Adding 4238 words to the german translation and therefore making the german translation of the torbutton page complete, by adding /de/torbutton.wml and /de/options.wml.
Oliver Knapp

Oliver Knapp commited on 2009-01-27 18:24:00
Zeige 2 geänderte Dateien mit 500 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,268 @@
1
+## translation metadata
2
+# Based-On-Revision: $Revision: 17952 $
3
+# Last-Translator: mail _a-t_ oliverknapp.de
4
+
5
+#include "head.wmi" TITLE="Torbutton FAQ"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+
11
+<h2>Torbutton FAQ</h2>
12
+<hr />
13
+
14
+<h3>Fragen</h3>
15
+<br />
16
+<ul>
17
+<li><a href="<page torbutton/faq>#nojavascript">Wenn ich den Tor-Modus anschalte, gehen Seiten mit JavaScript nicht mehr. Warum?</a></li>
18
+<li><a href="<page torbutton/faq>#noreloads">Nachdem ich den Modus umschalte, kann ich keine Links mehr anklicken oder Seiten neuladen. Warum?</a></li>
19
+<li><a href="<page torbutton/faq>#noflash">Ich kann mir keine Youtube-Videos mehr ansehen oder andere Flashseiten benutzen. Warum?</a></li>
20
+<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton scheint eine Menge Sachen zu machen, von denen mich aber manche stören. Kann ich nicht einfach die alte Version nutzen?</a></li>
21
+<li><a href="<page torbutton/faq>#weirdstate">Mein Browser ist in einem komischen Zustand, in dem nichts mehr funktioniert!</a></li>
22
+<li><a href="<page torbutton/faq>#noautocomplete">Wenn ich Tor benutze, füllt Firefox keine Formulare oder Suchboxen mehr für mich aus. Warum?</a></li>
23
+<li><a href="<page torbutton/faq>#thunderbird">Was ist mit Unterstützung für Thunderbird? Ich sehe eine Seite, aber es ist die falsche Version.</a></li>
24
+<li><a href="<page torbutton/faq>#extensionconflicts">Welche Firefox-Erweiterungen sollte ich nicht benutzen?</a></li>
25
+<li><a href="<page torbutton/faq>#recommendedextensions">Welche Erweiterungen empfehlt ihr?</a></li>
26
+<li><a href="<page torbutton/faq>#securityissues">Gibt es noch irgendwelche anderen Sachen, über die ich mir Gedanken machen muss?</a></li>
27
+</ul>
28
+<br />
29
+
30
+<a id="nojavascript"></a> <strong><a class="anchor" href="#nojavascript">Wenn
31
+ich den Tor-Modus anschalte, gehen Seiten mit JavaScript nicht mehr. Warum?</a>
32
+</strong>
33
+
34
+<p> JavaScript kann warten, bis du Tor ausschaltest, bevor es versucht die
35
+Ursprungsseite zu kontaktieren und so deine IP-Adresse zu ermitteln. Aus
36
+diesem Grund muss Torbutton JavaScript, Meta-Refreshs und bestimmt CSS
37
+Eigenschaften deaktivieren, wenn du in einen anderen Modus wechselst. Diese
38
+ganzen Features werden wiederhergestellt, wenn du wieder in den Ursprungsmodus
39
+zurück wechselst, es kann aber passieren (vor allem bei JavaScript und CSS),
40
+dass nicht alle Eigenschaften wiederhergestellt werden können und die Seite
41
+daher nicht mehr funktioniert. Die einzige Möglichkeit dies zu umgehen ohne
42
+deine IP zu verraten, ist die Seite nach dem Wechsel neuzuladen. Oder du
43
+stellst sicher, dass du alle Arbeiten auf der Seite erledigt hast, bevor du
44
+den Modus wechselst. </p>
45
+
46
+<a id="noreloads"></a> <strong><a class="anchor" href="#noreloads">Nachdem ich
47
+den Modus umschalte, kann ich keine Links mehr anklicken oder Seiten neuladen.
