Jens Kubieziel commited on 2009-01-17 14:34:47
Zeige 7 geänderte Dateien mit 225 Einfügungen und 170 Löschungen.
| ... | ... |
@@ -8,70 +8,79 @@ |
| 8 | 8 |
|
| 9 | 9 |
<h2>Warum du Tor brauchst</h2> <hr /> |
| 10 | 10 |
|
| 11 |
-<p>Der Großteil des Internetverkehrs wird über öffentliche Routen |
|
| 12 |
-transportiert, was es neugierigen Blicken relativ leicht macht, zu sehen, |
|
| 13 |
-welche Informationen du abrufst oder ins Internet stellst. Es ist sogar |
|
| 14 |
-möglich, wichtige persönliche oder finanzielle Details mit dir zu |
|
| 15 |
-verknüpfen.</p> |
|
| 16 |
- |
|
| 17 |
-<p>Schnüffler können deine Informationen nahezu überall bekommen:</p> <ul> <li> |
|
| 18 |
-Bei deinem Internetprovider</li> <li>Bei deiner Lieblingswebseite, oder deinem |
|
| 19 |
-Lieblingsonlineshop</li> </ul> |
|
| 20 |
- |
|
| 21 |
-<p>Diese Aktivitäten werden normalerweise Traffic Analyse genannt und Firmen, |
|
| 22 |
-Marketing Agenturen, Regierungen und andere werden immer besser darin.</p> |
|
| 23 |
- |
|
| 24 |
-<p>Traffic Analyse ermöglicht: </p> <ul> <li>Regierungen eine Liste von |
|
| 25 |
-Bürgern zu erstellen, die die "falschen" Internetseiten lesen.</li> <li>Dieben, |
|
| 26 |
- Spammern und Phischern immer ausgefeiltere, personalisierte Angriffe</li> |
|
| 11 |
+<p>Der Großteil des Internetverkehrs wird über öffentliche Wege (Routen) |
|
| 12 |
+transportiert. Das macht es neugierigen Blicken relativ leicht, deine |
|
| 13 |
+abgerufenen oder ins Internet eingestellten Informationen zu sehen. Es ist |
|
| 14 |
+sogar möglich, wichtige persönliche oder finanzielle Details über dich |
|
| 15 |
+herauszufinden.</p> |
|
| 16 |
+ |
|
| 17 |
+<p>Schnüffler können deine Informationen nahezu überall bekommen:</p> |
|
| 18 |
+<ul> |
|
| 19 |
+<li>Bei deinem Internetprovider</li> |
|
| 20 |
+<li>Bei deiner Lieblingswebseite oder deinem Lieblingsonlineshop</li> |
|
| 27 | 21 |
</ul> |
| 28 | 22 |
|
| 29 |
-<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgerniss, |
|
| 23 |
+<p>Diese Aktivitäten werden normalerweise Traffic-Analyse genannt und Firmen, |
|
| 24 |
+Marketing-Agenturen, Regierungen und andere werden immer besser darin.</p> |
|
| 25 |
+ |
|
| 26 |
+<p>Traffic-Analyse ermöglicht:</p> |
|
| 27 |
+<ul> |
|
| 28 |
+<li>Regierungen eine Liste von Bürgern zu erstellen, die die "falschen" |
|
| 29 |
+Internetseiten lesen.</li> |
|
| 30 |
+<li>Dieben, Spammern und Phishern immer ausgefeiltere, personalisierte Angriffe</li> |
|
| 31 |
+</ul> |
|
| 32 |
+ |
|
| 33 |
+<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgernis, |
|
| 30 | 34 |
welches vielleicht ihre Brieftasche bedroht. Für andere stellt die Überwachung |
| 31 | 35 |
eine Gefahr für ihre persönliche Sicherheit dar.</p> |
| 32 | 36 |
|
| 33 |
-<p>Das Tor Projekt entwickelt seit 2001 freie und quelloffene Software, die |
|
| 37 |
+<p>Das Tor-Projekt entwickelt seit 2001 freie und quelloffene Software, die |
|
| 34 | 38 |
Internetnutzern hilft, ihre Anonymität zu wahren. Das funktioniert, indem die |
| 35 |
-Nutzer über eine verschlüsselte Route über mehrere Server weltweit im Internet |
|
| 36 |
-Surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die |
|
| 37 |
-sich auch ändert. Dadurch ist es für Schnüffler schwierig, Informationen über |
|
| 38 |
-dich zu sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte |
|
| 39 |
-Dienste" (engl. Hidden Services) die es erlaubt, Webseiten und Server zu |
|
| 40 |
-betreiben, ohne dass deren Aufenthaltsort bekannt wird.</p> |
|
| 39 |
+Nutzer über verschlüsselte Verbindungen über mehrere Server weltweit im Internet |
|
| 40 |
+surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die |
|
| 41 |
+sich auch ändert. Dies erschwert es Schnüfflern, Informationen über dich zu |
|
| 42 |
+sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte Dienste" (engl. |
|
| 43 |
+Hidden Services). Sie erlauben es, Webseiten und Server zu betreiben, ohne dass |
|
| 44 |
+deren Aufenthaltsort bekannt wird.</p> |
|
| 41 | 45 |
|
| 42 | 46 |
<p>Tor ist kompatibel mit verschiedenen Betriebssystemen, wie Windows, Mac OS |
