN werfen oder manuell die
56 56
 aktuelle Version <a href="<page
57 57
 documentation>#Developers">auschecken</a>.</li>
58 58
 
59
-<li>Die zweite Zeile der �bersetzten Datei sollte die E-Mailadresse
60
-des �bersetzers sein:<br />
59
+<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
60
+des Übersetzers sein:<br />
61 61
 <samp># Last-Translator: abc at example.com</samp><br />
62
-Dann k�nnen wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
63
-neueren Stand gebracht werden m�ssen. (Da die Seiten im Netz stehen und Spammer
62
+Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
63
+neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
64 64
 diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine
65 65
 separate nehmen.)</li>
66 66
 
67
-<li>Wir h�tten auch gern die Diagramme der <a href="<page
68
-overview>">�bersichtsseite</a> in der jeweiligen
67
+<li>Wir hätten auch gern die Diagramme der <a href="<page
68
+overview>">Übersichtsseite</a> in der jeweiligen
69 69
 Landessprache. Schicke uns einfach den Text, der in die Diagramme
70
-geh�rt. Wir machen dann neue Versionen der Bilder.</li>
70
+gehört. Wir machen dann neue Versionen der Bilder.</li>
71 71
 
72
-<li>�bersetzte Seiten sollten zu den anderen �bersetzten Seiten
72
+<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten
73 73
 verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code>&lt;page
74
-download&gt;</code> verlinkt die �bersetzte Version, falls es eine gibt.</li>
74
+download&gt;</code> verlinkt die übersetzte Version, falls es eine gibt.</li>
75 75
 
76
-<li>�bersetzte Seiten sollten eine Notiz in der Datei foot.wmi
77
-beinhalten, die in die entsprechende Sprache �bersetzt wurde: <q>Weder
78
-die Entwickler von Tor noch die EFF hat diese �bersetzung auf
79
-Akkuratheit oder Korrektheit gepr�ft. Sie k�nnte veraltet oder falsch
76
+<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi
77
+beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
78
+die Entwickler von Tor noch die EFF hat diese Übersetzung auf
79
+Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
80 80
 sein. Die offizielle Webseite des Torprojektes ist die englische
81
-Version, erh�ltlich bei https://www.torproject.org/</q></li>
81
+Version, erhältlich bei https://www.torproject.org/</q></li>
82 82
 
83 83
 <li>Nutze valide <a
84
-href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentit�ten</a>.
84
+href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
85 85
 Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen,
86
-m�chten wir auf der sicheren Seite sein. Somit erhalten wir keine
87
-Bugreports von Leuten, die den Text nicht lesen k�nnen. Falls du ein
88
-Zeichen ben�tigst, welches nicht zu ISO-8859-1 geh�rt, f�ge
86
+möchten wir auf der sicheren Seite sein. Somit erhalten wir keine
87
+Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
88
+Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
89 89
 <code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit
90 90
 <code>#include "head.wmi"</code> beginnt, hinzu.</li>
91 91
 
92
-<li>Deine �bersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
92
+<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
93 93
 <a href="http://validator.w3.org/">validator.w3.org</a> testen.</li>
94 94
 
95 95
 <li>Wenn du ein paar Seiten fertig hast, sende diese an die
96 96
 <tt>tor-translation</tt>-Adresse, die auf der <a href="<page
97
-contact>">Kontaktseite</a>. (Falls du �nderngen an den bestehenden Seiten
98
-vorschlagen m�chtest, nutze bitte ein diff-Programm, um einen Patch zu
99
-erzeugen.) Wenn du gern deine �bersetzung weiter pflegen m�chtest, lass es uns
97
+contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten
98
+vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
99
+erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns
100 100
 wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die
101 101
 Seiten direkt pflegen.</li> </ol>
102 102
 
103
-<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls �bersetzer.
104
-Schaue dir unser �bersetzungsportal, um <a href="<page
105
-translation-overview>">andere Software</a> zu �bersetzen.</p>
103
+<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer.
104
+Schaue dir unser Übersetzungsportal, um <a href="<page
105
+translation-overview>">andere Software</a> zu übersetzen.</p>
106 106
 