48
+Warum?</a></strong>
49
+
50
+<p> Auf Grund von <a
51
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">Firefox Bug
52
+409737</a> können Seiten nach einem Modus-Wechsel immer noch Popups öffnen oder
53
+JavaScript Weiterleítungen durchführen. Diese Popups und Weiterleitungen
54
+können blockiert werden, aber dadurch, dass sie so aussehen wie normaler
55
+Benutzerinteraktionen (sowas wie das Klicken auf Links oder das Nutzen der
56
+Vor-/Zurück-Buttons), würden diese Benutzereingaben ebenfalls geblockt. Sobald
57
+der Firefox Bug behoben wurde, wird diese Form der Isolierung optional werden
58
+(für Nutzer die nicht aus Versehen auf Links klicken wollen weil sie dadurch
59
+ungewollte Informationen rausgeben). Ein Workaround ist es, wenn man mit der
60
+rechten Maustaste auf einen Link klickt und ihn dann in einem neuen Tab oder
61
+Fenster öffnet. Das Tab bzw. Fenster wird nicht sofort mit dem Laden beginnen,
62
+dafür muss man noch einmal in der Adressleiste die Entertaste betätigen. Durch
63
+das Betätigen der Entertaste in der Adressleiste löst man auch ein Neuladen
64
+der Seite ohne Verwendung des Neuladen-Buttons aus. </p>
65
+
66
+<a id="noflash"></a> <strong><a class="anchor" href="#noflash">Ich kann mir
67
+keine Youtube-Videos mehr ansehen oder andere Flashseiten benutzen.
68
+Warum?</a></strong>
69
+
70
+<p> Bei Plugins handelt es sich um geschlossene Systeme innerhalb deines
71
+Firefox. Sie können unkontrollierte und potentiell schlechte Sachen machen.
72
+Dies beinhaltet unter anderem: <a
73
+href="http://www.metasploit.com/research/projects/decloak/">Sich nicht an
74
+deine Proxyeinstellungen halten</a>, deine <a
75
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;
76
+messageID=9618376">lokale IP-Addresse</a> abfragen und <a
77
+href="http://epic.org/privacy/cookies/flash.html">ihre eigenen Cookies
78
+speichern</a>. Es ist möglich eine LiveCD oder eine virtuelle Maschine wie zum
79
+Beispiel <a href="http://anonymityanywhere.com/incognito/">Incognito</a> zu
80
+nutzen, die einen sicheren und transparenten Proxy erzeugt, was eine Umgehung
81
+des Proxys verhindert. Das Ermitteln deiner lokalen IP oder das Problem der
82
+Flash-Cookies bleibt aber bestehen.</p>
83
+
84
+<a id="oldtorbutton"></a> <strong><a class="anchor" href="#oldtorbutton">
85
+Torbutton scheint eine Menge Sachen zu machen, von denen mich aber manche
86
+stören. Kann ich nicht einfach die alte Version nutzen?</a></strong>
87
+
88
+<p><b>NEIN.</b> Die Benutzung der alten Version oder von irgendeinem anderen,
89
+reinen Proxy-Wechsler (einschließlich FoxyProxy, siehe weiter unten) ist
90
+keinesfalls ratsam! Wirklich! Die Verwendung eines reinen Proxy-Wechslers ist
91
+so unsicher, dass du nicht nur deine Zeit verschwendest, sondern dich sogar in
92
+Gefahr begibst. Wenn du stattdessen einfach nicht Tor benutzt, hast du die
93
+gleiche (oder sogar mehr) Sicherheit. Für weitere Informationen zu den
94
+Gefahren, denen du dich mit solchen "Selbstbau"-Lösungen aussetzt, schau dir
95
+das <a href="https://www.torproject.org/torbutton/design/#adversary">Torbutton
96
+Adversary Model</a> und da im Speziellen den <a
97
+href="https://www.torproject.org/torbutton/design/#attacks">Adversary
98
+Capabilities - Attacks</a> Abschnitt an. Sollte es irgendwelche
99
+Verhaltensweisen von Torbutton geben, die du nicht möchtest, schreibe bitte
100
+einen Bugreport im <a
101
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">
102
+Bug Tracker</a>. Die meisten Sicherheitsfeatures von Torbutton können auch
103
+über die Einstellungen deaktiviert werden, wenn du glaubst du kannst dich mit
104
+einer anderen Lösung besser davor schützen.</p>
105
+
106
+<a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate">Mein
107
+Browser ist in einem komischen Zustand, in dem nichts mehr funktioniert!</a>
108
+</strong>
109
+
110
+<p>Versuche den Tor-Modus zu beenden, indem du auf den Button klickst und dann
111
