update german volunteer page to r15882
Jens Kubieziel

Jens Kubieziel commited on 2008-07-24 14:31:40
Zeige 1 geänderte Dateien mit 20 Einfügungen und 19 Löschungen.

... ...
@@ -1,8 +1,8 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 15123
2
+# Based-On-Revision: 15882
3 3
 # Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5
-#include "head.wmi" TITLE="Mithelfen"
5
+#include "head.wmi" TITLE="Tor: Mithelfen"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -1176,23 +1176,6 @@ roadmap</a> for more ideas.
1176 1176
     href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
1177 1177
     mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das
1178 1178
     messen und verbessern und bei guten Resultaten Tor �berholen.</li>
1179
-  <li>Damit Dissidenden in fernen L�ndern Tor nutzen k�nnen, ohne von
1180
-    der Firewall des Landes geblockt zu werden, brauchen wir einen
1181
-    Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
1182
-    hundert. Wir k�nnen uns eine GUI vorstellen, die einen "Tor for
1183
-    Freedom"-Button (Tor f�r die Freiheit) hat. Dieser �ffnet einen
1184
-    Port und verteilt ein paar
1185
-    Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
1186
-    dieser Freiwilligen in einer automatischen Art und Weise? Dies
1187
-    muss so passieren, dass die Firewalls auf Landesebene diese nicht
1188
-    erkennen. Wahrscheinlich muss das auf einem Niveau pers�nlichen
1189
-    Vertrauens funktionieren. Siehe unseren <a href="<page
1190
-  documentation>#DesignDoc">Designdokument hierzu</a> sowie den <a
1191
-    href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance"
1192
-    >Eintrag in der FAQ</a> und lies dann <a
1193
-    href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship"
1194
-    >die Zensurwiderstandssektion der AnonBib</a>.
1195
-    </li>
1196 1179
   <li>Unsere Ziele zum Schutz vor Zensur schlie�en ein, dass ein
1197 1180
     Angreifer Tor-Verkehr von <a
1198 1181
     href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
... ...
@@ -1234,6 +1217,24 @@ roadmap</a> for more ideas.
1234 1217
     den User-Agent wechseln. B�sartige Webseiten greifen nur bestimmte
1235 1218
     Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
1236 1219
     Antwort.</li>
1220
+  <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
1221
+    f�r zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf�r
1222
+    ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
1223
+    �berlasten. Au�erdem kann der Austrittsknoten dadurch kein Profil
1224
+    �ber den Nutzer bilden. Es hat sich herausgestellt, dass zehn
1225
+    Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
1226
+    verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
1227
+    die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
1228
+    gibt es effizientere/sichere Wege, Streams zu den
1229
+    Verbindungsstrecken zu alloziieren oder pr�emptiv Strecken
1230
+    aufzubauen? Nat�rlich muss dieser Punkt damit beginnen, dass
1231
+    erforscht wird, welche Verbindungen die Programme typischerweise
1232
+    benutzen. Damit hast du dann einen realistischen Ansatz, den du
1233
+    optimierst.</li>
1234
+  <li>Wie viele Br�ckenserver ben�tigt man, um die Verf�gbarkeit zu
1235
+    garantieren? Wir sollten die Abwanderung unseren Br�ckenservern messen.
1236
+    Wenn es viel davon gibt, gibt es M�glichkeiten, dass die Nutzer
1237
+    l�nger verbunden bleiben?</li>
1237 1238
   </ol>
1238 1239
 
1239 1240
 <p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem
1240 1241