107 107
   </div><!-- #main -->
108 108
 
... ...
@@ -2,18 +2,18 @@
2 2
 # Based-On-Revision: 13768
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5
-#include "head.wmi" TITLE="Tor: T-shirt"
5
+#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
9
-<h2>Tor: T-shirt f�r die Mitarbeit</h2>
9
+<h2>Tor: T-shirt für die Mitarbeit</h2>
10 10
 <hr />
11 11
 
12
-<p>Du kannst f�r die Mitarbeit am Tor-Projekt ein sch�nes T-Shirt
12
+<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
13 13
   bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p>
14 14
 
15 15
 <ul>
16
-<li>eine gro�e <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
16
+<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
17 17
 <li>Betreibe ein
18 18
   schnelles  <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es
19 19
   muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder
... ...
@@ -22,24 +22,24 @@
22 22
   500&nbsp;KB/s Daten weiterleiten.</li>
23 23
 
24 24
 <li>Hilf mit anderen Mitteln aus. <a href="<page translation>">Betreue
25
-    eine �bersetzung der Webseite</a>. Schreib ein gutes <a
25
+    eine Übersetzung der Webseite</a>. Schreib ein gutes <a
26 26
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm
27
-    zur Unterst�tzung und bringe viele Leute dazu, es zu
28
-    nutzen.</a>. Betreibe Forschung an Tor und Anonymit�t, behebe
29
-    einige der Fehler oder werde ein Advokat f�r Tor.</li>
27
+    zur Unterstützung und bringe viele Leute dazu, es zu
28
+    nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
29
+    einige der Fehler oder werde ein Advokat für Tor.</li>
30 30
 </ul>
31 31
 
32 32
 <p>Wenn du dich qualifizierst, sende eine E-Mail an donations at
33 33
   torproject dot net mit einer kurzen Beschreibung. Schreibe eine
34
-  Gr��e f�r das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Gr��e, falls
34
+  Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls
35 35
   die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail.
36 36
 </p>
37 37
 
38
-<p>Wirf einen Blick auf die hellgr�ne Farbe unten: Wir haben nur eine
39
-  begrenzte Anzahl an T-Shirts. Setze daher deines f�r einen guten
38
+<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine
39
+  begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten
40 40
   Zweck ein. Du kannst auch einen Blick auf die T-Shirts
41 41
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in
42
-Aktion</a> &mdash; f�ge dein Foto mit hinzu.
42
+Aktion</a> &mdash; füge dein Foto mit hinzu.
43 43
 </p>
44 44
 
45 45
 <div style="text-align: center">
... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 16742
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Tor: Mithelfen"
5
+#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -11,123 +11,123 @@
11 11
 <h2>Einige Dinge, die jeder tun kann</h2>
12 12
 
13 13
 <ol>
14
-  <li>Bitte �berlege dir,
14
+  <li>Bitte überlege dir,
15 15
     einen <a href="<page docs/tor-doc-relay>">Server zu
16
-    betreiben</a>, damit das Netzwerk weiter w�chst.</li>
17
-  <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu
16
+    betreiben</a>, damit das Netzwerk weiter wächst.</li>
17
+  <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
18 18
     betreiben.  Bringe sie dazu, auch versteckte Services zu
19 19
     betreiben. Bringe sie dazu, es wieder ihren Freunden zu
20
-    erz�hlen.</li>
20
+    erzählen.</li>
21 21
   <li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment
22
-  Zeit, um f�r das <a href="<page donate>">Projekt zu spenden</a>. Wir
22
+  Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
23 23
   sind auch auf der Suche nach weiteren Sponsoren &mdash; wenn du
24
-  Firmen, NGOs oder andere Organisationen kennst, die Anonymit�t,
25
-  Privatsph�re und die Sicherheit der Kommunikation sch�tzen, dann
24
+  Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
25
+  Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
26 26
   lass sie von uns wissen.</li>
27 27
   <li>Wir suchen nach weiteren <a href="<page torusers>">guten
28
-  Beispielen f�r Nutzer von Tor oder von Anwendungsf�llen</a>. Falls
29
-  du Tor f�r ein bestimmtes Szenario verwendest und uns davon erz�hlen
30
-  m�chtest, freuen wir uns, dar�ber zu h�ren.</li>
28
+  Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
29
+  du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
30
+  möchtest, freuen wir uns, darüber zu hören.</li>
31 31
   </ol>
32 32
 