+ein neues Fenster öffnest. Wenn das den Fehler nicht behebt, gehe in die
112
+Einstellungen von Firefox und klicke auf "Standard wiederherstellen". Das
113
+sollte die Erweiterungen und Firefox selbst in einen funktionierenden Zustand
114
+zurücksetzen. Wenn du es schaffst, zu reproduzieren, was deinen Firefox
115
+geschrottet hat, schreibe bitte die Details in den <a
116
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">
117
+Bug Tracker</a>.</p>
118
+
119
+<a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete">
120
+Wenn ich Tor benutze, füllt Firefox keine Formulare oder Suchboxen mehr für
121
+mich aus. Warum?</a></strong>
122
+
123
+<p> Momentan hängt das mit der "<b>Block history writes during Tor</b>"
124
+Einstellung zusammen. Wenn du diese Option angeschaltet hast, sind sämtliche
125
+Funktionen zum Formularausfüllen (sowohl lesend als auch schreibend)
126
+deaktiviert. Wenn dich das stört, kannst du die Option ausschalten, dann wird
127
+aber sowohl dein Surfverlauf als auch Formulare gespeichert. Um Angriffe auf
128
+deinen Surfverlauf im Nicht-Tor-Modus zu verhindern, solltest du das Auslesen
129
+deiner History während Nicht-Tor verhindern, wenn du das Speichern der History
130
+während Tor erlaubst. </p>
131
+
132
+<a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird">Was ist
133
+mit Unterstützung für Thunderbird? Ich sehe eine Seite, aber es ist die
134
+falsche Version.</a></strong>
135
+
136
+<p> Torbutton hat früher (in den Tagen von Version 1.0) Thunderbird unterstüzt,
137
+ aber dieser Support wurde entfernt, da eine Überprüfung der Sicherheit
138
+niemals stattfand. Meine Entwickler-Seite auf addons.mozilla.org sagt
139
+eindeutig, dass nur Firefox unterstützt wird. Ich habe daher keine Ahnung,
140
+warum das Thunderbirdlisting nicht entfernt wird. Ich benutze kein Thunderbird
141
+und habe leider keine Zeit, mögliche Sicherheitsrisiken, die mit einem
142
+Proxywechsel verbunden wären, zu analysieren. Wahrscheinlich hat Thunderbird
143
+ähnliche (aber nicht die gleichen) Identitätslecks durch HTML-Mails,
144
+eingebettete Bilder, JavaScript, Plugins und automatische Netzwerkzugriffe.
145
+Meine Empfehlung ist es, ein komplett getrenntes Thunderbird-Profil für Tor zu
146
+erstellen und dieses dann zu nutzen, anstatt zu versuchen die
147
+Proxyeinstellungen zu verändern. Wenn du es aber vorziehst, deine IP in die
148
+Welt zu schreien, kannst du zum Beispiel andere Proxywechsler wie ProxyButton,
149
+SwitchProxy oder FoxyProxy (sofern diese Thunderbird unterstützen) nutzen. </p>
150
+
151
+<a id="extensionconflicts"></a> <strong><a class="anchor"
152
+href="#extensionconflicts">Welche Firefox-Erweiterungen sollte ich nicht
153
+benutzen?</a></strong>
154
+
155
+<p>Das ist eine schwere Frage, da es tausende Erweiterungen für Firefox gibt
156
+und es daher unmöglich ist, eine komplette Liste von problematischen
157
+Erweiterungen zusammenzustellen. Hier sind ein paar Beispiele, damit du weißt,
158
+was für Verhaltensweisen gefährlich sind. </p>
159
+
160
+<ol> <li>StumbleUpon und Ähnliches <p>Diese Erweiterungen senden alle möglichen
161
+Informationen über die Webseiten die du besuchst an die StumbleUpon Server und
162
+verbinden diese Daten noch mit einem eindeutigen Identifizierungsmerkmal. Dies
163
+ist offensichtlich sehr schlecht für deine Anonymität. Generell ist jede
164
+Erweiterung, die eine Registrierung erfordert, Informationen über dein
165
+Surfverhalten sammelt oder Daten über Webseiten die du besuchst anbietet,
166
+sehr verdächtig. </p></li>
167
+
168
+<li>FoxyProxy <p> Auch wenn FoxyProxy theoretisch eine gute Idee ist, ist es
169
+praktisch unmöglich, es für eine sichere Torbenutzung ohne Torbutton
170
+einzustellen. Wie bei allen anderen, reinen Proxywechslern, sind die
171
+Hauptgefahren <a href="http://www.metasploit.com/research/projects/decloak/">
172
+Plugin Lecks</a> und <a href="http://ha.ckers.org/weird/CSS-history.cgi">
173
+Verraten der Surfhistorie</a>, dicht gefolgt von Cookiediebstahl durch
