Jens Kubieziel commited on 2007-07-01 22:25:42
Zeige 1 geänderte Dateien mit 18 Einfügungen und 18 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 10121 |
|
2 |
+# Based-On-Revision: 10181 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Mithelfen" |
... | ... |
@@ -38,7 +38,8 @@ |
38 | 38 |
<li>Wir m�ssen <a |
39 | 39 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">all |
40 | 40 |
unsere Patches f�r tsocks</a> einspielen und einen Fork |
41 |
- betreuen. Wir w�rden diesen auch hosten, wenn du m�chtest.</li> |
|
41 |
+ betreuen. Wir w�rden diesen auch auf unserem Server mit anbieten, wenn |
|
42 |
+ du m�chtest.</li> |
|
42 | 43 |
<li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es |
43 | 44 |
das Kommando <code>mapaddress</code> von der Controllerschnittstelle |
44 | 45 |
nutzt. Somit verschwenden wir nicht einen gesamten Round-trip |
... | ... |
@@ -47,16 +48,16 @@ |
47 | 48 |
<li>Wir m�ssen unser <kbd>torify</kbd>-Skript so umgestalten, dass |
48 | 49 |
es erkennt, welches tsocks oder dsocks installiert ist und dieses |
49 | 50 |
dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren |
50 |
- Schnittstellen vereinheitlich werden m�ssen und f�hrt wahrscheinlich |
|
51 |
+ Schnittstellen vereinheitlicht werden m�ssen und f�hrt wahrscheinlich |
|
51 | 52 |
dazu, dass Code zwischen beiden geteilt werden muss oder dass eines |
52 | 53 |
komplett nicht mehr benutzt wird.</li> |
53 | 54 |
</ul></li> |
54 | 55 |
<li>Leute, die einen Server betreiben, teilen uns immer wieder mit, |
55 |
- dass sie BandwidthRate in Teilen des Tages setzen wollen und eine |
|
56 |
- andere BandwidthRate an anderen Teilen des Tages. Anstatt das |
|
56 |
+ dass sie <var>BandwidthRate</var> in Abh�ngigkeit von der Uhrzeit setzen |
|
57 |
+ wollen. Anstatt das |
|
57 | 58 |
direkt in Tor zu implementieren, sollten wir lieber ein kleines |
58 | 59 |
Skript haben, das �ber die <a href="<page gui/index>">Torschnittstelle</a> |
59 |
- spricht und ein setconf macht, um die �nderungen |
|
60 |
+ spricht und ein <code>setconf</code> macht, um die �nderungen |
|
60 | 61 |
herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es |
61 | 62 |
schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann |
62 | 63 |
das jemand f�r uns schreiben und wir packen das dann |
... | ... |
@@ -98,8 +99,8 @@ |
98 | 99 |
<h2><a class="anchor" href="#Documentation">Dokumentation</a></h2> |
99 | 100 |
|
100 | 101 |
<ol> |
101 |
- <li>Wir h�ren, dass Tornutzer diversen anonymit�tsbrechenden |
|
102 |
- Attacken von Javascript, Java, ActiveX, Flash, etc. zu Opfer |
|
102 |
+ <li>Wir h�ren, dass Tornutzer diversen |
|
103 |
+ Attacken von Javascript, Java, ActiveX, Flash etc. zu Opfer |
|
103 | 104 |
fallen. Gibt es da drau�en gute Plugins (wie NoScript f�r den |
104 | 105 |
Firefox), die es den Nutzern erleichtern, diese Risiken zu meistern? |
105 | 106 |
Was ist exakt das Risiko?</li> |
... | ... |
@@ -152,8 +153,8 @@ |
152 | 153 |
die Exitserver testet, wie die IP-Adresse ist. Der schwierige Punkt ist, das |
153 | 154 |
die Eigenschaft, Exitserver zu sein, nicht einfach mit ja oder nein zu |
154 | 155 |
beantworten ist. Daher ist die Frage eher: "Ist diese IP-Adresse ein |
155 |
- Existerver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle |
|
156 |
- wird wahrscheinlich hunderte von Anfragen pro Minute bekommen. Daher sind hier |
|
156 |
+ Exiterver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle |
|
157 |
+ wird wahrscheinlich Hunderte von Anfragen pro Minute bekommen. Daher sind hier |
|
157 | 158 |
intelligente Algorithmen gefragt. <a |
158 | 159 |
href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu |
159 | 160 |
lesen.</li> |
... | ... |
@@ -184,7 +185,7 @@ |
184 | 185 |
Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilit�t bei den |
185 | 186 |
