Jens Kubieziel commited on 2006-09-23 10:05:55
Zeige 2 geänderte Dateien mit 10 Einfügungen und 7 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8294 |
|
2 |
+# Based-On-Revision: 8459 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Dokumentation" |
... | ... |
@@ -111,9 +111,10 @@ |
111 | 111 |
wollen k�nnte.</li> |
112 | 112 |
<li><a href="http://www.noreply.org/tor-running-routers/">Weasels Graph der |
113 | 113 |
Torserver</a> �ber die Zeit.</li> |
114 |
- <li>Um mehr Details �ber die aktuellen Torknoten zu erfahren, schaue auf |
|
115 |
- Geoff Goodells <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">Liste der |
|
116 |
- Exitknoten nach L�ndern</a>.</li> |
|
114 |
+ <li>Schaue auf dir Geoff Goodells <a |
|
115 |
+ href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">Liste der |
|
116 |
+ Exitknoten nach L�ndern</a>. Die Liste nutzt noch das alte |
|
117 |
+ Verzeichnisformat. Daher sind einige Informationen nicht korrekt.</li> |
|
117 | 118 |
<li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese |
118 | 119 |
Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen |
119 | 120 |
Kommunikationssystemen vertraut zu werden.</li> |
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 8192 |
|
2 |
+# Based-On-Revision: 8460 |
|
3 | 3 |
# Last-Translator: jo@durchholz.org, peter@palfrader.org, jens@kubieziel.de (minor updates) |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Abuse-FAQ f�r Betreiber von Torservern" |
... | ... |
@@ -269,7 +269,7 @@ alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer |
269 | 269 |
deklarierten, kamen die L�sterer zur�ck und nutzten offene Proxies und |
270 | 270 |
Botnetzwerke.</p> |
271 | 271 |
|
272 |
-<p>Bedenke bitte, dass jeden Tag Tausende Menschen Tor verwenden, um |
|
272 |
+<p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um |
|
273 | 273 |
sich vor Datensammlern zu sch�tzen, w�hrend sie ihren normalen |
274 | 274 |
Aktivit�ten nachgehen. Andere nutzen Tor, weil es die einzige |
275 | 275 |
M�glichkeit ist, den restriktiven Firewalls zu entgehen. |
... | ... |
@@ -277,7 +277,9 @@ Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer |
277 | 277 |
Tor mit deinen Diensten verbunden und f�hren ihre normalen Aktivit�ten |
278 | 278 |
aus. Du musst abw�gen, ob du mit der Aussperrung des Tornetzes auch |
279 | 279 |
die Beitr�ge der legitimen Benutzer verlieren m�chtest, zusammen mit |
280 |
-zuk�nftigen legitimen Benutzern.</p> |
|
280 |
+zuk�nftigen legitimen Benutzern. (Sehr oft l�sst sich nicht |
|
281 |
+feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man |
|
282 |
+wird sie nie bemerken, bis es einen St�rer gibt.)</p> |
|
281 | 283 |
|
282 | 284 |
<p>Weiterhin solltest du �berlegen, was du mit anderen Diensten machen |
283 | 285 |
willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor |
284 | 286 |