174
+Exitserver und Userverfolgung durch Werbungsseiten. Schau in das <a
175
+href="design/index.html#adversary">Torbutton Adversary Model</a> für weitere
176
+Informationen. Wie auch immer, wenn du FoxyProxy mit Torbutton verwendest und
177
+Torbutton immer an ist, kannst du FoxyProxy vollständig absichern (auch wenn
178
+es sehr schwer ist). Da der "Muster" Modus von FoxyProxy nur auf bestimmte
179
+URLs und nicht auf ganze Tabs zutrifft, können Adserver (die nicht von den
180
+Regeln erfasst werden) deine richtige IP rausfinden, auch wenn du bestimmte
181
+Seiten nur über Tor laden willst. Noch schlimmer ist, wenn Seiten externe
182
+Dienstleister wie Google Analytics nutzen, um die Besucher zu loggen, da du in
183
+diesen Logs dann auch mit deiner echten IP auftauchst. Böswillige Exitserver
184
+können auch mit Webseiten zusammenarbeiten und Bilder in die Seiten einfügen,
185
+die dann deine Filter umgehen. Wenn man FoxyProxy einstellt, dass es nur
186
+bestimmte URLs nicht über Tor lädt, ist dies deutlich sicherer, jedoch musst du
187
+aufpassen, wie du die Filter einstellst. Wenn man zum Beispiel sowas wie
188
+*google* erlaubt, nicht über Tor zu gehen, wirst du trotzdem in allen Logs der
189
+Webseiten mit Google Analytics auftauchen! Schau dir <a
190
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">diese Frage</a> in den
191
+FoxyProxy FAQ für weitere Informationen an. </p></li>
192
+
193
+<li>NoScript <p> Torbutton kümmert sich momentan um alle bekannten
194
+Anonymitätsproblemen von JavaScript. Auch wenn es vielleicht verlockend ist,
195
+eine bessere Sicherheit zu bekommen, in dem man JavaScript für bestimmte Seite
196
+komplett deaktiviert, bist du mit einem Alles-oder-Nichts Ansatz besser dran.
197
+NoScript wir zunehmend komplizierter und hat viele Subtilitäten, die sogar
198
+Experten verwirren können. Ein Beispiel: addons.mozilla.org überprüft die
199
+Integrität von Erweiterungen mittels JavaScript über HTTPS, lädt die
200
+Erweiterung an sich aber unverschlüsselt runter. Wenn man diese Seite nicht zu
201
+seiner Whitelist hinzufügt, lädt man in Zukunft ungeprüfte Erweiterungen. Noch
202
+schlechter ist, dass NoScript bestimmte über JavaScript realisierte
203
+Schutzfunktionen von Torbutton deaktiviert und Exitknoten dadurch erlaubt,
204
+deine Anonymität mit der Standard-Positivliste zu durchbrechen (die Exitknoten
205
+können Skripte, die vorgeben von Seiten dieser Liste zu kommen, in deine Daten
206
+einfügen) </p></li> </ol>
207
+
208
+<a id="recommendedextensions"></a> <strong><a class="anchor"
209
+href="#recommendedextensions">Welche Erweiterungen empfehlt ihr?</a></strong>
210
+
211
+<ol> <li><a href="https://crypto.stanford.edu/forcehttps/">ForceHTTPS</a> <p>
212
+Viele Webseiten sind sehr <a
213
+href="http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Perry">
214
+nachlässig mit der Verwendung von HTTPS</a> und sicheren Cookies. Diese
215
+Erweiterungen kann dir dabei helfen, sicherzustellen, dass du für Seiten die es
216
+unterstützen immer HTTPS verwendest. Ausserdem reduziert es die Chance, dass
217
+deine Cookies von Seiten, die kein HTTPS unterstützen, gestohlen werden.</p>
218
+</li>
219
+
220
+<li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> <p>
221
+Wie bereits oben erwähnt, erlaubt diese Erweiterung eine noch genauere Methode
222
+den Referrer zu fälschen, als Torbutton dies momentan kann. Sie sollte mit
223
+weniger Seiten Probleme machen, als die entsprechende Option von Torbutton.</p>
224
+</li>
225
+
226
+<li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a> <p>
227
+Wenn du Tor intensiv nutzt und nur selten ausschaltest, willst du vielleicht
228
+diese Erweiterung nutzen, um Seiten daran zu hindern, langfristige
229
+Identifizierungsmerkmale im Cache abzulegen. Diese Erweiterung führt eine
230
+Quellenüberprüfung durch, damit Elemente aus dem Cache nur von Seiten mit der
231
+gleichen Herkunftsdomain wie das Element angefordert werden können. </p></li>