h�ufig genutzten Plattformen?</li> |
186 | 187 |
<li>Es w�re gro�artig, wenn es eine Live-CD mit den aktuellsten Versionen von |
187 |
- Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. g�be. Es gibt hier zwei |
|
188 |
+ Tor, Polipo oder Privoxy, Firefox, Pidgin+OTR usw. g�be. Es gibt hier zwei |
|
188 | 189 |
Herausforderungen: Zum einen muss das System dokumentiert werden und zum |
189 | 190 |
anderen m�ssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte |
190 | 191 |
nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die |
... | ... |
@@ -205,8 +206,8 @@ |
205 | 206 |
ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�tzt. |
206 | 207 |
K�nnen wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies |
207 | 208 |
wird eine Menge neuer Forschung anregen. Schaue auch auf den <a |
208 |
- href="#Research">Eintrug unten</a>, um Details zu dieser Aufgabe zu entdecken. |
|
209 |
- Wenn es fertig ist, k�nntest du helfen ein Papier dazu zu schreiben.</li> |
|
209 |
+ href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken. |
|
210 |
+ Wenn es fertig ist, k�nntest du helfen, eine Ver�ffentlichung dazu zu schreiben.</li> |
|
210 | 211 |
<li>Momentan werden die Deskriptoren der versteckten Services nur |
211 | 212 |
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist |
212 | 213 |
schlecht f�r die Privatsph�re und die Robustheit. Um mehr Robustheit |
... | ... |
@@ -253,8 +254,7 @@ |
253 | 254 |
<li>Die Fingerprintattacken gegen Webseiten machen eine Liste von |
254 | 255 |
einigen wenigen popul�ren Webseiten, laden die Inhalte herunter |
255 | 256 |
und machen einen Satz von Signaturen f�r jede Seite. Danach |
256 |
- observieren sie den Verkehr des Torclients. W�hrend sie |
|
257 |
- beobachten, wie der Client die Daten empf�ngt, gelangen sie |
|
257 |
+ beobachten sie den Verkehr des Torclients. W�hrenddessen gelangen sie |
|
258 | 258 |
schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie |
259 | 259 |
effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von |
260 | 260 |
Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir |
... | ... |
@@ -265,7 +265,7 @@ |
265 | 265 |
einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro� |
266 | 266 |
ist der Einfluss auf die Benutzbarkeit?</li> |
267 | 267 |
<li>Eine weitere Angriffsm�glichkeit (end-to-end traffic |
268 |
- confirmation attack) basiert darauf, dass der verkehr zwischen |
|
268 |
+ confirmation attack) basiert darauf, dass der Verkehr zwischen |
|
269 | 269 |
Alice und Bob beobachtet wird. Durch den <a |
270 | 270 |
href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich |
271 | 271 |
der Signaturen des Netzverkehrs kann man herausfinden, on man |
... | ... |
@@ -283,7 +283,7 @@ |
283 | 283 |
System sowohl beim Eingangs- wie auch beim Ausgangspfad |
284 | 284 |
erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-, |
285 | 285 |
Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die |
286 |
- gesamte Routingzone des internet herunterladen und Operationen |
|
286 |
+ gesamte Routingzone des Internet herunterladen und Operationen |
|
287 | 287 |
darauf ausf�hren. Gibt es praktische Absch�tzungen, die die |
288 | 288 |
Arbeit erleichtern k�nnen?</li> |
289 | 289 |
<li>Andere Fragen in der Forschung, die die geografische |
... | ... |
@@ -331,7 +331,7 @@ |
331 | 331 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance" |
332 | 332 |
>Eintrag in der FAQ</a> und lies dann <a |
333 | 333 |
href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship" |
334 |
- >die Zunsurwiderstandssektion der AnonBib</a>. |
|
334 |
+ >die Zensurwiderstandssektion der AnonBib</a>. |
|
335 | 335 |
</li> |
336 | 336 |
<li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach |
337 | 337 |
dem anderen. Also haben wir theoretisch die M�glichkeit, manche |
338 | 338 |