33 33
 <a id="Usability"></a>
34
-<h2><a class="anchor" href="#Usability">unterst�tzende Anwendungen</a></h2>
34
+<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
35 35
 
36 36
 <ol>
37 37
   <li>Wir brauchen gute Methoden, um DNS-Abfragen abzufangen, damit diese
38
-  nicht an einen lokalen Beobachter dringen, w�hrend wir versuchen, anonym zu
38
+  nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
39 39
   bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
40
-  stellt, anstatt diese �ber Tor zu leiten.).
40
+  stellt, anstatt diese über Tor zu leiten.).
41 41
   <ul>
42
-    <li>Wir m�ssen <a
42
+    <li>Wir müssen <a
43 43
     href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">all
44
-    unsere Patches f�r tsocks</a> einspielen und einen Fork
45
-    betreuen. Wir w�rden diesen auch auf unserem Server mit anbieten, wenn
46
-    du m�chtest.</li>
44
+    unsere Patches für tsocks</a> einspielen und einen Fork
45
+    betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
46
+    du möchtest.</li>
47 47
     <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
48 48
     das Kommando <code>mapaddress</code> von der Controllerschnittstelle
49 49
     nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
50
-    innerhalb von Tor, um die Aufl�sung vor der Verbindung zu
50
+    innerhalb von Tor, um die Auflösung vor der Verbindung zu
51 51
     machen.</li>
52
-    <li>Wir m�ssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
52
+    <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
53 53
     es erkennt, welches tsocks oder dsocks installiert ist und dieses
54 54
     dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
55
-    Schnittstellen vereinheitlicht werden m�ssen und f�hrt wahrscheinlich
55
+    Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
56 56
     dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
57 57
     komplett nicht mehr benutzt wird.</li>
58 58
   </ul></li>
59 59
   <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
60
-    dass sie <var>BandwidthRate</var> in Abh�ngigkeit von der Uhrzeit setzen
60
+    dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
61 61
     wollen. Anstatt das
62 62
     direkt in Tor zu implementieren, sollten wir lieber ein kleines
63
-    Skript haben, das �ber die <a href="<page gui/index>">Torschnittstelle</a>
64
-    spricht und ein <code>setconf</code> macht, um die �nderungen
65
-    herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es
66
-    schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann
67
-    das jemand f�r uns schreiben und wir packen das dann
68
-    nach <a href="<svnsandbox>contrib/">contrib</a>? Das w�re
69
-  eine gute M�glichkeit f�r den <a href="<page gui/index>">Tor GUI
63
+    Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
64
+    spricht und ein <code>setconf</code> macht, um die Änderungen
65
+    herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
66
+    schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
67
+    das jemand für uns schreiben und wir packen das dann
68
+    nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre
69
+  eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
70 70
   Wettbewerb</a>.</li>
71 71
   <li>Wir haben eine Vielzahl von Wegen, um
72 72
     das <a
73 73
     href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
74 74
     in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
75
-    brauchen den Namen eines speziellen Torservers. Es w�re sch�n,
75
+    brauchen den Namen eines speziellen Torservers. Es wäre schön,
76 76
     wenn man nur ein Land angeben muss und automatisch wird ein
77
-    Server ausgew�hlt. Der beste Weg ist wahrscheinlich, Blossoms
77
+    Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms
78 78
   Verzeichnis herunterzuladen und einen lokalen Blossomclient laufen
79
-  zu lassen, der die Verzeichnisse sicher l�dt, die
79
+  zu lassen, der die Verzeichnisse sicher lädt, die
80 80
   <code>.country.blossom</code>-Hostnamen mitschneidet und dann das
81 81
   richtige tut.</li>
82
-  <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn
82
+  <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
83 83
     jemand eine Karte anfertigt, die die Standorte der Torserver
84
-    anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am
84
+    anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
85 85
     Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um
86
-  dies zu erreichen, w�re alle Daten zu Google zu schicken und diese
87
-  machen dann die Karte f�r uns. Wie sehr beeinflusst dies die
88
-  Privatsph�re und haben wir noch andere gute Optionen?</li>
86
+  dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
87
+  machen dann die Karte für uns. Wie sehr beeinflusst dies die
88
+  Privatsphäre und haben wir noch andere gute Optionen?</li>
89 89
   <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
90
-    Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten
91
-    auf und wenn das jemand wei�, kann er auf dich schliessen.),
92
-    unterst�tzen wir das nicht sehr gut.  Wir sollten einen guten
90
+    Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
91
+    auf und wenn das jemand weiß, kann er auf dich schliessen.),
92
+    unterstützen wir das nicht sehr gut.  Wir sollten einen guten
93 93
     Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
94 94
     Profilen finden. Schaue dir
95 95
     den <a
96 96
     href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
97 97
     </a> und den <a
98 98
     href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
99
-    f�r mehr Details an.</li>
99
+    für mehr Details an.</li>
100 100
 </ol>
101 101
 
