Jens Kubieziel commited on 2009-01-17 14:34:47
Zeige 7 geänderte Dateien mit 225 Einfügungen und 170 Löschungen.
... | ... |
@@ -8,70 +8,79 @@ |
8 | 8 |
|
9 | 9 |
<h2>Warum du Tor brauchst</h2> <hr /> |
10 | 10 |
|
11 |
-<p>Der Großteil des Internetverkehrs wird über öffentliche Routen |
|
12 |
-transportiert, was es neugierigen Blicken relativ leicht macht, zu sehen, |
|
13 |
-welche Informationen du abrufst oder ins Internet stellst. Es ist sogar |
|
14 |
-möglich, wichtige persönliche oder finanzielle Details mit dir zu |
|
15 |
-verknüpfen.</p> |
|
16 |
- |
|
17 |
-<p>Schnüffler können deine Informationen nahezu überall bekommen:</p> <ul> <li> |
|
18 |
-Bei deinem Internetprovider</li> <li>Bei deiner Lieblingswebseite, oder deinem |
|
19 |
-Lieblingsonlineshop</li> </ul> |
|
20 |
- |
|
21 |
-<p>Diese Aktivitäten werden normalerweise Traffic Analyse genannt und Firmen, |
|
22 |
-Marketing Agenturen, Regierungen und andere werden immer besser darin.</p> |
|
23 |
- |
|
24 |
-<p>Traffic Analyse ermöglicht: </p> <ul> <li>Regierungen eine Liste von |
|
25 |
-Bürgern zu erstellen, die die "falschen" Internetseiten lesen.</li> <li>Dieben, |
|
26 |
- Spammern und Phischern immer ausgefeiltere, personalisierte Angriffe</li> |
|
11 |
+<p>Der Großteil des Internetverkehrs wird über öffentliche Wege (Routen) |
|
12 |
+transportiert. Das macht es neugierigen Blicken relativ leicht, deine |
|
13 |
+abgerufenen oder ins Internet eingestellten Informationen zu sehen. Es ist |
|
14 |
+sogar möglich, wichtige persönliche oder finanzielle Details über dich |
|
15 |
+herauszufinden.</p> |
|
16 |
+ |
|
17 |
+<p>Schnüffler können deine Informationen nahezu überall bekommen:</p> |
|
18 |
+<ul> |
|
19 |
+<li>Bei deinem Internetprovider</li> |
|
20 |
+<li>Bei deiner Lieblingswebseite oder deinem Lieblingsonlineshop</li> |
|
27 | 21 |
</ul> |
28 | 22 |
|
29 |
-<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgerniss, |
|
23 |
+<p>Diese Aktivitäten werden normalerweise Traffic-Analyse genannt und Firmen, |
|
24 |
+Marketing-Agenturen, Regierungen und andere werden immer besser darin.</p> |
|
25 |
+ |
|
26 |
+<p>Traffic-Analyse ermöglicht:</p> |
|
27 |
+<ul> |
|
28 |
+<li>Regierungen eine Liste von Bürgern zu erstellen, die die "falschen" |
|
29 |
+Internetseiten lesen.</li> |
|
30 |
+<li>Dieben, Spammern und Phishern immer ausgefeiltere, personalisierte Angriffe</li> |
|
31 |
+</ul> |
|
32 |
+ |
|
33 |
+<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgernis, |
|
30 | 34 |
welches vielleicht ihre Brieftasche bedroht. Für andere stellt die Überwachung |
31 | 35 |
eine Gefahr für ihre persönliche Sicherheit dar.</p> |
32 | 36 |
|
33 |
-<p>Das Tor Projekt entwickelt seit 2001 freie und quelloffene Software, die |
|
37 |
+<p>Das Tor-Projekt entwickelt seit 2001 freie und quelloffene Software, die |
|
34 | 38 |
Internetnutzern hilft, ihre Anonymität zu wahren. Das funktioniert, indem die |
35 |
-Nutzer über eine verschlüsselte Route über mehrere Server weltweit im Internet |
|
36 |
-Surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die |
|
37 |
-sich auch ändert. Dadurch ist es für Schnüffler schwierig, Informationen über |
|
38 |
-dich zu sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte |
|
39 |
-Dienste" (engl. Hidden Services) die es erlaubt, Webseiten und Server zu |
|
40 |
-betreiben, ohne dass deren Aufenthaltsort bekannt wird.</p> |
|
39 |
+Nutzer über verschlüsselte Verbindungen über mehrere Server weltweit im Internet |
|
40 |
+surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die |
|
41 |
+sich auch ändert. Dies erschwert es Schnüfflern, Informationen über dich zu |
|
42 |
+sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte Dienste" (engl. |
|
43 |
+Hidden Services). Sie erlauben es, Webseiten und Server zu betreiben, ohne dass |
|
44 |
+deren Aufenthaltsort bekannt wird.</p> |
|
41 | 45 |
|
42 | 46 |
<p>Tor ist kompatibel mit verschiedenen Betriebssystemen, wie Windows, Mac OS |
43 |
-und verschiedenen Linux Versionen. Tor funktioniert mit den meisten Programmen |
|
47 |
+und verschiedenen Linux-Versionen. Tor funktioniert mit den meisten Programmen |
|
44 | 48 |
auf deinem Rechner, die sich ins Internet verbinden.</p> |
45 | 49 |
|
46 | 50 |
<p>Tor wird von hunderttausenden von Leuten benutzt, um ihre Aktivitäten im |
47 |
-Internet zu schützen:</p> <ul> <li>Journalisten die ihre Quellen schützen |
|
48 |
-müssen</li> <li>Menschenrechtsaktivisten</li> <li>Dissidenten in |
|
49 |
-Unrechtsstaaten</li> <li>Informanten, die Vergeltung fürchten</li> <li> |
|
50 |
-Strafverfolgungsbehörden, die im Internet ermitteln</li> <li>Menschen, die |
|
51 |
-persönliche Beratung benötigen, weil sie Opfer einer Straftat wurden oder eine |
|
52 |
-schwere Krankheit haben.</li> </ul> |
|
51 |
+Internet zu schützen:</p> |
|
52 |
+<ul> |
|
53 |
+<li>Journalisten, die ihre Quellen schützen müssen</li> |
|
54 |
+<li>Menschenrechtsaktivisten</li> |
|
55 |