| 43 |
-und verschiedenen Linux Versionen. Tor funktioniert mit den meisten Programmen |
|
| 47 |
+und verschiedenen Linux-Versionen. Tor funktioniert mit den meisten Programmen |
|
| 44 | 48 |
auf deinem Rechner, die sich ins Internet verbinden.</p> |
| 45 | 49 |
|
| 46 | 50 |
<p>Tor wird von hunderttausenden von Leuten benutzt, um ihre Aktivitäten im |
| 47 |
-Internet zu schützen:</p> <ul> <li>Journalisten die ihre Quellen schützen |
|
| 48 |
-müssen</li> <li>Menschenrechtsaktivisten</li> <li>Dissidenten in |
|
| 49 |
-Unrechtsstaaten</li> <li>Informanten, die Vergeltung fürchten</li> <li> |
|
| 50 |
-Strafverfolgungsbehörden, die im Internet ermitteln</li> <li>Menschen, die |
|
| 51 |
-persönliche Beratung benötigen, weil sie Opfer einer Straftat wurden oder eine |
|
| 52 |
-schwere Krankheit haben.</li> </ul> |
|
| 51 |
+Internet zu schützen:</p> |
|
| 52 |
+<ul> |
|
| 53 |
+<li>Journalisten, die ihre Quellen schützen müssen</li> |
|
| 54 |
+<li>Menschenrechtsaktivisten</li> |
|
| 55 |
+<li>Dissidenten in Unrechtsstaaten</li> |
|
| 56 |
+<li>Informanten, die Vergeltung fürchten</li> |
|
| 57 |
+<li>Strafverfolgungsbehörden, die im Internet ermitteln</li> |
|
| 58 |
+<li>Menschen, die persönliche Beratung benötigen, weil sie Opfer einer Straftat |
|
| 59 |
+wurden oder eine schwere Krankheit haben.</li> |
|
| 60 |
+</ul> |
|
| 53 | 61 |
|
| 54 | 62 |
<p>Das Tor-Netzwerk bietet auch etwas für Leute, die an einem besseren Schutz |
| 55 |
-ihrer Privatssphäre vor den Millionen von Webseiten und Internetprovidern |
|
| 63 |
+ihrer Privatsphäre vor den Millionen von Webseiten und Internetprovidern |
|
| 56 | 64 |
interessiert sind, welche alle Internetspuren und privaten Informationen |
| 57 | 65 |
sammeln und auswerten um möglichst genaue Kundenprofile erstellen zu |
| 58 | 66 |
können.</p> |
| 59 | 67 |
|
| 60 |
-<h2>Warum Tor dich braucht</h2> <hr /> |
|
| 68 |
+<h2>Warum Tor dich braucht</h2> |
|
| 69 |
+<hr /> |
|
| 61 | 70 |
|
| 62 |
-<p>Neben den paar Entwicklern, wird das Tor Projekt hauptsächlich von |
|
| 71 |
+<p>Neben den paar Entwicklern, wird das Tor-Projekt hauptsächlich von |
|
| 63 | 72 |
Freiwilligen betrieben. Um das weltweite Servernetzwerk weiter laufen lassen |
| 64 | 73 |
zu können und um die quelloffene Software weiter entwickeln zu können, sucht |
| 65 |
-das Tor Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p> |
|
| 74 |
+das Tor-Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p> |
|
| 66 | 75 |
|
| 67 | 76 |
<p>Wir garantieren, dass dein Geld sinnvoll eingesetzt wird. Von jedem an das |
| 68 |
-Tor Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p> |
|
| 77 |
+Tor-Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p> |
|
| 69 | 78 |
|
| 70 | 79 |
<p>Sponsoren erhalten persönliche Aufmerksamkeit, bessere Unterstützung bei |
| 71 | 80 |
Problemen und die Möglichkeit, auf die Priorisierung unserer Projekte Einfluss |
| 72 | 81 |
zu nehmen.</p> |
| 73 | 82 |
|
| 74 |
-<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor Projekt ist eine |
|
| 83 |
+<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor-Projekt ist eine |
|
| 75 | 84 |
gemeinnützige Einrichtung nach dem amerikanischen Recht 501(c)(3), was es |
| 76 | 85 |
Menschen, die in den USA (oder in einem Land mit ähnlichen Steuersystem) leben |
| 77 | 86 |
erlaubt, die Spende steuerlich geltend zu machen.</p> |
| ... | ... |
@@ -84,7 +93,7 @@ unserer Spendenseite</a>.</p> |
| 84 | 93 |
<p>Wenn du spendest, befindest du dich in guter Gesellschaft! Zu unseren |
| 85 | 94 |
Sponsoren zählen Google, Bell Security Solutions, SRI International, die |
| 86 | 95 |
National Science Foundation, die niederländische NLnet Stiftung, Human Rights |
| 87 |
-Watch und mehr als 500 Einzelpersonen, die Geld an das Tor Projekt gespendet |
|
| 96 |
+Watch und mehr als 500 Einzelpersonen, die Geld an das Tor-Projekt gespendet |
|
| 88 | 97 |
haben.</p> |
| 89 | 98 |
|
| 90 | 99 |
<p>Du wirst dich gut fühlen, weil du deine Informationsfreiheit und deine |
| ... | ... |
@@ -6,7 +6,7 @@ |