102 102
 <a id="Documentation"></a>
103 103
 <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
104 104
 
105 105
 <ol>
106
-  <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs f�r
106
+  <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
107 107
   seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li>
108 108
   <li>Kommentiere und dokumentiere unsere <a
109 109
     href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
110
-    von Programmen, die durch Tor geroutet werden k�nnen</a>.</li>
111
-  <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch
112
-    in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux
110
+    von Programmen, die durch Tor geroutet werden können</a>.</li>
111
+  <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
112
+    in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
113 113
     und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
114 114
   <li>Wir haben eine riesige
115
-    Liste <a href="<page support>">potentiell n�tzlicher Programme,
115
+    Liste <a href="<page support>">potentiell nützlicher Programme,
116 116
     die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
117 117
     Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
118 118
     die Ergebnisse.</li>
119 119
   <li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu
120
-  �bersetzen. Schaue dir die <a href="<page translation>">Richtlinien
121
-  zur �bersetzung</a> an, wenn du gern helfen m�chtest. Wir brauchen
122
-  auch Leute, um die Seiten in Arabisch oder Farsi zu �bersetzen. Einen
123
-  �berblick gibt
120
+  übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
121
+  zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
122
+  auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
123
+  Überblick gibt
124 124
   es bei der <a href="<page translation-status>">Statusseite der
125
-  �bersetzungen</a>.</li>
125
+  Übersetzungen</a>.</li>
126 126
   </ol>
127 127
 
128 128
 <a id="Coding"></a>
129 129
   <p>Die untenstehenden Angaben wurden in der Originalsprache
130
-  belassen. Da diese sich ausschlie�lich auf englischsprachige
130
+  belassen. Da diese sich ausschließlich auf englischsprachige
131 131
   Bewerber beziehen.</p>
132 132
 
133 133
   <a id="Summer"></a>
... ...
@@ -670,71 +670,71 @@ roadmap</a> for more ideas.
670 670
 