232
+</ol>
233
+
234
+<a id="securityissues"></a> <strong><a class="anchor" href="#securityissues">
235
+Gibt es noch irgendwelche anderen Sachen über die ich mir Gedanken machen
236
+muss?</a></strong>
237
+
238
+<p> Es gibt ein paar bekannte Sicherheitslücken in Torbutton, (welche alle
239
+durch ungelöste <a
240
+href="https://www.torproject.org/torbutton/design/#FirefoxBugs">Firefox
241
+Sicherheitslücken</a> hervorgerufen werden). Die wichtigste für die Anonymität
242
+ist, dass es möglich ist, den JavaScript der das Date Objekt und damit die
243
+Zeitzone versteckt, zu entfernen und dass die Zeitzone unter Firefox 3
244
+generell nicht maskiert werden kann. Wir arbeiten mit dem Firefoxteam zusammen,
245
+ um entweder <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug
246
+399274</a> oder <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">
247
+Bug 419598</a> zu beheben, um dieses Problem zu lösen. Bis dahin ist es möglich, die <b>
248
+TZ</b> Umgebungsvariable auf <b>UTC</b> zu setzen, was Firefox veranlasst UTC
249
+als deine Zeitzone zu benutzen. Unter Linux kannst du <b>export TZ=UTC</b> zu
250
+deinem /usr/bin/firefox script hinzufügen oder deine bashrc anpassen, damit
251
+sie das gleiche macht. Unter Windows kannst du entweder eine <a
252
+href="http://support.microsoft.com/kb/310519">Benutzer- oder Systemvariable</a>
253
+ für die TZ in den Systemeigenschaften setzen. Bei MacOS ist die Situation
254
+leider <a
255
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">
256
+a deutlich komplizierter</a>. </p>
257
+
258
+<p>Ausserdem können RSS Reader wie zum Beispiel die Dynamischen Lesezeichen
259
+von Firefox regelmäßige Abfragen durchführen. Wegen <a
260
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">Firefox Bug
261
+436250</a>, gibt es keine Möglichkeit diese Abfragen der Dynamischen
262
+Lesezeichen während der Verwendung von Tor zu verhindern. Dies kann ein
263
+Problem sein, wenn du viele individuelle RSS-Feeds abonniert hast, mit denen
264
+man auf deine Identität schließen könnte. </p>
265
+
266
+  </div><!-- #main -->
267
+
268
+#include <foot.wmi>
0 269
\ No newline at end of file
... ...
@@ -0,0 +1,232 @@
1
+## translation metadata
2
+# Based-On-Revision: 16442
3
+# Last-Translator: mail /a-t/ oliverknapp .de
4
+
5
+#include "head.wmi" TITLE="Torbutton Optionen" CHARSET="UTF-8"
6
+
7
+<div class="main-column">
8
+
9
+<!-- PUT CONTENT AFTER THIS TAG -->
10
+
11
+<h2>Torbutton Optionen</h2>
12
+<hr />
13
+
14
+<p>Torbutton 1.2.0 fügt viele neue Sicherheitsfeatures hinzu, um deine
15
+Anonymität vor allen größeren Gefahren, von denen wir wisssen, zu schützen. Die
16
+Standardeinstellungen sollten für die meisten Leute am Besten (und Sichersten!)
17
+ sein, aber wenn du ein Schrauber bist, oder wenn du versuchst ein paar der
18
+Optionen in etwas flexiblere Erweiterungen auszulagern, gibt es hier die
19
+komplette Liste. (In einer perfekten Welt wären diese Beschreibungen alles
20
+Tooltips direkt in der Erweiterung, aber die Firefox-Fehler <a
21
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> und <a
22
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a>
23
+verhindern das momentan.) </p>
24
+
25
+<ul> <li>Disable plugins on Tor Usage (crucial)<p> Diese Option ist
26
+grundlegend für deine Anonymität bei Tor. Plugins machen vom Browser
27
+unabhängige Netzwerkanfragen und viele der Plugins halten sich noch nicht mal
28
+an ihre eigenen Proxyeinstellungen. </p></li>
29
+
30
+<li>Isolate Dynamic Content to Tor State (crucial)<p> Eine weitere wichtige
31
+Option. Diese Einstellung sorgt dafür, dass das Plugin in allen Tabs die in
32
+einem anderen Tor-Modus als dem Aktuellen geladen wurden, Java-Script
33
+deaktivert, um absichtlich verzögerte Anfragen oder ein automatisches Neuladen
34
+mit dem du identifiziert werden könntest, zu verhinden. Die Option verhindert
35
+auch alle Anfragen von Tabs die in einem anderen Tor-Modus geladen wurden.