| 6 | 6 |
|
| 7 | 7 |
<div class="main-column"> |
| 8 | 8 |
|
| 9 |
-<h3>Jetzt Herunterladen - Freie & Quelloffene Software</h3> |
|
| 9 |
+<h3>Jetzt herunterladen - Freie & Quelloffene Software</h3> |
|
| 10 | 10 |
<hr /> |
| 11 | 11 |
<table width="99%" border="0" cellspacing="0" cellpadding="3"> |
| 12 | 12 |
<tr> |
| ... | ... |
@@ -30,13 +30,17 @@ Windows</a> |
| 30 | 30 |
</td> |
| 31 | 31 |
</tr> |
| 32 | 32 |
|
| 33 |
-<tr> <td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig |
|
| 33 |
+<tr> |
|
| 34 |
+<td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig |
|
| 34 | 35 |
eingerichtet mit Mozilla Firefox. <a href="<page torbrowser/index>#Extraction"> |
| 35 |
-Bebilderte Anleitung</a>.</td> <td align="center">Einfach. Auswählen. Klicken. |
|
| 36 |
-Installieren.</td> <td bgcolor="#e5e5e5" align="center">Einfach zu |
|
| 37 |
-Installieren.</td> </tr> </table> |
|
| 36 |
+Bebilderte Anleitung</a>.</td> |
|
| 37 |
+<td align="center">Einfach. Auswählen. Klicken. Installieren.</td> |
|
| 38 |
+<td bgcolor="#e5e5e5" align="center">Einfach zu Installieren.</td> |
|
| 39 |
+</tr> |
|
| 40 |
+</table> |
|
| 38 | 41 |
|
| 39 |
-<hr /> <p>Tor ist kein Wundermittel das deine gesamte Internetaktivität |
|
| 42 |
+<hr /> |
|
| 43 |
+<p>Tor ist kein Wundermittel, das deine gesamte Internetaktivität |
|
| 40 | 44 |
verschlüsselt. Du solltest verstehen, was Tor für dich macht und was es nicht |
| 41 | 45 |
macht. <a href="<page download>#Warning">Lies mehr über dieses Thema!</a>.</p> |
| 42 | 46 |
|
| ... | ... |
@@ -46,13 +50,6 @@ Downloadseite für fortgeschrittene Anwender</a>.</p> |
| 46 | 50 |
<p>Vielleicht bist du interessiert <a href="<page 30seconds>">mehr über Tor zu |
| 47 | 51 |
lernen</a>?</p> |
| 48 | 52 |
|
| 49 |
-<br /> |
|
| 50 |
-<br /> |
|
| 51 |
-<br /> |
|
| 52 |
-<br /> |
|
| 53 |
-<br /> |
|
| 54 |
-<br /> |
|
| 55 |
- |
|
| 56 | 53 |
<p>Windows und das Windows Logo sind eingetragene Warenzeichen der Microsoft |
| 57 | 54 |
Corporation. Apple OS X und das Apple X logo sind eingetragene Warenzeichen |
| 58 | 55 |
von Apple.</p> |
| ... | ... |
@@ -118,7 +118,7 @@ keinen Fall vertrauen!</p> |
| 118 | 118 |
|
| 119 | 119 |
<p>Wenn du Tor auf Debian laufen lässt, solltest du <a |
| 120 | 120 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">diese |
| 121 |
-Anleitung zum Importieren der Schlüssel in apt</a> lesen.</p> |
|
| 121 |
+Anleitung zum Import der Schlüssel in apt</a> lesen.</p> |
|
| 122 | 122 |
|
| 123 | 123 |
</div><!-- #main --> |
| 124 | 124 |
|
| ... | ... |
@@ -8,29 +8,35 @@ |
| 8 | 8 |
|
| 9 | 9 |
<div class="main-column"> |
| 10 | 10 |
|
| 11 |
-<h1>Versteckte Dienste bei <a href="<page index>">Tor</a> einrichten</h1> <hr |
|
| 12 |
-/> |
|
| 11 |
+<h1>Versteckte Dienste bei Tor einrichten</h1> |
|
| 12 |
+<hr /> |
|
| 13 | 13 |
|
| 14 |
-<p>Mit Tor ist es möglich, versteckte Dienste, die sogenannten Hidden Services, |
|
| 14 |
+<p>Mit Tor ist es möglich, versteckte Dienste, so genannte Hidden Services, |
|
| 15 | 15 |
anzubieten. Dies funktioniert sowohl mit einem Tor-Knoten, als auch mit einem |
| 16 | 16 |
Client. Damit kann man zum Beispiel einen Webserver, einen Mailserver oder |
| 17 | 17 |
einen SSH-Server anbieten, ohne die Identität preiszugeben. Es ist sogar |
| 18 | 18 |
möglich, solch einen Dienst hinter einer Firewall zu betreiben. </p> |
| 19 | 19 |
|
| 20 |
-<p>Wenn du bereits Tor installiert hast, kannst du einen Versteckten Dienst |
|
| 20 |
+<p>Wenn du bereits Tor installiert hast, kannst du einen versteckten Dienst |
|
| 21 | 21 |
live unter <a href="http://duskgytldkxiuqc6.onion/">duskgytldkxiuqc6.onion</a> |
| 22 | 22 |
erleben. </p> |
| 23 | 23 |
|
| 24 | 24 |
<p>In diesem HowTo erfährst du, wie du eine eigene, versteckte Webseite |
| 25 | 25 |
betreiben kannst.</p> |
| 26 | 26 |
|
| 27 |
-<hr /> <a id="zero"></a> <h2><a class="anchor" href="#zero">Schritt Null: |
|
| 28 |
-Bekomme Tor und Privoxy zum Laufen</a></h2> <br /> |
|
| 29 |
- |
|
| 30 |
-<p>Bevor es losgeht, überprüfe folgendes:</p> <ol> <li>Tor ist installiert und |
