some typos in the german de/faq-abuse.wml
Oliver Knapp

Oliver Knapp commited on 2009-02-12 22:45:37
Zeige 1 geänderte Dateien mit 41 Einfügungen und 43 Löschungen.

... ...
@@ -77,7 +77,7 @@ Auslieferung der Mail ablehnen.</p>
77 77
 <p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
78 78
 mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
79 79
 schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
80
-ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
80
+ihre Botnetze einsetzen &mdash; das heißt, sie können im Geheimen ihre Armeen
81 81
 kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
82 82
 verschicken.</p>
83 83
 
... ...
@@ -104,13 +104,13 @@ und eigener Situation.</p>
104 104
 missbraucht?</a></h3>
105 105
 
106 106
 <p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
107
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
107
+Oktober 2003 und es sind nur eine Handvoll Beschwerden eingegangen. Natürlich
108 108
 haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
109 109
 Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
110
-Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
110
+Ausgangsregeln erlauben es, die Rollen "ich bin bereit, dem Netzwerk
111 111
 Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
112 112
 auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
113
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
113
+nachhaltiger funktioniert, als die bisherigen Versuche mit Anonymitätsnetzen.</p>
114 114
 
115 115
 <p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
116 116
 denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
... ...
@@ -124,26 +124,27 @@ Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
124 124
 jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
125 125
 Zum Beispiel:</p>
126 126
 
127
-<ul>
128
-<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
129
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
130
-dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
131
-Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
132
-in Ruhe. [Port 80]</li>
127
+<ul> <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung
128
+an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche
129
+Anfrage an dich. Du erklärst, dass du einen Torserver betreibst und nicht
130
+weißt, wessen Daten über deinen Server gehen. Der Anfrager sagt dann "Schade"
131
+und lässt dich in Ruhe. [Port 80]</li>
132
+
133 133
 <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
134
-über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
135
-Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136
-<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
137
-Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
138
-sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
134
+über deinen Torserver Spam in die Newsgroups schickt und dann einen
135
+bitterbösen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
136
+
137
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer daneben zu
138
+benehmen. Dein Internetprovider erhält eine höfliche Mail, dass dein Computer
139
+kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port
140
+6667]</li>
141
+
139 142
 <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
140
-Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
141
-herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
142
-gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
143
-Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
144
-eff/tor-dmca-response>">Formular</a> an.
145
-[Alle Ports]</li>
146
-</ul>
143
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die
144
+Zugangsdaten herauszurücken und man klagt dich wegen Urheberrechtsverletzung
145
+an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich
146
+nicht verurteilen. Für Anfragen nach dem DMCA bietet die EFF ein <a
147
+href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul>
147 148
 
148 149
 <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
149 150
 manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
... ...
@@ -152,25 +153,24 @@ ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
152 153
 sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
153 154
 Beispiele:</p>
154 155
 
155
-<ul>
156
-<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157
-aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
158
-der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
159
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
160
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
161
-ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
162
-dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
163
-ist im gleichen Boot.</li>
156
+<ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
157
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen
158
+IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia,
159
+wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu
160
+verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder
161
+Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht
162
+preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie
163
+auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li>
164
+
164 165
 <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
165 166
 einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
166 167
 man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
167 168
 IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
168
-Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
169
-aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
170
-<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
171
-beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten
172
-sie diese verwenden</a>.</li>
173
-</ul>
169
+Wir haben versucht ihnen beizubringen, dass nicht alle Software so
170
+funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu
171
+meiden und <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen
172
+Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden,
173
+sollten sie diese verwenden</a>.</li> </ul>
174 174
 
175 175
 <a id="IrcBans"></a>
176 176
 <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
... ...
@@ -200,12 +200,10 @@ verlorene Schlacht sein, die Verwendung offener Proxies zu verhindern, aber es
200 200
 ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
201 201
 IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
202 202
 
203
-<p>Die wirkliche Antwort ist natürlich,
204
-eine Benutzeranmeldung zu implementieren,
205
-so dass man die Netten reinlassen und die Bösen aussperren kann.
206
-Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
207
-Passwort, das er kennt), nicht auf einer Eigenschaft der
208
-übermittelten Datenpakete.</p>
203
+<p>Die wirkliche Antwort ist natürlich, eine Benutzeranmeldung zu
204
+implementieren, so dass man die Netten reinlassen und die Bösen aussperren
205
+kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort,
206
+ das er kennt), nicht auf einer Eigenschaft der übermittelten Datenpakete.</p>
209 207
 
210 208
 <p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
211 209
 verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
212 210