+<li>Dissidenten in Unrechtsstaaten</li> |
|
56 |
+<li>Informanten, die Vergeltung fürchten</li> |
|
57 |
+<li>Strafverfolgungsbehörden, die im Internet ermitteln</li> |
|
58 |
+<li>Menschen, die persönliche Beratung benötigen, weil sie Opfer einer Straftat |
|
59 |
+wurden oder eine schwere Krankheit haben.</li> |
|
60 |
+</ul> |
|
53 | 61 |
|
54 | 62 |
<p>Das Tor-Netzwerk bietet auch etwas für Leute, die an einem besseren Schutz |
55 |
-ihrer Privatssphäre vor den Millionen von Webseiten und Internetprovidern |
|
63 |
+ihrer Privatsphäre vor den Millionen von Webseiten und Internetprovidern |
|
56 | 64 |
interessiert sind, welche alle Internetspuren und privaten Informationen |
57 | 65 |
sammeln und auswerten um möglichst genaue Kundenprofile erstellen zu |
58 | 66 |
können.</p> |
59 | 67 |
|
60 |
-<h2>Warum Tor dich braucht</h2> <hr /> |
|
68 |
+<h2>Warum Tor dich braucht</h2> |
|
69 |
+<hr /> |
|
61 | 70 |
|
62 |
-<p>Neben den paar Entwicklern, wird das Tor Projekt hauptsächlich von |
|
71 |
+<p>Neben den paar Entwicklern, wird das Tor-Projekt hauptsächlich von |
|
63 | 72 |
Freiwilligen betrieben. Um das weltweite Servernetzwerk weiter laufen lassen |
64 | 73 |
zu können und um die quelloffene Software weiter entwickeln zu können, sucht |
65 |
-das Tor Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p> |
|
74 |
+das Tor-Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p> |
|
66 | 75 |
|
67 | 76 |
<p>Wir garantieren, dass dein Geld sinnvoll eingesetzt wird. Von jedem an das |
68 |
-Tor Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p> |
|
77 |
+Tor-Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p> |
|
69 | 78 |
|
70 | 79 |
<p>Sponsoren erhalten persönliche Aufmerksamkeit, bessere Unterstützung bei |
71 | 80 |
Problemen und die Möglichkeit, auf die Priorisierung unserer Projekte Einfluss |
72 | 81 |
zu nehmen.</p> |
73 | 82 |
|
74 |
-<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor Projekt ist eine |
|
83 |
+<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor-Projekt ist eine |
|
75 | 84 |
gemeinnützige Einrichtung nach dem amerikanischen Recht 501(c)(3), was es |
76 | 85 |
Menschen, die in den USA (oder in einem Land mit ähnlichen Steuersystem) leben |
77 | 86 |
erlaubt, die Spende steuerlich geltend zu machen.</p> |
... | ... |
@@ -84,7 +93,7 @@ unserer Spendenseite</a>.</p> |
84 | 93 |
<p>Wenn du spendest, befindest du dich in guter Gesellschaft! Zu unseren |
85 | 94 |
Sponsoren zählen Google, Bell Security Solutions, SRI International, die |
86 | 95 |
National Science Foundation, die niederländische NLnet Stiftung, Human Rights |
87 |
-Watch und mehr als 500 Einzelpersonen, die Geld an das Tor Projekt gespendet |
|
96 |
+Watch und mehr als 500 Einzelpersonen, die Geld an das Tor-Projekt gespendet |
|
88 | 97 |
haben.</p> |
89 | 98 |
|
90 | 99 |
<p>Du wirst dich gut fühlen, weil du deine Informationsfreiheit und deine |
... | ... |
@@ -6,7 +6,7 @@ |
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h3>Jetzt Herunterladen - Freie & Quelloffene Software</h3> |
|
9 |
+<h3>Jetzt herunterladen - Freie & Quelloffene Software</h3> |
|
10 | 10 |
<hr /> |
11 | 11 |
<table width="99%" border="0" cellspacing="0" cellpadding="3"> |
12 | 12 |
<tr> |
... | ... |
@@ -30,13 +30,17 @@ Windows</a> |
30 | 30 |
</td> |
31 | 31 |
</tr> |
32 | 32 |
|
33 |
-<tr> <td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig |
|
33 |
+<tr> |
|
34 |
+<td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig |
|
34 | 35 |
eingerichtet mit Mozilla Firefox. <a href="<page torbrowser/index>#Extraction"> |
35 |
-Bebilderte Anleitung</a>.</td> <td align="center">Einfach. Auswählen. Klicken. |
|
36 |
-Installieren.</td> <td bgcolor="#e5e5e5" align="center">Einfach zu |
|
37 |
-Installieren.</td> </tr> </table> |
|
36 |
+Bebilderte Anleitung</a>.</td> |
|
37 |
+<td align="center">Einfach. Auswählen. Klicken. Installieren.</td> |
|
38 |
+<td bgcolor="#e5e5e5" align="center">Einfach zu Installieren.</td> |
|
39 |
+</tr> |
|
40 |
+</table> |
|
38 | 41 |
|
39 |
-<hr /> <p>Tor ist kein Wundermittel das deine gesamte Internetaktivität |
|
42 |
+<hr /> |
|
43 |
+<p>Tor ist kein Wundermittel, das deine gesamte Internetaktivität |
|
40 | 44 |
verschlüsselt. Du solltest verstehen, was Tor für dich macht und was es nicht |
41 | 45 |
macht. <a href="<page download>#Warning">Lies mehr über dieses Thema!</a>.</p> |
42 | 46 |
|
... | ... |
@@ -46,13 +50,6 @@ Downloadseite für fortgeschrittene Anwender</a>.</p> |
46 | 50 |
<p>Vielleicht bist du interessiert <a href="<page 30seconds>">mehr über Tor zu |
47 | 51 |
lernen</a>?</p> |
48 | 52 |
|
49 |
-<br /> |
|
50 |
-<br /> |
|
51 |
-<br /> |
|
52 |
-<br /> |
|
53 |
-<br /> |
|
54 |
-<br /> |
|
55 |
- |
|
56 | 53 |
<p>Windows und das Windows Logo sind eingetragene Warenzeichen der Microsoft |
57 | 54 |
Corporation. Apple OS X und das Apple X logo sind eingetragene Warenzeichen |
58 | 55 |
von Apple.</p> |
... | ... |
@@ -118,7 +118,7 @@ keinen Fall vertrauen!</p> |