|
| 31 |
-läuft,</li> <li>Privoxy installiert und läuft,</li> <li>Privoxy ist richtig |
|
| 32 |
-eingerichtet und benutzt Tor und</li> <li>alles funktioniert so wie es |
|
| 33 |
-soll.</li> </ol> |
|
| 27 |
+<hr /> |
|
| 28 |
+<a id="zero"></a> |
|
| 29 |
+<h2><a class="anchor" href="#zero">Schritt Null: Bekomme Tor und Privoxy zum |
|
| 30 |
+Laufen</a></h2> |
|
| 31 |
+<br /> |
|
| 32 |
+ |
|
| 33 |
+<p>Bevor es losgeht, überprüfe folgendes:</p> |
|
| 34 |
+<ol> |
|
| 35 |
+<li>Tor ist installiert und läuft.</li> |
|
| 36 |
+<li>Privoxy installiert und läuft.</li> |
|
| 37 |
+<li>Privoxy ist richtig eingerichtet und benutzt Tor und</li> |
|
| 38 |
+<li>alles funktioniert so wie es soll.</li> |
|
| 39 |
+</ol> |
|
| 34 | 40 |
|
| 35 | 41 |
<p>Windows Nutzer sollten dem <a href="<page docs/tor-doc-windows>">Windows |
| 36 | 42 |
HowTo</a>, OS X Nutzer dem <a href="<page docs/tor-doc-osx>">OS X HowTo</a>, |
| ... | ... |
@@ -38,18 +44,21 @@ und Linux/BSD/Unix Nutzer dem <a href="<page docs/tor-doc-unix>">Unix HowTo</a> |
| 38 | 44 |
folgen.</p> |
| 39 | 45 |
|
| 40 | 46 |
<p>Wenn du alles eingerichtet hast, versuche nochmal den oben erwähnten |
| 41 |
-Versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/"> |
|
| 47 |
+versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/"> |
|
| 42 | 48 |
duskgytldkxiuqc6.onion</a> zu erreichen. Normalerweise dauert es zwischen |
| 43 |
-10-60 Sekunden, bis die Seite geladen ist (oder bis sich herausstellt, dass |
|
| 44 |
-die Seite gerade unerreichbar ist) Wenn es gleich zu Beginn fehlschlägt und |
|
| 49 |
+10—60 Sekunden, bis die Seite geladen ist (oder bis sich herausstellt, dass |
|
| 50 |
+sie gerade unerreichbar ist). Wenn es gleich zu Beginn fehlschlägt und |
|
| 45 | 51 |
dein Browser eine Meldung bringt wie "www.duskgytldkxiuqc6.onion could not be |
| 46 | 52 |
found, please check the name and try again" scheinst du Tor und Privoxy nicht |
| 47 |
-richtig konfiguriert zu haben; Es gibt einen <a |
|
| 48 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork"> |
|
| 49 |
-Es-geht-nicht FAQ Eintrag</a>, der dir vielleicht weiterhelfen kann. </p> |
|
| 53 |
+richtig konfiguriert zu haben. Zum dem Problem gibt es einen <a |
|
| 54 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">Eintrag |
|
| 55 |
+in der FAQ</a>, der dir vielleicht weiterhelfen kann. </p> |
|
| 50 | 56 |
|
| 51 |
-<hr /> <a id="one"></a> <h2><a class="anchor" href="#one">Schritt Eins: |
|
| 52 |
-Installiere einen lokalen Webserver</a></h2> <br /> |
|
| 57 |
+<hr /> |
|
| 58 |
+<a id="one"></a> |
|
| 59 |
+<h2><a class="anchor" href="#one">Schritt Eins: Installiere einen lokalen |
|
| 60 |
+Webserver</a></h2> |
|
| 61 |
+<br /> |
|
| 53 | 62 |
|
| 54 | 63 |
<p>Als Erstes musst du einen lokalen Webserver einrichten. Das kann durchaus |
| 55 | 64 |
kompliziert sein, daher können wir nur ganz grundlegende Hilfestellung geben. |
| ... | ... |
@@ -65,7 +74,7 @@ ihn. Mittels <kbd>./configure && make</kbd> wird der Server |
| 65 | 74 |
installiert. Danach musst du noch <kbd>mkdir hidserv; cd hidserv</kbd> |
| 66 | 75 |
eingeben und danach mittels <kbd>../thttpd -p 5222 -h localhost</kbd> den |
| 67 | 76 |
Server starten. Du landest wieder auf der Kommandozeile, hast aber jetzt einen |
| 68 |
-Webserver auf Port 5222 laufen. Du kannst Dateien die er ausliefern soll |
|
| 77 |
+Webserver auf Port 5222 laufen. Du kannst Dateien, die er ausliefern soll, |
|
| 69 | 78 |
einfach in das hidserv Verzeichnis legen. </p> |
| 70 | 79 |
|
| 71 | 80 |
<p>Wenn du unter Windows arbeitest, wählst du am Besten <a |
| ... | ... |
@@ -81,50 +90,58 @@ des versteckten Dienstes enttarnen.) </p> |
| 81 | 90 |
<p>Wenn du den Server eingerichtet hast, solltest du dich davon überzeugen, |
| 82 | 91 |
dass er funktioniert: starte deinen Browser und besuche <a |
| 83 | 92 |
href="http://localhost:5222/">http://localhost:5222/</a>. 5222 ist der Port, an |
| 84 |
-dem dein Webserver lauscht. Wenn das geht, versuche eine Datei in das |
|
| 85 |
-Verzeichniss zu legen und schaue ob sie im Browser auftaucht, wenn du die |