36
+Das dient dazu, dynamische Inhalte wie zum Beispiel CSS Popups davon zu
37
+abzuhalten, deine IP-Adresse zu verraten, wenn du Tor abschaltest. </p></li>
38
+
39
+<li>Hook Dangerous Javascript (crucial)<p> Diese Einstellung fängt bestimmte
40
+JavaScript-Funktionen ab. JavaScript wird in die Seiten eingefügt, damit die
41
+Datumsfunktion nicht deine Zeitzone und die Navigationsobjekte keine
42
+Betriebssystem- oder User-Agent-Details verraten, die nicht von den normalen
43
+Einstellungen abgefangen werden können. </p></li>
44
+
45
+<li>Resize window dimensions to multiples of 50px on toggle (recommended)<p>
46
+Um eine weitere Möglichkeit der Identifizierung von einzelnen Nutzern zu
47
+verhindern, sorgt diese Einstellung dafür, dass die Größe von Fenster immer
48
+auf ein Mehrfaches von 50 Pixeln verändert wird, wenn Tor aktiviert ist und
49
+Seiten geladen werden. </p></li>
50
+
51
+<li>Disable Updates During Tor (recommended)<p> Bei Firefox 2 haben viele
52
+Autoren von Erweiterungen, Updates nicht über SSL-gesicherte Webseiten
53
+durchgeführt. Es wäre für böswillige Torserver möglich, diese Erweiterungen zu
54
+übernehmen und mit Schadcode zu überschreiben oder Schadcode zu normalen
55
+Erweiterungen hinzufügen. Da Firefox 3 mittlerweile verschlüsselte Updates
56
+erzwingt, ist diese Einstellung nicht mehr so wichtig, wie sie mal war (da die
57
+Updates verraten, welche Erweiterungen du hast, ist dies vielleicht
58
+trotzdem interessant). </p></li>
59
+
60
+<li>Disable Search Suggestions during Tor (optional)<p> Mit dieser Einstellung
61
+kannst du regeln, ob du Suchvorschläge von Google bekommst, während du Tor
62
+benutzt. Da bei den Suchvorschlägen keine Cookies verwendet werden, ist das
63
+aber eher eine Zusatzoption. </p></li>
64
+
65
+<li>Block Tor/Non-Tor access to network from file:// urls (recommended)<p>
66
+Diese Einstellung verhindert, dass <a
67
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/">unter
68
+Firefox 2</a> lokale HTML Dateien andere lokale HTML Dateien an Webseiten
69
+verschicken können. Da Exitserver bestimmte Header zu Webseiten hinzufügen
70
+können, die deinen Browser dazu bringen Dateien lokal zu speichern (oder sie
71
+fügen Skript in Dateien ein, die du vie Tor lokal speicherts), ist es
72
+wahrscheinlich eine gute Idee, die Einstellung an zu lassen. </p></li>
73
+
74
+<li>Close all Non-Tor/Tor windows and tabs on toggle (optional)<p> Diese
75
+beiden Einstellungen sind eine noch bessere Versicherung dafür, dass nach
76
+einem Abschalten von Tor alle Seiten wirklich weg sind und keine
77
+Netzwerkzugriffe mehr durchführen können. Es gibt zwar aktuell keinen
78
+bekannten Weg über den Webseiten nach einer Umschaltung noch Netzwerkverkehr
79
+durchführen können, aber diese Einstellung ist ein Backup für den Fall, dass
80
+eine Lücke, die dies ermöglichen würde, entdeckt wird. Die Einstellungen sind
81
+auch ein praktisches "Boss Key" Feature, dass sofort alle Tor Fenster schließt,
82
+ wenn man Torbutton umschaltet. </p></li>
83
+
84
+<li>Isolate access to history navigation to Tor state (crucial)<p> Diese
85
+Einstellung verhindert, dass sowohl Javascript als auch der Nutzer selbst die
86
+Chronik benutzt, um Seiten zu laden, die während eines anderes
87
+Torbutton-Modus geladen wurden. Da das dazu führen könnte, deine Tor und
88
+Nicht-Tor Identität zu verbinden, ist es als wichtiges Feature markiert. </p>
89
+</li>
90
+
91
+<li>Block History Reads during Tor (crucial)<p> Diese Einstellung basiert auf
92
+Code von <a href="http://www.collinjackson.com/">Collin Jackson</a>. Wenn sie
93
+aktiviert ist und Torbutton Tor nutzt, dann verhindert sie, dass die Rendering
94
+Engine sehen kann, ob bestimmte Links angeklickt wurden. Dieser Mechanismus
95
+besiegt alle dokument-basierten Angriffe auf deine Surfvergangenheit,
96
+einschliesslich reiner CSS Attacken.</p></li>
97
+
98
+<li>Block History Reads during Non-Tor (recommended)<p> Diese Einstellung
99
+macht das Gleiche im Nicht-Tor-Modus./p></li>
100
+
101
+<li>Block History Writes during Tor (recommended)<p> Diese Einstellung
