Jens Kubieziel commited on 2008-07-24 14:31:40
Zeige 1 geänderte Dateien mit 20 Einfügungen und 19 Löschungen.
... | ... |
@@ -1,8 +1,8 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 15123 |
|
2 |
+# Based-On-Revision: 15882 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Mithelfen" |
|
5 |
+#include "head.wmi" TITLE="Tor: Mithelfen" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -1176,23 +1176,6 @@ roadmap</a> for more ideas. |
1176 | 1176 |
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment |
1177 | 1177 |
mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das |
1178 | 1178 |
messen und verbessern und bei guten Resultaten Tor �berholen.</li> |
1179 |
- <li>Damit Dissidenden in fernen L�ndern Tor nutzen k�nnen, ohne von |
|
1180 |
- der Firewall des Landes geblockt zu werden, brauchen wir einen |
|
1181 |
- Weg, um zehntausende von Relays zu bekommen anstatt nur einigen |
|
1182 |
- hundert. Wir k�nnen uns eine GUI vorstellen, die einen "Tor for |
|
1183 |
- Freedom"-Button (Tor f�r die Freiheit) hat. Dieser �ffnet einen |
|
1184 |
- Port und verteilt ein paar |
|
1185 |
- Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste |
|
1186 |
- dieser Freiwilligen in einer automatischen Art und Weise? Dies |
|
1187 |
- muss so passieren, dass die Firewalls auf Landesebene diese nicht |
|
1188 |
- erkennen. Wahrscheinlich muss das auf einem Niveau pers�nlichen |
|
1189 |
- Vertrauens funktionieren. Siehe unseren <a href="<page |
|
1190 |
- documentation>#DesignDoc">Designdokument hierzu</a> sowie den <a |
|
1191 |
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance" |
|
1192 |
- >Eintrag in der FAQ</a> und lies dann <a |
|
1193 |
- href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship" |
|
1194 |
- >die Zensurwiderstandssektion der AnonBib</a>. |
|
1195 |
- </li> |
|
1196 | 1179 |
<li>Unsere Ziele zum Schutz vor Zensur schlie�en ein, dass ein |
1197 | 1180 |
Angreifer Tor-Verkehr von <a |
1198 | 1181 |
href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem |
... | ... |
@@ -1234,6 +1217,24 @@ roadmap</a> for more ideas. |
1234 | 1217 |
den User-Agent wechseln. B�sartige Webseiten greifen nur bestimmte |
1235 | 1218 |
Browser an. Wie beeinflussen die Antworten auf diese Fragen diese |
1236 | 1219 |
Antwort.</li> |
1220 |
+ <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke |
|
1221 |
+ f�r zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf�r |
|
1222 |
+ ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu |
|
1223 |
+ �berlasten. Au�erdem kann der Austrittsknoten dadurch kein Profil |
|
1224 |
+ �ber den Nutzer bilden. Es hat sich herausgestellt, dass zehn |
|
1225 |
+ Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von |
|
1226 |
+ verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir |
|
1227 |
+ die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten, |
|
1228 |
+ gibt es effizientere/sichere Wege, Streams zu den |
|
1229 |
+ Verbindungsstrecken zu alloziieren oder pr�emptiv Strecken |
|
1230 |
+ aufzubauen? Nat�rlich muss dieser Punkt damit beginnen, dass |
|
1231 |
+ erforscht wird, welche Verbindungen die Programme typischerweise |
|
1232 |
+ benutzen. Damit hast du dann einen realistischen Ansatz, den du |
|
1233 |
+ optimierst.</li> |
|
1234 |
+ <li>Wie viele Br�ckenserver ben�tigt man, um die Verf�gbarkeit zu |
|
1235 |
+ garantieren? Wir sollten die Abwanderung unseren Br�ckenservern messen. |
|
1236 |
+ Wenn es viel davon gibt, gibt es M�glichkeiten, dass die Nutzer |
|
1237 |
+ l�nger verbunden bleiben?</li> |
|
1237 | 1238 |
</ol> |
1238 | 1239 |
|
1239 | 1240 |
<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem |
1240 | 1241 |