- updated german translation of volunteer.wml
Jens Kubieziel

Jens Kubieziel commited on 2007-07-01 22:25:42
Zeige 1 geänderte Dateien mit 18 Einfügungen und 18 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 10121
2
+# Based-On-Revision: 10181
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5 5
 #include "head.wmi" TITLE="Mithelfen"
... ...
@@ -38,7 +38,8 @@
38 38
     <li>Wir m�ssen <a
39 39
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">all
40 40
     unsere Patches f�r tsocks</a> einspielen und einen Fork
41
-    betreuen. Wir w�rden diesen auch hosten, wenn du m�chtest.</li>
41
+    betreuen. Wir w�rden diesen auch auf unserem Server mit anbieten, wenn
42
+    du m�chtest.</li>
42 43
     <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
43 44
     das Kommando <code>mapaddress</code> von der Controllerschnittstelle
44 45
     nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
... ...
@@ -47,16 +48,16 @@
47 48
     <li>Wir m�ssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
48 49
     es erkennt, welches tsocks oder dsocks installiert ist und dieses
49 50
     dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
50
-    Schnittstellen vereinheitlich werden m�ssen und f�hrt wahrscheinlich
51
+    Schnittstellen vereinheitlicht werden m�ssen und f�hrt wahrscheinlich
51 52
     dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
52 53
     komplett nicht mehr benutzt wird.</li>
53 54
   </ul></li>
54 55
   <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
55
-    dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
56
-    andere BandwidthRate an anderen Teilen des Tages. Anstatt das
56
+    dass sie <var>BandwidthRate</var> in Abh�ngigkeit von der Uhrzeit setzen
57
+    wollen. Anstatt das
57 58
     direkt in Tor zu implementieren, sollten wir lieber ein kleines
58 59
     Skript haben, das �ber die <a href="<page gui/index>">Torschnittstelle</a>
59
-    spricht und ein setconf macht, um die �nderungen
60
+    spricht und ein <code>setconf</code> macht, um die �nderungen
60 61
     herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es
61 62
     schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann
62 63
     das jemand f�r uns schreiben und wir packen das dann
... ...
@@ -98,8 +99,8 @@
98 99
 <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
99 100
 
100 101
 <ol>
101
-  <li>Wir h�ren, dass Tornutzer diversen anonymit�tsbrechenden
102
-  Attacken von Javascript, Java, ActiveX, Flash, etc. zu Opfer
102
+  <li>Wir h�ren, dass Tornutzer diversen
103
+  Attacken von Javascript, Java, ActiveX, Flash etc. zu Opfer
103 104
   fallen. Gibt es da drau�en gute Plugins (wie NoScript f�r den
104 105
   Firefox), die es den Nutzern erleichtern, diese Risiken zu meistern?
105 106
   Was ist exakt das Risiko?</li>
... ...
@@ -152,8 +153,8 @@
152 153
   die Exitserver testet, wie die IP-Adresse ist.  Der schwierige Punkt ist, das
153 154
   die Eigenschaft, Exitserver zu sein, nicht einfach mit ja oder nein zu
154 155
   beantworten ist. Daher ist die Frage eher: "Ist diese IP-Adresse ein
155
-  Existerver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle
156
-  wird wahrscheinlich hunderte von Anfragen pro Minute bekommen. Daher sind hier
156
+  Exiterver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle
157
+  wird wahrscheinlich Hunderte von Anfragen pro Minute bekommen. Daher sind hier
157 158
   intelligente Algorithmen gefragt. <a
158 159
   href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu
159 160
   lesen.</li>
... ...
@@ -184,7 +185,7 @@
184 185
   Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilit�t bei den
185 186
   h�ufig genutzten Plattformen?</li>
186 187
   <li>Es w�re gro�artig, wenn es eine Live-CD mit den aktuellsten Versionen von
187
-  Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. g�be. Es gibt hier zwei
188
+  Tor, Polipo oder Privoxy, Firefox, Pidgin+OTR usw. g�be. Es gibt hier zwei
188 189
   Herausforderungen: Zum einen muss das System dokumentiert werden und zum
189 190
   anderen m�ssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte
190 191
   nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die
... ...
@@ -205,8 +206,8 @@
205 206
   ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�tzt.
206 207
   K�nnen wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
207 208
   wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
208
-  href="#Research">Eintrug unten</a>, um Details zu dieser Aufgabe zu entdecken.
209
-  Wenn es fertig ist, k�nntest du helfen ein Papier dazu zu schreiben.</li>
209
+  href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
210
+  Wenn es fertig ist, k�nntest du helfen, eine Ver�ffentlichung  dazu zu schreiben.</li>
210 211
   <li>Momentan werden die Deskriptoren der versteckten Services nur
211 212
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
212 213
   schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit
... ...
@@ -253,8 +254,7 @@
253 254
   <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
254 255
     einigen wenigen popul�ren Webseiten, laden die Inhalte herunter
255 256
     und machen einen Satz von Signaturen f�r jede Seite. Danach
256
-    observieren sie den Verkehr des Torclients. W�hrend sie
257
-    beobachten, wie der Client die Daten empf�ngt, gelangen sie
257
+    beobachten sie den Verkehr des Torclients. W�hrenddessen gelangen sie
258 258
     schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
259 259
     effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von
260 260
     Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir
... ...
@@ -265,7 +265,7 @@
265 265
     einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro�
266 266
     ist der Einfluss auf die Benutzbarkeit?</li>
267 267
   <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic
268
-    confirmation attack) basiert darauf, dass der verkehr zwischen
268
+    confirmation attack) basiert darauf, dass der Verkehr zwischen
269 269
     Alice und Bob beobachtet wird. Durch den <a
270 270
     href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
271 271
     der Signaturen des Netzverkehrs kann man herausfinden, on man
... ...
@@ -283,7 +283,7 @@
283 283
     System sowohl beim Eingangs- wie auch beim Ausgangspfad
284 284
     erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
285 285
     Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die
286
-    gesamte Routingzone des internet herunterladen und Operationen
286
+    gesamte Routingzone des Internet herunterladen und Operationen
287 287
     darauf ausf�hren. Gibt es praktische Absch�tzungen, die die
288 288
     Arbeit erleichtern k�nnen?</li>
289 289
     <li>Andere Fragen in der Forschung, die die geografische
... ...
@@ -331,7 +331,7 @@
331 331
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance"
332 332
     >Eintrag in der FAQ</a> und lies dann <a
333 333
     href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship"
334
-    >die Zunsurwiderstandssektion der AnonBib</a>.
334
+    >die Zensurwiderstandssektion der AnonBib</a>.
335 335
     </li>
336 336
   <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
337 337
     dem anderen.  Also haben wir theoretisch die M�glichkeit, manche
338 338