118 | 118 |
|
119 | 119 |
<p>Wenn du Tor auf Debian laufen lässt, solltest du <a |
120 | 120 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">diese |
121 |
-Anleitung zum Importieren der Schlüssel in apt</a> lesen.</p> |
|
121 |
+Anleitung zum Import der Schlüssel in apt</a> lesen.</p> |
|
122 | 122 |
|
123 | 123 |
</div><!-- #main --> |
124 | 124 |
|
... | ... |
@@ -8,29 +8,35 @@ |
8 | 8 |
|
9 | 9 |
<div class="main-column"> |
10 | 10 |
|
11 |
-<h1>Versteckte Dienste bei <a href="<page index>">Tor</a> einrichten</h1> <hr |
|
12 |
-/> |
|
11 |
+<h1>Versteckte Dienste bei Tor einrichten</h1> |
|
12 |
+<hr /> |
|
13 | 13 |
|
14 |
-<p>Mit Tor ist es möglich, versteckte Dienste, die sogenannten Hidden Services, |
|
14 |
+<p>Mit Tor ist es möglich, versteckte Dienste, so genannte Hidden Services, |
|
15 | 15 |
anzubieten. Dies funktioniert sowohl mit einem Tor-Knoten, als auch mit einem |
16 | 16 |
Client. Damit kann man zum Beispiel einen Webserver, einen Mailserver oder |
17 | 17 |
einen SSH-Server anbieten, ohne die Identität preiszugeben. Es ist sogar |
18 | 18 |
möglich, solch einen Dienst hinter einer Firewall zu betreiben. </p> |
19 | 19 |
|
20 |
-<p>Wenn du bereits Tor installiert hast, kannst du einen Versteckten Dienst |
|
20 |
+<p>Wenn du bereits Tor installiert hast, kannst du einen versteckten Dienst |
|
21 | 21 |
live unter <a href="http://duskgytldkxiuqc6.onion/">duskgytldkxiuqc6.onion</a> |
22 | 22 |
erleben. </p> |
23 | 23 |
|
24 | 24 |
<p>In diesem HowTo erfährst du, wie du eine eigene, versteckte Webseite |
25 | 25 |
betreiben kannst.</p> |
26 | 26 |
|
27 |
-<hr /> <a id="zero"></a> <h2><a class="anchor" href="#zero">Schritt Null: |
|
28 |
-Bekomme Tor und Privoxy zum Laufen</a></h2> <br /> |
|
29 |
- |
|
30 |
-<p>Bevor es losgeht, überprüfe folgendes:</p> <ol> <li>Tor ist installiert und |
|
31 |
-läuft,</li> <li>Privoxy installiert und läuft,</li> <li>Privoxy ist richtig |
|
32 |
-eingerichtet und benutzt Tor und</li> <li>alles funktioniert so wie es |
|
33 |
-soll.</li> </ol> |
|
27 |
+<hr /> |
|
28 |
+<a id="zero"></a> |
|
29 |
+<h2><a class="anchor" href="#zero">Schritt Null: Bekomme Tor und Privoxy zum |
|
30 |
+Laufen</a></h2> |
|
31 |
+<br /> |
|
32 |
+ |
|
33 |
+<p>Bevor es losgeht, überprüfe folgendes:</p> |
|
34 |
+<ol> |
|
35 |
+<li>Tor ist installiert und läuft.</li> |
|
36 |
+<li>Privoxy installiert und läuft.</li> |
|
37 |
+<li>Privoxy ist richtig eingerichtet und benutzt Tor und</li> |
|
38 |
+<li>alles funktioniert so wie es soll.</li> |
|
39 |
+</ol> |
|
34 | 40 |
|
35 | 41 |
<p>Windows Nutzer sollten dem <a href="<page docs/tor-doc-windows>">Windows |
36 | 42 |
HowTo</a>, OS X Nutzer dem <a href="<page docs/tor-doc-osx>">OS X HowTo</a>, |
... | ... |
@@ -38,18 +44,21 @@ und Linux/BSD/Unix Nutzer dem <a href="<page docs/tor-doc-unix>">Unix HowTo</a> |
38 | 44 |
folgen.</p> |
39 | 45 |
|
40 | 46 |
<p>Wenn du alles eingerichtet hast, versuche nochmal den oben erwähnten |
41 |
-Versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/"> |
|
47 |
+versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/"> |
|
42 | 48 |
duskgytldkxiuqc6.onion</a> zu erreichen. Normalerweise dauert es zwischen |
43 |
-10-60 Sekunden, bis die Seite geladen ist (oder bis sich herausstellt, dass |
|
44 |
-die Seite gerade unerreichbar ist) Wenn es gleich zu Beginn fehlschlägt und |
|
49 |
+10—60 Sekunden, bis die Seite geladen ist (oder bis sich herausstellt, dass |
|
50 |
+sie gerade unerreichbar ist). Wenn es gleich zu Beginn fehlschlägt und |
|
45 | 51 |
dein Browser eine Meldung bringt wie "www.duskgytldkxiuqc6.onion could not be |
46 | 52 |
found, please check the name and try again" scheinst du Tor und Privoxy nicht |
47 |
-richtig konfiguriert zu haben; Es gibt einen <a |
|
48 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork"> |
|
49 |
-Es-geht-nicht FAQ Eintrag</a>, der dir vielleicht weiterhelfen kann. </p> |
|
53 |
+richtig konfiguriert zu haben. Zum dem Problem gibt es einen <a |
|
54 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">Eintrag |
|
55 |
+in der FAQ</a>, der dir vielleicht weiterhelfen kann. </p> |
|
50 | 56 |
|
51 |
-<hr /> <a id="one"></a> <h2><a class="anchor" href="#one">Schritt Eins: |
|
52 |
-Installiere einen lokalen Webserver</a></h2> <br /> |
|
57 |
+<hr /> |
|
58 |
+<a id="one"></a> |
|
59 |
+<h2><a class="anchor" href="#one">Schritt Eins: Installiere einen lokalen |
|
60 |
+Webserver</a></h2> |
|
61 |
+<br /> |
|
53 | 62 |
|
54 | 63 |
<p>Als Erstes musst du einen lokalen Webserver einrichten. Das kann durchaus |
55 | 64 |
kompliziert sein, daher können wir nur ganz grundlegende Hilfestellung geben. |
... | ... |
@@ -65,7 +74,7 @@ ihn. Mittels <kbd>./configure && make</kbd> wird der Server |
65 | 74 |
installiert. Danach musst du noch <kbd>mkdir hidserv; cd hidserv</kbd> |
66 | 75 |
eingeben und danach mittels <kbd>../thttpd -p 5222 -h localhost</kbd> den |
67 | 76 |