102
+verhindert, dass das die Rendering Engine speichert, welche Seiten du besucht
103
+hast und deaktivert auch die Chronik des Download-Managers. Achtung: Wenn du
104
+Firefox erlaubst solche Informationen im Tor-Modus zu speichern, musst du
105
+daüfr sorgen, dass sie während dem Nicht-Tor-Modus nicht gelesen werden
106
+können. Ansonsten ist es für Webseiten einfach, deine Chronik nach besuchten
107
+Seiten oder zum Beispiel deinen Google Suchanfragen zu durchsuchen.</p></li>
108
+
109
+<li>Block History Writes during Non-Tor (optional)<p> Diese Einstellung macht
110
+das Gleiche im Nicht-Tor-Modus</p></li>
111
+
112
+<li>Clear History During Tor Toggle (optional)<p> Dies ist eine alternative
113
+Einstellung, die ebenfalls verhindert, dass die Chronik über einen
114
+Moduswechsel hinweg gelesen werden kann.</p> </li>
115
+
116
+<li>Block Password+Form saving during Tor/Non-Tor<p> Diese Einstellung regelt,
117
+ob dein Browser Passwörter und Formulareingaben während dem entsprechenden
118
+Modus auf die Festplatte speichern darf oder nicht.</p></li>
119
+
120
+<li>Block Tor disk cache and clear all cache on Tor Toggle<p> Da der
121
+Browsercache dafür genutzt werden kann, eindeutige Identifizierungsmerkmale zu
122
+speichern, darf der Cache keinesfalls einen Moduswechsel überdauern. Diese
123
+Option lässt zwar den schnellen Speicher im RAM aktiv, verhinder aber
124
+Festplattenzugriffe für Caching./p></li>
125
+
126
+<li>Block disk and memory cache during Tor<p> Diese Einstellung deaktivert den
127
+Cache im Tor-Modus generell, erlaubt ihn aber im Nicht-Tor-Modus.</p></li>
128
+
129
+<li>Clear Cookies on Tor Toggle<p> Löscht alle Cookies bei einem
130
+Moduswechsel</p> </li>
131
+
132
+<li>Store Non-Tor cookies in a protected jar<p> Diese Option speichert deine
133
+dauerhaften Nicht-Tor Cookies in einem speziellen Container, soltest du ein paar
134
+Cookies behalten möchten. Diese Option basiert auf Code von <a
135
+href="http://www.collinjackson.com/">Collin Jackson</a>. Sie ist kompatibel
136
+mit anderen Erweiterungen, die du zum Verwalten deiner Nicht-Tor Cookies
137
+benutzt. Deine Tor Cookies werden beim Moduswechsel natürlich gelöscht.</p>
138
+</li>
139
+
140
+<li>Store both Non-Tor and Tor cookies in a protected jar (dangerous)<p> Diese
141
+Einstellung speichert deine Tor und deine Nicht-Tor Cookies jeweils in einem
142
+separaten Container. Bitte beachte, dass es eine sehr schlechte Idee ist, Tor
143
+Cookies längere Zeit zu speichern, da sie einfach von Exitservern ausgelesen
144
+werden können, indem sie gefälschte Formulare in Webseiten einbetten, die du
145
+abrufst.</p> </li>
146
+
147
+<li>Manage My Own Cookies (dangerous)<p> Diese Einstellung erlaubt dir, deine
148
+Cookies mit einer anderen Erweiterung wie zum Beispiel <a
149
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a> selbst zu
150
+verwalten. Du solltest wissen, dass das sehr gefährlich ist, da bösartige
151
+Exitserver einfach Elemente in Webseiten fälschen können, so dass sie aussehen
152
+als würden sie von anderen Seiten, von denen du Cookies hast, stammen. Auf
153
+diese Weise können sie dann böse Sachen machen, zum Beispiel dein
154
+Gmail-Postfach lesen, ohne dass du irgendeine Googleseite aufrufst. </p></li>
155
+
156
+<li>Do not write Tor/Non-Tor cookies to disk<p> Diese Einstellung verhindert,
157
+dass Firefox während dem entsprechenden Modus Cookies auf die Festplatte
158
+schreibt. Wenn du die Speicherung in speziellen Containern ktiviert hast, sind
159
+diese Dateien nur im RAM und werden gelöscht, wenn Firefox geschlossen
160
+wird.</p></li>
161
+
162
+<li>Disable DOM Storage during Tor usage (crucial)<p> Firefox hat die
163
+Möglichkeit, zusätzliche Statusinformationen und Identifizierungsdaten in
164
+dauerhaften Tabellen, genannt <a
165
+href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a> zu
166
+speichern. Wenn dort gespeicherte Daten über einen Moduswechsel erhalten
167
+bleiben, gefährdet das massiv deine Anonymität.</p></li>
168
+
169