|
| 93 |
+dem dein Webserver lauscht. Wenn das geht, versuche eine Datei, in das |
|
| 94 |
+Verzeichnis zu legen und schaue, ob sie im Browser auftaucht, wenn du die |
|
| 86 | 95 |
Ansicht aktualisierst. </p> |
| 87 | 96 |
|
| 88 |
-<hr /> <a id="two"></a> <h2><a class="anchor" href="#two">Schritt Zwei: |
|
| 89 |
-Einrichtung des versteckten Dienstes</a></h2> <br /> |
|
| 97 |
+<hr /> |
|
| 98 |
+<a id="two"></a> |
|
| 99 |
+<h2><a class="anchor" href="#two">Schritt Zwei: |
|
| 100 |
+Einrichtung des versteckten Dienstes</a></h2> |
|
| 101 |
+<br /> |
|
| 90 | 102 |
|
| 91 | 103 |
<p>Als nächsten Schritt musst du deinen versteckten Dienst einrichten, damit |
| 92 | 104 |
er auf deinen Webserver zeigt. </p> |
| 93 | 105 |
|
| 94 | 106 |
<p>Erstens: Öffne deine torrc in einem Text-Editor. (Unter <a |
| 95 | 107 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc |
| 96 |
-FAQ Eintrag</a> steht was das bedeutet.) Scrolle etwa in die Mitte und suche |
|
| 97 |
-nach der folgenden Zeile:</p> |
|
| 108 |
+FAQ Eintrag</a> steht, was das bedeutet.) Etwa in der Mitte der Datei steht |
|
| 109 |
+die folgende Zeile:</p> |
|
| 98 | 110 |
|
| 99 |
-<pre> \############### This section is just for location-hidden services ### |
|
| 111 |
+<pre><p> \############### This section is just for location-hidden services ###</p> |
|
| 100 | 112 |
</pre> |
| 101 | 113 |
|
| 102 | 114 |
<p> Dieser Abschnitt besteht aus Zeilengruppen. Jede steht für einen |
| 103 | 115 |
versteckten Dienst. Zu Beginn sind alle auskommentiert (haben also ein # als |
| 104 | 116 |
erstes Zeichen), versteckte Dienste sind also nicht aktiv. Jede Zeilengruppe |
| 105 |
-besteht aus einer <var>HiddenServiceDir</var> Zeile und einer oder mehreren |
|
| 106 |
-<var> HiddenServicePort</var> Zeilen:</p> <ul> <li><var>HiddenServiceDir</var> |
|
| 107 |
-ist ein Verzeichniss in dem Tor Informationen über den Hidden Service |
|
| 117 |
+besteht aus einer <var>HiddenServiceDir</var>-Zeile und einer oder mehreren |
|
| 118 |
+<var>HiddenServicePort</var>-Zeilen:</p> |
|
| 119 |
+<ul> |
|
| 120 |
+<li><var>HiddenServiceDir</var> |
|
| 121 |
+ist ein Verzeichnis, in dem Tor Informationen über den Hidden Service |
|
| 108 | 122 |
speichert. Genauer gesagt: Tor wird hier eine Datei namens <var>hostname</var> |
| 109 |
-erstellen, in der die onion URL des versteckte Dienste steht. Du musst keine |
|
| 110 |
-Dateien in das Verzeichniss legen.</li> <li><var>HiddenServicePort</var> lässt |
|
| 123 |
+erstellen, in der die URL des versteckte Dienste steht. Du musst keine |
|
| 124 |
+Dateien in das Verzeichnis legen.</li> |
|
| 125 |
+<li><var>HiddenServicePort</var> lässt |
|
| 111 | 126 |
dich einen virtuellen Port (das ist der Port, mit dem Nutzer auf deinen |
| 112 | 127 |
versteckten Dienst zugreifen können) und eine IP-Adresse sowie Port (an welche |
| 113 |
-die Anfragen dann weitergeleitet werden) festlegen. </li> </ul> |
|
| 128 |
+die Anfragen dann weitergeleitet werden) festlegen. </li> |
|
| 129 |
+</ul> |
|
| 114 | 130 |
|
| 115 | 131 |
<p>Damit unser Beispiel-Webserver funktioniert, musst du die folgenden Zeilen |
| 116 | 132 |
in deine torrc hinzufügen: </p> |
| 117 | 133 |
|
| 118 |
-<pre> HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ |
|
| 119 |
-HiddenServicePort 80 127.0.0.1:5222 </pre> |
|
| 134 |
+<pre><p>HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/<br /> |
|
| 135 |
+HiddenServicePort 80 127.0.0.1:5222</p></pre> |
|
| 120 | 136 |
|
| 121 |
-<p>Du solltest das <var>HiddenServiceDir</var> so wählen, dass der Nutzer der |
|
| 122 |
-Tor laufen lässt darauf Lese- und Schreibzugriff besitzt. Die Zeile oben |
|
| 123 |
-sollte für das OS X Paket funktionieren. Unter Unix, müsste |
|
| 137 |
+<p>Du solltest die Variable <var>HiddenServiceDir</var> so wählen, dass der |
|
| 138 |
+Nutzer der |
|
| 139 |
+Tor laufen lässt, darauf Lese- und Schreibzugriff besitzt. Die Zeile oben |
|
| 140 |
+sollten auch für das OS X Paket funktionieren. Unter Unix, müsste |
|
| 124 | 141 |