Server starten. Du landest wieder auf der Kommandozeile, hast aber jetzt einen |
68 |
-Webserver auf Port 5222 laufen. Du kannst Dateien die er ausliefern soll |
|
77 |
+Webserver auf Port 5222 laufen. Du kannst Dateien, die er ausliefern soll, |
|
69 | 78 |
einfach in das hidserv Verzeichnis legen. </p> |
70 | 79 |
|
71 | 80 |
<p>Wenn du unter Windows arbeitest, wählst du am Besten <a |
... | ... |
@@ -81,50 +90,58 @@ des versteckten Dienstes enttarnen.) </p> |
81 | 90 |
<p>Wenn du den Server eingerichtet hast, solltest du dich davon überzeugen, |
82 | 91 |
dass er funktioniert: starte deinen Browser und besuche <a |
83 | 92 |
href="http://localhost:5222/">http://localhost:5222/</a>. 5222 ist der Port, an |
84 |
-dem dein Webserver lauscht. Wenn das geht, versuche eine Datei in das |
|
85 |
-Verzeichniss zu legen und schaue ob sie im Browser auftaucht, wenn du die |
|
93 |
+dem dein Webserver lauscht. Wenn das geht, versuche eine Datei, in das |
|
94 |
+Verzeichnis zu legen und schaue, ob sie im Browser auftaucht, wenn du die |
|
86 | 95 |
Ansicht aktualisierst. </p> |
87 | 96 |
|
88 |
-<hr /> <a id="two"></a> <h2><a class="anchor" href="#two">Schritt Zwei: |
|
89 |
-Einrichtung des versteckten Dienstes</a></h2> <br /> |
|
97 |
+<hr /> |
|
98 |
+<a id="two"></a> |
|
99 |
+<h2><a class="anchor" href="#two">Schritt Zwei: |
|
100 |
+Einrichtung des versteckten Dienstes</a></h2> |
|
101 |
+<br /> |
|
90 | 102 |
|
91 | 103 |
<p>Als nächsten Schritt musst du deinen versteckten Dienst einrichten, damit |
92 | 104 |
er auf deinen Webserver zeigt. </p> |
93 | 105 |
|
94 | 106 |
<p>Erstens: Öffne deine torrc in einem Text-Editor. (Unter <a |
95 | 107 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc |
96 |
-FAQ Eintrag</a> steht was das bedeutet.) Scrolle etwa in die Mitte und suche |
|
97 |
-nach der folgenden Zeile:</p> |
|
108 |
+FAQ Eintrag</a> steht, was das bedeutet.) Etwa in der Mitte der Datei steht |
|
109 |
+die folgende Zeile:</p> |
|
98 | 110 |
|
99 |
-<pre> \############### This section is just for location-hidden services ### |
|
111 |
+<pre><p> \############### This section is just for location-hidden services ###</p> |
|
100 | 112 |
</pre> |
101 | 113 |
|
102 | 114 |
<p> Dieser Abschnitt besteht aus Zeilengruppen. Jede steht für einen |
103 | 115 |
versteckten Dienst. Zu Beginn sind alle auskommentiert (haben also ein # als |
104 | 116 |
erstes Zeichen), versteckte Dienste sind also nicht aktiv. Jede Zeilengruppe |
105 |
-besteht aus einer <var>HiddenServiceDir</var> Zeile und einer oder mehreren |
|
106 |
-<var> HiddenServicePort</var> Zeilen:</p> <ul> <li><var>HiddenServiceDir</var> |
|
107 |
-ist ein Verzeichniss in dem Tor Informationen über den Hidden Service |
|
117 |
+besteht aus einer <var>HiddenServiceDir</var>-Zeile und einer oder mehreren |
|
118 |
+<var>HiddenServicePort</var>-Zeilen:</p> |
|
119 |
+<ul> |
|
120 |
+<li><var>HiddenServiceDir</var> |
|
121 |
+ist ein Verzeichnis, in dem Tor Informationen über den Hidden Service |
|
108 | 122 |
speichert. Genauer gesagt: Tor wird hier eine Datei namens <var>hostname</var> |
109 |
-erstellen, in der die onion URL des versteckte Dienste steht. Du musst keine |
|
110 |
-Dateien in das Verzeichniss legen.</li> <li><var>HiddenServicePort</var> lässt |
|
123 |
+erstellen, in der die URL des versteckte Dienste steht. Du musst keine |
|
124 |
+Dateien in das Verzeichnis legen.</li> |
|
125 |
+<li><var>HiddenServicePort</var> lässt |
|
111 | 126 |
dich einen virtuellen Port (das ist der Port, mit dem Nutzer auf deinen |
112 | 127 |
versteckten Dienst zugreifen können) und eine IP-Adresse sowie Port (an welche |
113 |
-die Anfragen dann weitergeleitet werden) festlegen. </li> </ul> |
|
128 |
+die Anfragen dann weitergeleitet werden) festlegen. </li> |
|
129 |
+</ul> |
|
114 | 130 |
|
115 | 131 |
<p>Damit unser Beispiel-Webserver funktioniert, musst du die folgenden Zeilen |
116 | 132 |
in deine torrc hinzufügen: </p> |
117 | 133 |
|
118 |
-<pre> HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ |
|
119 |
-HiddenServicePort 80 127.0.0.1:5222 </pre> |
|
134 |
+<pre><p>HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/<br /> |
|
135 |
+HiddenServicePort 80 127.0.0.1:5222</p></pre> |
|
120 | 136 |
|
121 |
-<p>Du solltest das <var>HiddenServiceDir</var> so wählen, dass der Nutzer der |
|
122 |
-Tor laufen lässt darauf Lese- und Schreibzugriff besitzt. Die Zeile oben |
|
123 |
-sollte für das OS X Paket funktionieren. Unter Unix, müsste |
|
137 |
+<p>Du solltest die Variable <var>HiddenServiceDir</var> so wählen, dass der |
|
138 |
+Nutzer der |
|
139 |
+Tor laufen lässt, darauf Lese- und Schreibzugriff besitzt. Die Zeile oben |
|
140 |
+sollten auch für das OS X Paket funktionieren. Unter Unix, müsste |
|
124 | 141 |
"/home/username/hidserv/" gehen (natürlich musst du "username" mit deinem |
125 | 142 |
eigenen Benutzernamen ersetzen). Unter Windows sollte folgendes funktionieren |
126 |
-(auch mit richtigem username natürlich):</p> <pre> HiddenServiceDir |