671 671
 <ol>
672 672
   <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
673
-  verwenden auf Windows den standardm��igen <code>select</code>-Systemaufruf.
674
-  Dies bereitet gerade auf mittelgro�en Servern <a
673
+  verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
674
+  Dies bereitet gerade auf mittelgroßen Servern <a
675 675
   href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.
676
-  Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�sung
677
-  w�re, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
678
-  beizubringen, Overlapped I/O statt <code>select()</code> zu w�hlen. Tor muss
676
+  Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung
677
+  wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
678
+  beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss
679 679
   dann an die neue libevent-Schnittstelle angepasst werden. Christian
680 680
   King hat
681 681
   <a href="https://svn.torproject.org/svn/libevent-urz/trunk/">einen guten
682 682
   Anfang</a> gemacht.</li>
683
-  <li>Wie k�nnen wir die <a
683
+  <li>Wie können wir die <a
684 684
   href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> leichter
685 685
   zu warten, verbessern und zu dokumentieren machen?</li>
686 686
   <li>Wir sollten damit anfangen unser <a href="<page
687
-  documentation>#DesignDoc">gegen Blockierungen gesch�tztes Design</a> zu
687
+  documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu
688 688
   implementieren. Dies beinhaltet die Ausarbeitung des Designs, die
689 689
   Modifizierung diverser Teile von Tor, die Arbeit an einer <a
690 690
   href="http://vidalia-project.net/">GUI</a>, die intuitiv ist und die Planung
691
-  f�r den Einsatz.</li>
692
-  <li>Wir brauchen ein flexibles Ger�st, um Ende-zu-Ende Attacken des
691
+  für den Einsatz.</li>
692
+  <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des
693 693
   Netzverkehrs zu simulieren. Viele Forscher haben Simulatoren geschaffen, die
694
-  ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�tzt.
695
-  K�nnen wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
694
+  ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
695
+  Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
696 696
   wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
697 697
   href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
698
-  Wenn es fertig ist, k�nntest du helfen, eine Ver�ffentlichung  dazu zu schreiben.</li>
698
+  Wenn es fertig ist, könntest du helfen, eine Veröffentlichung  dazu zu schreiben.</li>
699 699
   <li>Momentan werden die Deskriptoren der versteckten Services nur
700 700
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
701
-  schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit
701
+  schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
702 702
   zu erlangen, sollten wir die privaten Daten aus den Deskriptoren
703
-  entfernen, um diese auf verschiedenen Pl�tzen spiegeln zu
704
-  k�nnen. Idealerweise h�tten wir gern ein Speicher-/Backupsystem, das
703
+  entfernen, um diese auf verschiedenen Plätzen spiegeln zu
704
+  können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das
705 705
   verschieden zu den Verzeichnisservern ist. Das erste Problem ist,
706
-  das wir Format f�r die versteckten Services schaffen m�ssen, welches
707
-  a) ASCII statt bin�r ist, b) die Liste der Introductionpoints
708
-  verschl�sselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
706
+  das wir Format für die versteckten Services schaffen müssen, welches
707
+  a) ASCII statt binär ist, b) die Liste der Introductionpoints
708
+  verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
709 709
   und c) den Verzeichnissen erlaubt, den Zeitstempel und die Signatur
710 710
   eines Deskriptors zu verifizieren, so dass diese nicht mit falschen
711
-  �berrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
711
+  überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
712 712
   tun, solange es authentifizierte Updates erlaubt.</li>
713
-  <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger
714
-    via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern
713
+  <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
714
+    via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
715 715
     eine Karte haben und schauen, ob das funktioniert?</li>
716 716
   <li>Eine Sicherheitsanalyse mit
717 717
     "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
718
-    machen.  Herausfinden, ob es da drau�en gute Bibliotheken daf�r
718
+    machen.  Herausfinden, ob es da draußen gute Bibliotheken dafür
719 719
     gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
720 720
     Release herausbringen!</li>
721
-  <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung
721
+  <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
722 722
     der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
723
-    alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen
724
-    wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es
723
+    alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
724
+    wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
725 725
     gibt eine <a
726 726
     href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
727
-    von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt
728
-    sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde. Wir
727
+    von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
728
+    sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir
729 729
   haben auch eine <a
730
-  href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation f�r Tor
730
+  href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor
731 731
   und UDP</a> &mdash; bitte lass uns wissen, wenn damit etwas nicht
732 732
   stimmt.</li>
733
-  <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei
734
-    Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist
733
+  <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
734
+    Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
735 735
     das wahrscheinlich der Platz, um zu starten.</li>
736 736
   <li>Du magst keinen von den obigen Punkten? Schaue dir die <a
737
-  href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pl�ne</a> f�r
737
+  href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für
738 738
   weitere Ideen an.</li>
739 739
 </ol>
740 740
 