"/home/username/hidserv/" gehen (natürlich musst du "username" mit deinem |
| 125 | 142 |
eigenen Benutzernamen ersetzen). Unter Windows sollte folgendes funktionieren |
| 126 |
-(auch mit richtigem username natürlich):</p> <pre> HiddenServiceDir |
|
| 127 |
-C:\Documents and Settings\username\Application Data\hidden_service\\ |
|
| 143 |
+(natürlich auch mit dem richtigen Benutzernamen):</p> |
|
| 144 |
+<pre>HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\ |
|
| 128 | 145 |
HiddenServicePort 80 127.0.0.1:5222 </pre> |
| 129 | 146 |
|
| 130 | 147 |
<p>Jetzt musst du deine veränderte torrc speichern und Tor neustarten. </p> |
| ... | ... |
@@ -139,45 +156,55 @@ href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">Der |
| 139 | 156 |
Logfile FAQ Eintrag</a> findest du weitere Hilfe, wenn du Probleme hast die |
| 140 | 157 |
Logs zu finden oder zu aktivieren. </p> |
| 141 | 158 |
|
| 142 |
-<p>Wenn Tor startet wird es automatisch das <var>HiddenServiceDir</var>, das du |
|
| 143 |
-angegeben hast, erstellen (wenn nötig) und darin 2 Dateien ablegen.</p> |
|
| 159 |
+<p>Wenn Tor startet wird es automatisch das Verzeichnis in |
|
| 160 |
+<var>HiddenServiceDir</var>, falls nötig, anlegen und darin 2 Dateien |
|
| 161 |
+ablegen.</p> |
|
| 144 | 162 |
|
| 145 |
-<dl> <dt><var>private_key</var></dt> <dd>Als Erstes wird Tor ein neues |
|
| 163 |
+<dl> |
|
| 164 |
+<dt><var>private_key</var></dt> |
|
| 165 |
+<dd>Als Erstes wird Tor ein neues |
|
| 146 | 166 |
Schlüsselpaar mit öffentlichem und privatem Schlüssel für deinen versteckten |
| 147 | 167 |
Dienst erzeugen. Dieses Paar wird in die Datei namens "private_key" |
| 148 | 168 |
geschrieben. Diese Datei darfst du unter keinen Umständen weitergeben, |
| 149 |
-ansonsten könnten andere deine Identität annehmen.</dd> <dt><var>hostname</var> |
|
| 150 |
- </dt> <dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei |
|
| 169 |
+ansonsten könnten andere deine Identität annehmen.</dd> |
|
| 170 |
+<dt><var>hostname</var></dt> |
|
| 171 |
+<dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei |
|
| 151 | 172 |
handelt es sich um eine kurze Zusammenfassung deines öffentlichen Schlüssels. |
| 152 | 173 |
Diese Zusammenfassung sieht etwa folgendermaßen aus: <tt> |
| 153 | 174 |
duskgytldkxiuqc6.onion</tt>. Dabei handelt es sich gleichzeitig auch um die |
| 154 | 175 |
Adresse deines versteckte Dienste, die du an andere Menschen weitergeben oder |
| 155 |
-z.B. im Internet veröffentlichen kannst. </dd> </dl> |
|
| 176 |
+z.B. im Internet veröffentlichen kannst.</dd> |
|
| 177 |
+</dl> |
|
| 156 | 178 |
|
| 157 |
-<p>Wenn Tor unter einem anderen Benutzeraccount läuft musst du möglicherweise |
|
| 158 |
-root Rechte haben, damit du die Dateien anschauen kannst.</p> |
|
| 179 |
+<p>Wenn Tor unter einem anderen Benutzeraccount läuft, musst du möglicherweise |
|
| 180 |
+die Rechte des Hauptnutzers (root, Administrator) haben, damit du die Dateien |
|
| 181 |
+anschauen kannst.</p> |
|
| 159 | 182 |
|
| 160 |
-<p>Nach einem Neustart ist Tor erstmal damit beschäftigt sogenannte |
|
| 183 |
+<p>Nach einem Neustart ist Tor erstmal damit beschäftigt, sogenannte |
|
| 161 | 184 |
Introduction Points auszuwählen und einen <em>hidden service descriptor</em> |
| 162 |
-zu generieren. Dabei handelt es sich um eine unterschriebene Liste von |
|
| 185 |
+zu erzeugen. Dabei handelt es sich um eine unterschriebene Liste von |
|
| 163 | 186 |
Introduction Points mit dem vollständigen öffentlichen Schlüssel des |
| 164 | 187 |
versteckten Dienstes. Diese Beschreibung veröffentlicht dein Client dann |
| 165 |
-anonym auf den Verzeichnis Servern wo andere Leute, die deinen versteckten |
|
| 188 |
+anonym auf den Verzeichnisservern, wo andere Leute, die deinen versteckten |
|
| 166 | 189 |
Dienst besuchen wollen, ihn dann ebenfalls anonym abrufen. </p> |
| 167 | 190 |
|
| 168 |
-<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname Datei in |
|
| 169 |
-deinen Webbrowser. Wenn es klappt solltest du die lokale HTML-Seite bekommen, |
|
| 170 |