|
127 |
-C:\Documents and Settings\username\Application Data\hidden_service\\ |
|
143 |
+(natürlich auch mit dem richtigen Benutzernamen):</p> |
|
144 |
+<pre>HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\ |
|
128 | 145 |
HiddenServicePort 80 127.0.0.1:5222 </pre> |
129 | 146 |
|
130 | 147 |
<p>Jetzt musst du deine veränderte torrc speichern und Tor neustarten. </p> |
... | ... |
@@ -139,45 +156,55 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">Der |
139 | 156 |
Logfile FAQ Eintrag</a> findest du weitere Hilfe, wenn du Probleme hast die |
140 | 157 |
Logs zu finden oder zu aktivieren. </p> |
141 | 158 |
|
142 |
-<p>Wenn Tor startet wird es automatisch das <var>HiddenServiceDir</var>, das du |
|
143 |
-angegeben hast, erstellen (wenn nötig) und darin 2 Dateien ablegen.</p> |
|
159 |
+<p>Wenn Tor startet wird es automatisch das Verzeichnis in |
|
160 |
+<var>HiddenServiceDir</var>, falls nötig, anlegen und darin 2 Dateien |
|
161 |
+ablegen.</p> |
|
144 | 162 |
|
145 |
-<dl> <dt><var>private_key</var></dt> <dd>Als Erstes wird Tor ein neues |
|
163 |
+<dl> |
|
164 |
+<dt><var>private_key</var></dt> |
|
165 |
+<dd>Als Erstes wird Tor ein neues |
|
146 | 166 |
Schlüsselpaar mit öffentlichem und privatem Schlüssel für deinen versteckten |
147 | 167 |
Dienst erzeugen. Dieses Paar wird in die Datei namens "private_key" |
148 | 168 |
geschrieben. Diese Datei darfst du unter keinen Umständen weitergeben, |
149 |
-ansonsten könnten andere deine Identität annehmen.</dd> <dt><var>hostname</var> |
|
150 |
- </dt> <dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei |
|
169 |
+ansonsten könnten andere deine Identität annehmen.</dd> |
|
170 |
+<dt><var>hostname</var></dt> |
|
171 |
+<dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei |
|
151 | 172 |
handelt es sich um eine kurze Zusammenfassung deines öffentlichen Schlüssels. |
152 | 173 |
Diese Zusammenfassung sieht etwa folgendermaßen aus: <tt> |
153 | 174 |
duskgytldkxiuqc6.onion</tt>. Dabei handelt es sich gleichzeitig auch um die |
154 | 175 |
Adresse deines versteckte Dienste, die du an andere Menschen weitergeben oder |
155 |
-z.B. im Internet veröffentlichen kannst. </dd> </dl> |
|
176 |
+z.B. im Internet veröffentlichen kannst.</dd> |
|
177 |
+</dl> |
|
156 | 178 |
|
157 |
-<p>Wenn Tor unter einem anderen Benutzeraccount läuft musst du möglicherweise |
|
158 |
-root Rechte haben, damit du die Dateien anschauen kannst.</p> |
|
179 |
+<p>Wenn Tor unter einem anderen Benutzeraccount läuft, musst du möglicherweise |
|
180 |
+die Rechte des Hauptnutzers (root, Administrator) haben, damit du die Dateien |
|
181 |
+anschauen kannst.</p> |
|
159 | 182 |
|
160 |
-<p>Nach einem Neustart ist Tor erstmal damit beschäftigt sogenannte |
|
183 |
+<p>Nach einem Neustart ist Tor erstmal damit beschäftigt, sogenannte |
|
161 | 184 |
Introduction Points auszuwählen und einen <em>hidden service descriptor</em> |
162 |
-zu generieren. Dabei handelt es sich um eine unterschriebene Liste von |
|
185 |
+zu erzeugen. Dabei handelt es sich um eine unterschriebene Liste von |
|
163 | 186 |
Introduction Points mit dem vollständigen öffentlichen Schlüssel des |
164 | 187 |
versteckten Dienstes. Diese Beschreibung veröffentlicht dein Client dann |
165 |
-anonym auf den Verzeichnis Servern wo andere Leute, die deinen versteckten |
|
188 |
+anonym auf den Verzeichnisservern, wo andere Leute, die deinen versteckten |
|
166 | 189 |
Dienst besuchen wollen, ihn dann ebenfalls anonym abrufen. </p> |
167 | 190 |
|
168 |
-<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname Datei in |
|
169 |
-deinen Webbrowser. Wenn es klappt solltest du die lokale HTML-Seite bekommen, |
|
170 |
-die du in Schritt Eins eingerichtet hast. Wenn es nicht geht, schau in deinen |
|
171 |
-Logs nach Hinweisen und versuche diesen Nachzugehen, bis es klappt. </p> |
|
191 |
+<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname-Datei in |
|
192 |
+deinen Webbrowser. Wenn es klappt, solltest du die vorher eingerichtete |
|
193 |
+HTML-Seite bekommen. Wenn es nicht geht, schau in deinen |
|
194 |
+Logs nach Hinweisen und versuche diesen nachzugehen, bis es klappt. </p> |
|
172 | 195 |
|
173 |
-<hr /> <a id="three"></a> <h2><a class="anchor" href="#three">Schritt Drei: |
|
174 |
-Tipps für Fortgeschrittene</a></h2> <br /> |
|
196 |
+<hr /> |
|
197 |
+<a id="three"></a> |
|
198 |
+<h2><a class="anchor" href="#three">Schritt Drei: |
|
199 |
+Tipps für Fortgeschrittene</a></h2> |
|
200 |
+<br /> |
|
175 | 201 |
|
176 | 202 |
<p>Wenn du vor hast deinen versteckten Dienst über längere Zeit anzubieten, |
177 | 203 |
solltest du den privaten Schlüssel des Dienstes, also die |
178 | 204 |
<var>private_key</var> Datei redundant sichern. </p> |
179 | 205 |
|
180 |
-<p>Wir haben weiter oben bewusst nicht Apache empfohlen, weil er a) vielleicht |
|
206 |
+<p>Wir haben weiter oben bewusst nicht den Webserver Apache empfohlen, weil er |
|
207 |