... ...
@@ -743,58 +743,58 @@ roadmap</a> for more ideas.
743 743
 
744 744
 <ol>
745 745
   <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
746
-    einigen wenigen popul�ren Webseiten, laden die Inhalte herunter
747
-    und machen einen Satz von Signaturen f�r jede Seite. Danach
748
-    beobachten sie den Verkehr des Torclients. W�hrenddessen gelangen sie
746
+    einigen wenigen populären Webseiten, laden die Inhalte herunter
747
+    und machen einen Satz von Signaturen für jede Seite. Danach
748
+    beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
749 749
     schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
750
-    effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von
751
-    Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir
752
-    k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes
750
+    effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
751
+    Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
752
+    könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
753 753
     anheben und Techniken wie <a
754 754
     href="http://freehaven.net/anonbib/#timing-fc2004">defensives
755
-    Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen
756
-    einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro�
755
+    Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
756
+    einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
757 757
     ist der Einfluss auf die Benutzbarkeit?</li>
758
-  <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic
758
+  <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
759 759
     confirmation attack) basiert darauf, dass der Verkehr zwischen
760 760
     Alice und Bob beobachtet wird. Durch den <a
761 761
     href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
762 762
     der Signaturen des Netzverkehrs kann man herausfinden, on man
763 763
     denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
764
-    Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das
764
+    Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
765 765
     wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
766 766
     sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
767 767
     ausbremsen? Funktioniert Padding besser als anderes?</li>
768 768
     <li>Eine verwandte Frage: Bringt der Betrieb eines Relays oder
769
-  eines Br�ckenservers zus�tzlichen Schutz gegen Timingangriffe? Kann
770
-  ein externer Angreifer individuelle Str�me erkennen, obwohl er nicht
771
-  in die TLS-Str�me sehen kann? Hat die H�he des durchgeleiteten
772
-  Verkehrs Einfluss? Was w�re, wenn der Client anderen Verkehr
769
+  eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann
770
+  ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht
771
+  in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten
772
+  Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr
773 773
   verlangsamt, um es so aussehen zu lassen, dass er auch
774
-  weitergeleitet wird? Die selbe Queue k�nnte auch zur Maskierung der
774
+  weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der
775 775
   Timings mit Techniken von <a
776 776
   href="http://www.freehaven.net/anonbib/#ShWa-Timing06" >adaptivem
777
-  Padding</a> genutzt werden, aber ohne zus�tzlich Traffic zu
778
-  erzeugen. W�rde das das Timing f�r externe Angreifer verschleiern?
779
-  M�ssten die Strategien f�r assymetrische Knoten angepasst werden?
780
-  W�re es dort beispielsweise m�glich, den Clienttraffic von anderem
781
-  zu unterscheiden? Oder ist das vielleicht f�r symmetrische
777
+  Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu
778
+  erzeugen. Würde das das Timing für externe Angreifer verschleiern?
779
+  Müssten die Strategien für assymetrische Knoten angepasst werden?
780
+  Wäre es dort beispielsweise möglich, den Clienttraffic von anderem
781
+  zu unterscheiden? Oder ist das vielleicht für symmetrische
782 782
   Verbindungen leichter?</li>
783 783
   <li>Wiederhole die <a
784 784
   href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta"
785 785
   >Angriffe von Murdoch und Danezis von der Oakland 05</a> im
786 786
   aktuellen Tor-Netzwerk. Schaue, ob du herausfinden kannst, warum das
787 787
   bei einigen gut und bei anderen schlecht funktioniert. (Meine
788
-  Theorie ist, dass schnelle Knoten mit Restkapazit�t dem Angriff
788
+  Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff
789 789
   besser widerstehen.) Wenn das wahr ist, experimentiere mit
790 790
   <var>RelayBandwidthRate</var> und
791 791
   <var>RelayBandwidthBurst</var>. Dabei betreibst du ein Relay,
792 792
   welches als Client genutzt wird, um den Verkehr des Angreifers
793
-  weiterzuleiten. Was ist das richtige Verh�ltnis von
794
-  <var>RelayBandwidthRate</var> zu aktueller Kapazit�t? Gibt es
795
-  �berhaupt ein Verh�ltnis? Wenn wir dabei sind, erh�ht eine gro�e
793
+  weiterzuleiten. Was ist das richtige Verhältnis von
794
+  <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es
795
+  überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große
796 796
   Zahl von Relays die Fehlerrate des Angriffs? (Das Tor-Netzwerk ist