+<li>Clear HTTP auth sessions (recommended)<p> HTTP Zugangsdaten können von
170
+Exitservern abgerufen werden. Dies zeigt ihnen zum Einen, dass du die Seite
171
+besucht hast und erlaubt ihnen ausserdem, sich auf diesen Seiten mit deiner
172
+Identität anzumelden.</p></li>
173
+
174
+<li>Clear cookies on Tor/Non-Tor shutdown<p> Diese Einstlelung installiert
175
+einen Skript, der beim Verlassen von Firefox aufgerufen wird. Der Skript ist
176
+unabhängig von der Einstellung "Private Daten löschen" und löscht auch die
177
+speziellen Cookiecontainer.</p></li>
178
+
179
+<li>Prevent session store from saving Tor-loaded tabs (recommended)<p> Diese
180
+Option überwacht das Session Store von Firefox und verhindert, dass es Tabs
181
+die im Tor-Modus geladen wurden auf die Festplatte speichert. Leider
182
+deaktiviert das auch die Möglichkeit, geschlossene Tabs wiederherzustellen. Der
183
+Grund warum diese Einstellung empfohlen wird, ist, dass dein Browser sich nach
184
+einem Absturz in einem undefinierten Zustand befindet und es daher möglich ist,
185
+ dass er eine Menge über Tor geladene Tabs nicht über Tor wiederherstellt. Die
186
+folgende Option ist eine Alternative dazu.</p></li>
187
+
188
+<li>On normal startup, set state to: Tor, Non-Tor, Shutdown State<p> Diese
189
+Einstellung erlaubt dir auszuwählen, in welchem Modus dein Browser startet:
190
+Tor, Nicht-Tor oder der Modus in dem du den Browser geschlossen hast.</p></li>
191
+
192
+<li>On crash recovery or session restored startup, restore via: Tor, Non-Tor<p>
193
+ Wenn Firefox abstürzt, ist der anfängliche Modus von Torbutton mehr oder weniger
194
+zufällig und es hängt daher vor allem von dieser Option ab, ob Firefox eine
195
+Menge Tabs im falschen Modus lädt. Mit dieser Einstellung wählst du, in
196
+welchem Modus eine abgestürzte Session wiederhergestellt wird.</p></li>
197
+
198
+<li>Prevent session store from saving Non-Tor/Tor-loaded tabs<p>Diese zwei
199
+Einstellungen regeln, was der Firefoy Sessionspeicher auf die Festplatte
200
+schreibt. Da der Sessionspeicher benutzt wird, um Seiten nach einem Absturz
201
+oder einem Update zu laden, ist es sinnvoll, Tabs aus dem Tor-Modus nicht
202
+darin zu speichern, damit sie keinesfalls im Nicht-Tor Modus geladen werden.
203
+(oder andersrum, hängt natürlich von der "Crash Recovery"-Einstellung direkt
204
+hierüber ab) </p></li>
205
+
206
+<li>Set user agent during Tor usage (crucial)<p> Das Verändern deines User
207
+Agents und der navigator.* Eigenschaften verfolgt die Idee, dass alle Tor
208
+Nutzer möglichst gleich aussehen sollten. Eine relativ aktuelle Firefoxversion
209
+unter Windows wurde als Pate für diese Option ausgewählt und wird solange für
210
+jede neue Torbuttonversion genutzt, bis eine Inkompatibilität auftritt. Diese
211
+Gleichförmigkeit der Benutzer ist sehr wichtig für die Anonymität. Bitte
212
+beachte: Damit diese Option wirklich effektiv ist, musst du die Option "Hook
213
+Dangerous Javascript" aktivieren, damit alle navigator.* Eigenschaften richtig
214
+eingestellt werden können. Die "Set user agent" Einstellung alleine, kann
215
+nicht alle Eigenschaften überschreiben.</p></li>
216
+
217
+<li>Spoof US English Browser<p> Diese Option sorgt dafür, dass Firefox
218
+HTTP-Header so aussehen lässt als wäre es ein englischer Browser. Dies ist
219
+besonders für nicht englischsprachige Nutzer interessant. </p></li>
220
+
221
+<li>Don't send referrer during Tor Usage<p> Diese Option verhindert, dass
222
+Firefox mitteilt, von welcher Seite man gerade kommt. Es ist möglich, dass
223
+dies einige Seiten nicht mehr benutzbar macht. Insbesondere <a
224
+href="http://www.digg.com">Digg</a> scheint davon betroffen zu sein. Eine
225
+etwas bessere, weniger rabiate Version dieser Option wird vielleicht bald
226
+verfügbar sein. In der Zwischenzeit kann <a
227
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> diese
228
+Funktionalität mit der Standardeinstellung <b>Forge</b> bieten. </p></li> </ul>
229
+
230
+</div><!-- #main -->
231
+
232
+#include <foot.wmi>
0 233
\ No newline at end of file
1 234