+a) vielleicht |
|
181 | 208 |
schon für andere Webseiten auf dem Rechner eingesetzt wird und er b) sehr groß |
182 | 209 |
und kompliziert ist und an vielen Stellen deine wirkliche IP verraten könnte |
183 | 210 |
(z.B. auf 404 Seiten). Für Leute, die etwas mehr Funktionalität brauchen, |
... | ... |
@@ -187,12 +214,13 @@ Dienste nutzen willst. Es wäre toll, wenn die uns jemand erstellen könnte. |
187 | 214 |
Savant hat möglicherweise ähnliche Probleme. </p> |
188 | 215 |
|
189 | 216 |
<p>Wenn du mehrere virtuelle Adressen an einen einzelnen versteckten Dienst |
190 |
-weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var> Zeilen |
|
191 |
-einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor Client |
|
192 |
-anbieten möchtest, must du einfach eine weitere <var>HiddenServiceDir</var> |
|
193 |
-Zeile einfügen. Alle danach folgenden <var>HiddenServicePort</var> Zeilen |
|
194 |
-beziehen sich dann auf diese <var>HiddenServiceDir</var> Zeile bis du eine |
|
195 |
-neue <var>HiddenServiceDir</var> Zeile einfügst: </p> |
|
217 |
+weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var>-Zeilen |
|
218 |
+einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor-Client |
|
219 |
+anbieten möchtest, must du einfach eine weitere |
|
220 |
+<var>HiddenServiceDir</var>-Zeile einfügen. Alle danach folgenden |
|
221 |
+<var>HiddenServicePort</var>-Zeilen |
|
222 |
+beziehen sich dann auf diese <var>HiddenServiceDir</var>-Zeile, bis du eine |
|
223 |
+neue <var>HiddenServiceDir</var>-Zeile einfügst: </p> |
|
196 | 224 |
|
197 | 225 |
<pre> HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80 |
198 | 226 |
127.0.0.1:8080 |
... | ... |
@@ -200,14 +228,18 @@ neue <var>HiddenServiceDir</var> Zeile einfügst: </p> |
200 | 228 |
HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort |
201 | 229 |
6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 </pre> |
202 | 230 |
|
203 |
-<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p> <ul> |
|
204 |
-<li>Wie bereits erwähnt solltest du aufpassen, dass dein Webserver keine |
|
231 |
+<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p> |
|
232 |
+ |
|
233 |
+<ul> |
|
234 |
+<li>Wie bereits erwähnt, solltest du aufpassen, dass dein Webserver keine |
|
205 | 235 |
Informationen über dich, deinen Computer oder deinen Aufenthaltsort |
206 |
-herausgibt. Zum Beispiel könnte jemand herausfinden ob du thttpd oder Apache |
|
236 |
+herausgibt. Zum Beispiel könnte jemand herausfinden, ob du thttpd oder Apache |
|
207 | 237 |
einsetzt und könnte dann auch noch etwas über dein Betriebssystem |
208 |
-herausfinden.</li> <li>Wenn dein Rechner nicht immer online ist, ist es auch |
|
238 |
+herausfinden.</li> |
|
239 |
+<li>Wenn dein Rechner nicht immer online ist, ist es auch |
|
209 | 240 |
dein verstecker Dienst nicht. Dadurch hinterlässt du Spuren, die jemand |
210 |
-interessieren könnten.</li> <!-- increased risks over time --> </ul> |
|
241 |
+interessieren könnten.</li> <!-- increased risks over time --> |
|
242 |
+</ul> |
|
211 | 243 |
|
212 | 244 |
<hr /> |
213 | 245 |
|
... | ... |
@@ -8,48 +8,63 @@ |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>Google Projekt: Eine automatische Aktualisierung für Tor</h2> |
|
11 |
+<h2>Google-Projekt: Eine automatische Aktualisierung für Tor</h2> |
|
12 | 12 |
|
13 | 13 |
<hr /> |
14 | 14 |
|
15 |
-<p> |
|
16 |
- |
|
17 |
-</p> |
|
18 |
- |
|
19 | 15 |
<p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com"> |
20 | 16 |
Google</a> gesponsort. </p> |
21 | 17 |
|
22 |
-<a id="Timetable"></a> <h2><a class="anchor" href="#Timetable">Zeitplan</a> |
|
23 |
-</h2> <table width="100%" border="0" cellspacing="0" cellpadding="3"> <!-- |
|
24 |
-<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr> |
|
25 |
-</thead> --> |
|
18 |
+<a id="Timetable"></a> |
|
19 |
+<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2> |
|
26 | 20 |
|
27 |
-<tr bgcolor="#e5e5e5"> <td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor+aktualisiert werden müsste, findet die sinnvollste neue Version heraus und |
|
28 |
-schaut, wo es diese gibt. <br /><small><em>Dazu schaut Vidalia in den von einer |
|
29 |
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits in |
|
30 |
-jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small> </td> |
|
31 |
-<td>15. November 2008 </td> </tr> |
|
32 |
- |
|
33 |
-<tr> <td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der |
|
34 |
-Torwebseite beziehen und ihre Signatur prüfen.<br /><small><em>Das Update soll |
|
21 |
+<table width="100%" border="0" cellspacing="0" cellpadding="3"> |
|
22 |
+<!-- |
|
23 |
+<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr> |
|
24 |
+</thead> |
|
25 |
+--> |
|
26 |
+ |
|
27 |
+<tr bgcolor="#e5e5e5"> |
|
28 |
+<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet |
|
29 |
+die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br /> |
|
30 |
+<small><em>Dazu schaut Vidalia in den von einer |
|
31 |
+Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits |
|
32 |
+in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td> |
|
33 |
+<td>15. November 2008 </td> |
|
34 |
+</tr> |
|
35 |
+ |
|
36 |
+<tr> |
|
37 |
+<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der |
|
38 |
+Tor-Webseite beziehen und ihre Signatur prüfen.<br /> |
|
39 |
+<small><em>Das Update soll |
|
35 | 40 |
entweder via Tor oder mittels des "Directory Mirror Update Protocol" |
36 | 41 |
(Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen |
37 | 42 |
müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em> |
38 |
-</small> </td> <td> 15. November 2008 </td> </tr> |
|
43 |
+</small></td> |
|
44 |
+<td> 15. November 2008 </td> |
|
45 |
+</tr> |
|
39 | 46 |
|
40 |
-<tr bgcolor="#e5e5e5"> <td> <b>Etappe 3:</b> Vidalia hat ein Interface um den |
|
47 |
+<tr bgcolor="#e5e5e5"> |
|
48 |
+<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den |
|
41 | 49 |
Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br /> |
42 | 50 |
<small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit |
43 | 51 |
auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td> |
44 |
-<td> 15. November 2008 </td> </tr> </table> |
|
52 |
+<td> 15. November 2008 </td> |
|
53 |
+</tr> |
|
54 |
+</table> |
|
45 | 55 |
|
46 | 56 |
<br /> |
47 | 57 |
|
48 | 58 |
<!-- Do we want a people section? If so, would it make sense to write what |
49 | 59 |
these people will be doing? And what exactly are these people going to do? :) |
50 |
-<a id="People"></a> <h2><a class="anchor" href="#People">People</a></h2> <ul> |
|
51 |
-<li><a href="<page people>#Core">Jacob Appelbaum</a></li> <li><a href="<page |
|
52 |
-people>#Core">Matt Edman</a></li> </ul> --> |
|
60 |
+<a id="People"></a> |
|
61 |
+<h2><a class="anchor" href="#People">People</a></h2> |
|
62 |
+ |
|
63 |
+<ul> |
|
64 |
+<li><a href="<page people>#Core">Jacob Appelbaum</a></li> |
|
65 |
+<li><a href="<page people>#Core">Matt Edman</a></li> |
|
66 |
+</ul> |
|
67 |
+--> |
|
53 | 68 |
|
54 | 69 |
</div><!-- #main --> |
55 | 70 |
|
... | ... |
@@ -114,7 +114,7 @@ href="https://svn.torproject.org/svn/torbutton/trunk/">Repository durchsuchen</a |
114 | 114 |
|
115 | 115 |
<br/> |
116 | 116 |
|
117 |
-<p>Torbutton ist eine 1-Klick Möglichkeit für Firefox Benutzer, die Benutzung |
|
117 |
+<p>Torbutton ist eine 1-Klick-Möglichkeit für Firefox-Benutzer, die Benutzung |
|
118 | 118 |
des <a href="<page index>">Tor-Netzwerks</a> an- und auszuschalten. Die |
119 | 119 |
Erweiterung fügt ein Feld in der Statusleiste hinzu, dass entweder "Tor |
120 | 120 |
Enabled" (in grün) oder "Tor Disabled" (in rot) anzeigt. Der Benutzer kann auf |
... | ... |
@@ -124,14 +124,14 @@ angezeigt.</p> |
124 | 124 |
|
125 | 125 |
<p> Damit du sicher bist, deaktiviert Torbutton viele Arten von aktivem |
126 | 126 |
Webseiteninhalt. Du kannst darüber mehr in der <a href="<page torbutton/faq>"> |
127 |
-Torbutton FAQ</a> oder in den <a href="<page torbutton/options>">Torbutton |
|
128 |
-Optionen</a> lernen.</p> |
|
127 |
+Torbutton-FAQ</a> oder in den <a href="<page torbutton/options>">Optionen von |
|
128 |
+Torbutton</a> lernen.</p> |
|
129 | 129 |
|
130 | 130 |
<p> Einige Nutzer ziehen einen Knopf in der Werkzeugleiste dem Feld in der |
131 | 131 |
Statusleiste vor. Torbutton ermöglich das Hinzufügen eines solchen Knopfes in |
132 | 132 |
die Werkzeugleiste. Dazu musst du mit der rechten Maustaste auf die gewünschte |
133 |
-Werkzeugleiste klicken, dort dann "Anpassen..." wählen und das Torbuttonlogo |
|
134 |
-in die Werkzeugleiste ziehen. Es gibt eine Option in den |
|
133 |
+Werkzeugleiste klicken, dort dann "Anpassen..." wählen und das Logo von Torbutton |
|
134 |
+in die Werkzeugleiste ziehen. Es gibt eine Option, in den |
|
135 | 135 |
Torbutton-Einstellungen das Feld in der Statusleiste auszuschalten. (Extras, |
136 | 136 |
Erweiterungen, wähle Torbutton und klicke auf Einstellungen)</p> |
137 | 137 |
|
... | ... |
@@ -7,65 +7,67 @@ |
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 |
-<h1>Der öffentliche TorDNSEL Service</h1> |
|
10 |
+<h1>Der öffentliche TorDNSEL-Service</h1> |
|
11 | 11 |
|
12 | 12 |
<h2>Was ist TorDNSEL?</h2> |
13 | 13 |
|
14 |
-<p>TorDNSEL ist eine aktiv testende, DNS-basierte Liste von Tor Exitknoten. |
|
15 |
-Seit Tor Exit Regeln unterstützt, ist die Tor Exitliste eines bestimmten |
|
16 |
-Netzwerkdienstes eine Funktion aus seiner IP Adresse und seinem Port. Im |
|
14 |
+<p>TorDNSEL ist eine aktiv testende, DNS-basierte Liste von Tor-Exitknoten. |
|
15 |
+Seit Tor Exit-Regeln unterstützt, ist die Tor Exitliste eines bestimmten |
|
16 |
+Netzwerkdienstes eine Funktion aus seiner IP-Adresse und seinem Port. Im |
|
17 | 17 |
Gegensatz zu traditionellen DNSxLs, müssen Dienste diese Informationen in Ihren |
18 | 18 |
Anfragen daher mitliefern.</p> |
19 | 19 |
|
20 |
-<p>Frühere DNSELs durchsuchten das Tor Netzwerkverzeichnis nach IPs von |
|
21 |