-die du in Schritt Eins eingerichtet hast. Wenn es nicht geht, schau in deinen |
|
| 171 |
-Logs nach Hinweisen und versuche diesen Nachzugehen, bis es klappt. </p> |
|
| 191 |
+<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname-Datei in |
|
| 192 |
+deinen Webbrowser. Wenn es klappt, solltest du die vorher eingerichtete |
|
| 193 |
+HTML-Seite bekommen. Wenn es nicht geht, schau in deinen |
|
| 194 |
+Logs nach Hinweisen und versuche diesen nachzugehen, bis es klappt. </p> |
|
| 172 | 195 |
|
| 173 |
-<hr /> <a id="three"></a> <h2><a class="anchor" href="#three">Schritt Drei: |
|
| 174 |
-Tipps für Fortgeschrittene</a></h2> <br /> |
|
| 196 |
+<hr /> |
|
| 197 |
+<a id="three"></a> |
|
| 198 |
+<h2><a class="anchor" href="#three">Schritt Drei: |
|
| 199 |
+Tipps für Fortgeschrittene</a></h2> |
|
| 200 |
+<br /> |
|
| 175 | 201 |
|
| 176 | 202 |
<p>Wenn du vor hast deinen versteckten Dienst über längere Zeit anzubieten, |
| 177 | 203 |
solltest du den privaten Schlüssel des Dienstes, also die |
| 178 | 204 |
<var>private_key</var> Datei redundant sichern. </p> |
| 179 | 205 |
|
| 180 |
-<p>Wir haben weiter oben bewusst nicht Apache empfohlen, weil er a) vielleicht |
|
| 206 |
+<p>Wir haben weiter oben bewusst nicht den Webserver Apache empfohlen, weil er |
|
| 207 |
+a) vielleicht |
|
| 181 | 208 |
schon für andere Webseiten auf dem Rechner eingesetzt wird und er b) sehr groß |
| 182 | 209 |
und kompliziert ist und an vielen Stellen deine wirkliche IP verraten könnte |
| 183 | 210 |
(z.B. auf 404 Seiten). Für Leute, die etwas mehr Funktionalität brauchen, |
| ... | ... |
@@ -187,12 +214,13 @@ Dienste nutzen willst. Es wäre toll, wenn die uns jemand erstellen könnte. |
| 187 | 214 |
Savant hat möglicherweise ähnliche Probleme. </p> |
| 188 | 215 |
|
| 189 | 216 |
<p>Wenn du mehrere virtuelle Adressen an einen einzelnen versteckten Dienst |
| 190 |
-weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var> Zeilen |
|
| 191 |
-einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor Client |
|
| 192 |
-anbieten möchtest, must du einfach eine weitere <var>HiddenServiceDir</var> |
|
| 193 |
-Zeile einfügen. Alle danach folgenden <var>HiddenServicePort</var> Zeilen |
|
| 194 |
-beziehen sich dann auf diese <var>HiddenServiceDir</var> Zeile bis du eine |
|
| 195 |
-neue <var>HiddenServiceDir</var> Zeile einfügst: </p> |
|
| 217 |
+weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var>-Zeilen |
|
| 218 |
+einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor-Client |
|
| 219 |
+anbieten möchtest, must du einfach eine weitere |
|
| 220 |
+<var>HiddenServiceDir</var>-Zeile einfügen. Alle danach folgenden |
|
| 221 |
+<var>HiddenServicePort</var>-Zeilen |
|
| 222 |
+beziehen sich dann auf diese <var>HiddenServiceDir</var>-Zeile, bis du eine |
|
| 223 |
+neue <var>HiddenServiceDir</var>-Zeile einfügst: </p> |
|
| 196 | 224 |
|
| 197 | 225 |
<pre> HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80 |
| 198 | 226 |
127.0.0.1:8080 |
| ... | ... |
@@ -200,14 +228,18 @@ neue <var>HiddenServiceDir</var> Zeile einfügst: </p> |
| 200 | 228 |
HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort |
| 201 | 229 |
6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 </pre> |
| 202 | 230 |
|
| 203 |
-<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p> <ul> |
|
| 204 |
-<li>Wie bereits erwähnt solltest du aufpassen, dass dein Webserver keine |
|
| 231 |
+<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p> |
|
| 232 |
+ |
|
| 233 |
+<ul> |
|
| 234 |
+<li>Wie bereits erwähnt, solltest du aufpassen, dass dein Webserver keine |
|
| 205 | 235 |
Informationen über dich, deinen Computer oder deinen Aufenthaltsort |
| 206 |
-herausgibt. Zum Beispiel könnte jemand herausfinden ob du thttpd oder Apache |
|
| 236 |
+herausgibt. Zum Beispiel könnte jemand herausfinden, ob du thttpd oder Apache |
|
| 207 | 237 |
einsetzt und könnte dann auch noch etwas über dein Betriebssystem |
| 208 |
-herausfinden.</li> <li>Wenn dein Rechner nicht immer online ist, ist es auch |
|
| 238 |
+herausfinden.</li> |
|
| 239 |