797
-  nun fast zwei Gr��enordnungen gewachsen, seit die Ver�ffentlichung
797
+  nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung
798 798
   geschrieben wurde.) Lies auf jeden Fall auch <a
799 799
   href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the
800 800
   Queue</a>.</li>
... ...
@@ -802,103 +802,103 @@ roadmap</a> for more ideas.
802 802
     Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
803 803
     Bob). In der Literatur wird dies als einfache Verbindung auf
804 804
     einem Graph dargestellt. In der Praxis durchquert der Pfad viele
805
-    autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe
805
+    autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
806 806
     <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
807 807
     System sowohl beim Eingangs- wie auch beim Ausgangspfad
808 808
     erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
809
-    Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die
809
+    Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
810 810
     gesamte Routingzone des Internet herunterladen und Operationen
811
-    darauf ausf�hren. Gibt es praktische Absch�tzungen, die die
812
-    Arbeit erleichtern k�nnen?</li>
811
+    darauf ausführen. Gibt es praktische Abschätzungen, die die
812
+    Arbeit erleichtern können?</li>
813 813
     <li>Andere Fragen in der Forschung, die die geografische
814 814
     Verteilung betreffen, betrachten einen Kompromiss zwischen der Wahl
815
-    einer effizienten Route und einer zuf�lligen Route. Wirf einen Blick
815
+    einer effizienten Route und einer zufälligen Route. Wirf einen Blick
816 816
     auf das <a
817 817
     href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">Positionspapier</a>
818 818
     von Stephen Rollyson. Es diskutiert, wie man langsame Leitungen
819
-    auschalten kann, ohne die Anonymit�t zu stark einzuschr�nken. Die
820
-    Begr�ndungen machen einen guten Eindruck, brauchen aber noch mehr
819
+    auschalten kann, ohne die Anonymität zu stark einzuschränken. Die
820
+    Begründungen machen einen guten Eindruck, brauchen aber noch mehr
821 821
     Arbeit.</li>
822 822
   <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
823 823
     Bandbreite (Kabel oder DSL) haben. Tor hat separate
824 824
     TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
825 825
     Pakete gut ankommen und die ausgehenden alle verworfen werden,
826
-    �bertragen die die TCP-Pushback-Mechanismen diese Informationen
826
+    übertragen die die TCP-Pushback-Mechanismen diese Informationen
827 827
     nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
828 828
     Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
829 829
     verworfen werden und dann die eigehenden Verbindungen selbst
830
-    herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein
831
-    konservatives Ratelimit suchen und das langsam vergr��ern, bis
830
+    herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
831
+    konservatives Ratelimit suchen und das langsam vergrößern, bis
832 832
     Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
833
-    Netzwerken auskennt, um dies zu simulieren und eine L�sung zu
834
-    finden. Wir m�ssen die Erosion in der Performance verstehen und
835
-    das als Motivation f�r Transport per UDP verstehen.</li>
836
-  <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist
833
+    Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
834
+    finden. Wir müssen die Erosion in der Performance verstehen und
835
+    das als Motivation für Transport per UDP verstehen.</li>
836
+  <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
837 837
     unser Design ausreichend, um hohe Netzlast auszuhalten?
838
-    Vielleicht sollten wir mit Fenstern von variabler Gr��e
838
+    Vielleicht sollten wir mit Fenstern von variabler Größe
839 839
     experimentieren? Das schien im <a
840 840
     href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
841
-    mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das
842
-    messen und verbessern und bei guten Resultaten Tor �berholen.</li>
843
-  <li>Unsere Ziele zum Schutz vor Zensur schlie�en ein, dass ein
841
+    mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
842
+    messen und verbessern und bei guten Resultaten Tor überholen.</li>
843
+  <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
844 844
     Angreifer Tor-Verkehr von <a
845 845
     href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
846
-    SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�nnen wir keine
846
+    SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
847 847
     perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
848
-    wir m�chten gern Angriffen, die nur wenige Pakete betrachten,
849
-    �berwinden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr�ft
850
-    haben, ist das Verh�ltnis von der Gr��e der Tor-Zellen (512 Byte)
848
+    wir möchten gern Angriffen, die nur wenige Pakete betrachten,
849
+    überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
850