-Exitknoten, aber diese Methode konnte Knoten, die ihre Adresse nicht im |
|
20 |
+<p>Frühere DNSELs durchsuchten das Netzwerkverzeichnis von Tor nach IPs von |
|
21 |
+Exitknoten. Diese Methode konnte Knoten, die ihre Adresse nicht im |
|
22 | 22 |
Verzeichnis veröffentlichen, nicht finden. TorDNSEL testet diese Knoten aktiv, |
23 | 23 |
um eine genauere Liste zu liefern.</p> |
24 | 24 |
|
25 | 25 |
<p>Den gesamten Hintergrund und die Argumente für TorDNSEL sind im offiziellen |
26 |
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Design Dokument</a> |
|
26 |
+<a href="<svnsandbox>doc/contrib/torel-design.txt">Design-Dokument</a> |
|
27 | 27 |
beschrieben. Der aktuelle Dienst unterstützt nur den ersten Anfragetyp der in |
28 | 28 |
diesem Dokument erwähnt wird.</p> |
29 | 29 |
|
30 |
-<h2>Wie kann ich den öffentlichen TorDNSEL Dienst befragen?</h2> |
|
30 |
+<h2>Wie kann ich den öffentlichen TorDNSEL-Dienst befragen?</h2> |
|
31 | 31 |
|
32 |
-<p>Mittels des Kommandozeilenprogramms dig können Anfragen vom Typ I |
|
32 |
+<p>Mittels des Kommandozeilenprogramms <kbd>dig</kbd> können Anfragen vom Typ I |
|
33 | 33 |
folgendermaßen gestellt werden:</p> |
34 | 34 |
|
35 | 35 |
<pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
36 | 36 |
|
37 | 37 |
<h2>Was sagen die Antworten aus?</h2> |
38 | 38 |
|
39 |
-<p>Eine Anfrage für den A Record |
|
39 |
+<p>Eine Anfrage für den A-Record |
|
40 | 40 |
"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" würde 127.0.0.2 |
41 |
-zurückliefern, wenn dort ein Tor Knoten läuft, der via 81.169.137.209 zum Port |
|
42 |
-6667 bei 1.2.3.4 verbinden kann. Wenn dort kein solcher Knoten ist, gibt die |
|
41 |
+zurückliefern, wenn dort ein Tor-Knoten läuft, der via 81.169.137.209 zum Port |
|
42 |
+6667 bei 1.2.3.4 verbinden kann. Wenn dort kein solcher Knoten ist, gibt |
|
43 | 43 |
TorDNSEL NXDOMAIN zurück.</p> |
44 | 44 |
|
45 |
-<p>Andere A records innerhalb des 127/8 Netzblocks, mit Ausnahme von 127.0.0.1, |
|
45 |
+<p>Andere A-Records innerhalb des Netzblocks 127.0.0.0/28, mit Ausnahme von |
|
46 |
+127.0.0.1, |
|
46 | 47 |
sind für zukünftige Anwendungen reserviert und sollten vom Client als |
47 | 48 |
positive Antwort (es existiert ein Exit) interpretiert werden. Anfragen |
48 | 49 |
außerhalb der autoritativen Zone von DNSEL werden mit REFUSED beantwortet. |
49 |
-Nicht wohlgeformte Anfragen die in der Zone liegen werden mit NXDOMAIN |
|
50 |
+Nicht wohlgeformte Anfragen, die in der Zone liegen, werden mit NXDOMAIN |
|
50 | 51 |
beantwortet.</p> |
51 | 52 |
|
52 |
-<h2>Wie richte ich Software mit DNSBL Unterstützung ein?</h2> |
|
53 |
+<h2>Wie richte ich Software mit DNSBL-Unterstützung ein?</h2> |
|
53 | 54 |
|
54 |
-<p>Nutzer von Software mit eingebauter DNSBL Unterstützung können die folgende |
|
55 |
+<p>Nutzer von Software mit eingebauter DNSBL-Unterstützung können die folgende |
|
55 | 56 |
Zone als DNSBL einrichten:</p> |
56 | 57 |
|
57 | 58 |
<pre>[service port].[reversed service |
58 | 59 |
address].ip-port.exitlist.torproject.org</pre> |
59 | 60 |
|
60 |
-<p>Ein Beispiel für einen IRC Server der auf der IP Adresse 1.2.3.4 und dem |
|
61 |
-Port 6667 läuft:</p> <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
|
61 |
+<p>Ein Beispiel für einen IRC-Server, der auf der IP Adresse 1.2.3.4 und dem |
|
62 |
+Port 6667 läuft:</p> |
|
63 |
+<pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
|
62 | 64 |
|
63 | 65 |
<h2>Wie verlässlich sind die Antworten von TorDNSBL?</h2> |
64 | 66 |
|
65 | 67 |
<p>Der aktuelle, öffentliche Service arbeitet auf einer experimentellen Basis |
66 | 68 |
und wurde nicht sehr intensiv von echten Diensten geprüft. Berichte über |
67 | 69 |
fehlerhaften Antworten oder Unerreichbarkeiten werden gerne gesehen. |
68 |
-Zukünftige Pläne beinhalten einen fehlertoleranten Pool an DNSEL Servern. |
|
70 |
+Zukünftige Pläne beinhalten einen fehlertoleranten Pool an DNSEL-Servern. |
|
69 | 71 |
TorDNSEL wird momentan aktiv weiterentwickelt.</p> |
70 | 72 |
|
71 | 73 |
<h2>Wie kann ich meine eigene, private TorDNSEL betreiben?</h2> |
... | ... |
@@ -79,11 +81,11 @@ href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">versteckten |
79 | 81 |
Dienst</a> oder von einem <a |
80 | 82 |
href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz">lokalen |
81 | 83 |
Spiegelserver</a> beziehen. Es ist wahrscheinlich sinnvoll, die aktuellen |
82 |
-Quellen aus dem Darcs Repository zu holen, welches unter dem zuvorgenannten |
|
84 |
+Quellen aus dem Darcs-Repository zu holen, welches unter dem zuvorgenannten |
|
83 | 85 |
versteckten Dienst gehostet wird.</p> |
84 | 86 |
|
85 | 87 |
<p>Für weitere Informationen oder um etwas sinnvolles beizutragen, schreibe |
86 |
-bitte eine Email an den <tt>tordnsel</tt> Alias auf unserer <a href="<page |
|
88 |
+bitte eine E-Mail an den <tt>tordnsel</tt>-Alias auf unserer <a href="<page |
|
87 | 89 |
contact>">Kontaktseite</a>.</p> |
88 | 90 |
|
89 | 91 |
</div> <!-- #main --> |
90 | 92 |