+    haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
851 851
     zum restlichen Verkehr. Wieviel erkennt man davon, haben die
852
-    Leerungsmechanismen der Buffer einen Einfluss, k�nnte Padding helfen?</li>
852
+    Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
853 853
   <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
854
-    dem anderen.  Also haben wir theoretisch die M�glichkeit, manche
855
-    Str�me schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
854
+    dem anderen.  Also haben wir theoretisch die Möglichkeit, manche
855
+    Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
856 856
     lassen, andere nach dem dritten Knoten, und so weiter.  Dies erscheint
857
-    nett, weil es die Menge der austretenden Str�me, welcher ein bestimmter
857
+    nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
858 858
     Server sieht, begrenzt.  Wenn wir diesen Strom jedoch sicher haben wollen,
859
-    dann, laut unserer aktuellen Logik,  sollte der k�rzeste Pfad mindestens 3
860
-    Knoten lang sein.  Das heisst, die anderen Str�me w�ren noch l�nger.  Wir
861
-    m�ssen diese Performance/Sicherheitsabw�gung untersuchen.</li>
859
+    dann, laut unserer aktuellen Logik,  sollte der kürzeste Pfad mindestens 3
860
+    Knoten lang sein.  Das heisst, die anderen Ströme wären noch länger.  Wir
861
+    müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
862 862
    <li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder
863
-    Tor-Verzeischnisserver erfolgreich durchzuf�hren.  Sind Client-Puzzles die
863
+    Tor-Verzeischnisserver erfolgreich durchzuführen.  Sind Client-Puzzles die
864 864
     richtige Anwort?  Welche anderen praktischen Herangehensweisen gibt es?
865
-    Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�rtskompatibel
865
+    Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
866 866
     sind.</li>
867 867
   <li>Programme, wie <a
868 868
     href="<page torbutton/index>">Torbutton</a>,
869 869
     versuchen den User-Agent des Browsers zu verstecken, indem sie
870
-    diesen durch eine gew�hnliche Angabe ersetzen. Dadurch kann ein
870
+    diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
871 871
     Angreifer Tor-Nutzer nicht durch einen Blick auf die
872
-    Nachrichtenk�pfe erkennen. Die Software versucht einen, allgemein
872
+    Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
873 873
     genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
874 874
     wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
875 875
     updaten, kann man es unterscheiden. Machen wir es nicht, findet man
876 876
     Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
877
-    h�ngt wahrscheinlich von den Firefox-Versionen, die es gibt,
877
+    hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
878 878
     ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
879 879
     User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
880 880
     Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
881
-    den User-Agent wechseln. B�sartige Webseiten greifen nur bestimmte
881
+    den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
882 882
     Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
883 883
     Antwort.</li>
884 884
   <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
885
-    f�r zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf�r
885
+    für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
886 886
     ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
887
-    �berlasten. Au�erdem kann der Austrittsknoten dadurch kein Profil
888
-    �ber den Nutzer bilden. Es hat sich herausgestellt, dass zehn
887
+    überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil
888
+    über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
889 889
     Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
890 890
     verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
891 891
     die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
892 892
     gibt es effizientere/sichere Wege, Streams zu den
893
-    Verbindungsstrecken zu alloziieren oder pr�emptiv Strecken
894
-    aufzubauen? Nat�rlich muss dieser Punkt damit beginnen, dass
893
+    Verbindungsstrecken zu alloziieren oder präemptiv Strecken
894
+    aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
895 895
     erforscht wird, welche Verbindungen die Programme typischerweise
896 896
     benutzen. Damit hast du dann einen realistischen Ansatz, den du
897 897
     optimierst.</li>
898
-  <li>Wie viele Br�ckenserver ben�tigt man, um die Verf�gbarkeit zu
899
-    garantieren? Wir sollten die Abwanderung unseren Br�ckenservern messen.
900
-    Wenn es viel davon gibt, gibt es M�glichkeiten, dass die Nutzer
901
-    l�nger verbunden bleiben?</li>
898
+  <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
899
+    garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
900
+    Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
901
+    länger verbunden bleiben?</li>
902 902
   </ol>
903 903
 
904 904
 <p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem
905 905