+<li>Wenn dein Rechner nicht immer online ist, ist es auch |
|
| 209 | 240 |
dein verstecker Dienst nicht. Dadurch hinterlässt du Spuren, die jemand |
| 210 |
-interessieren könnten.</li> <!-- increased risks over time --> </ul> |
|
| 241 |
+interessieren könnten.</li> <!-- increased risks over time --> |
|
| 242 |
+</ul> |
|
| 211 | 243 |
|
| 212 | 244 |
<hr /> |
| 213 | 245 |
|
| ... | ... |
@@ -8,48 +8,63 @@ |
| 8 | 8 |
|
| 9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
| 10 | 10 |
|
| 11 |
-<h2>Google Projekt: Eine automatische Aktualisierung für Tor</h2> |
|
| 11 |
+<h2>Google-Projekt: Eine automatische Aktualisierung für Tor</h2> |
|
| 12 | 12 |
|
| 13 | 13 |
<hr /> |
| 14 | 14 |
|
| 15 |
-<p> |
|
| 16 |
- |
|
| 17 |
-</p> |
|
| 18 |
- |
|
| 19 | 15 |
<p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com"> |
| 20 | 16 |
Google</a> gesponsort. </p> |
| 21 | 17 |
|
| 22 |
-<a id="Timetable"></a> <h2><a class="anchor" href="#Timetable">Zeitplan</a> |
|
| 23 |
-</h2> <table width="100%" border="0" cellspacing="0" cellpadding="3"> <!-- |
|
| 24 |
-<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr> |
|
| 25 |
-</thead> --> |
|
| 18 |
+<a id="Timetable"></a> |
|
| 19 |
+<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2> |
|
| 26 | 20 |
|
| 27 |
-<tr bgcolor="#e5e5e5"> <td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor+aktualisiert werden müsste, findet die sinnvollste neue Version heraus und |
|
| 28 |
-schaut, wo es diese gibt. <br /><small><em>Dazu schaut Vidalia in den von einer |
|
| 29 |
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits in |
|
| 30 |
-jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small> </td> |
|
| 31 |
-<td>15. November 2008 </td> </tr> |
|
| 32 |
- |
|
| 33 |
-<tr> <td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der |
|
| 34 |
-Torwebseite beziehen und ihre Signatur prüfen.<br /><small><em>Das Update soll |
|
| 21 |
+<table width="100%" border="0" cellspacing="0" cellpadding="3"> |
|
| 22 |
+<!-- |
|
| 23 |
+<thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr> |
|
| 24 |
+</thead> |
|
| 25 |
+--> |
|
| 26 |
+ |
|
| 27 |
+<tr bgcolor="#e5e5e5"> |
|
| 28 |
+<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet |
|
| 29 |
+die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br /> |
|
| 30 |
+<small><em>Dazu schaut Vidalia in den von einer |
|
| 31 |
+Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits |
|
| 32 |
+in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td> |
|
| 33 |
+<td>15. November 2008 </td> |
|
| 34 |
+</tr> |
|
| 35 |
+ |
|
| 36 |
+<tr> |
|
| 37 |
+<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der |
|
| 38 |
+Tor-Webseite beziehen und ihre Signatur prüfen.<br /> |
|
| 39 |
+<small><em>Das Update soll |
|
| 35 | 40 |
entweder via Tor oder mittels des "Directory Mirror Update Protocol" |
| 36 | 41 |
(Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen |
| 37 | 42 |
müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em> |
| 38 |
-</small> </td> <td> 15. November 2008 </td> </tr> |
|
| 43 |
+</small></td> |
|
| 44 |
+<td> 15. November 2008 </td> |
|
| 45 |
+</tr> |
|
| 39 | 46 |
|
| 40 |
-<tr bgcolor="#e5e5e5"> <td> <b>Etappe 3:</b> Vidalia hat ein Interface um den |
|
| 47 |
+<tr bgcolor="#e5e5e5"> |
|
| 48 |
+<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den |
|
| 41 | 49 |
Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br /> |
| 42 | 50 |
<small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit |
| 43 | 51 |
auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td> |
| 44 |
-<td> 15. November 2008 </td> </tr> </table> |
|
| 52 |
+<td> 15. November 2008 </td> |
|
| 53 |
+</tr> |
|
| 54 |
+</table> |
|
| 45 | 55 |
|
| 46 | 56 |
<br /> |
| 47 | 57 |
|
| 48 | 58 |
<!-- Do we want a people section? If so, would it make sense to write what |
| 49 | 59 |
these people will be doing? And what exactly are these people going to do? :) |
| 50 |
-<a id="People"></a> <h2><a class="anchor" href="#People">People</a></h2> <ul> |
|
| 51 |
-<li><a href="<page people>#Core">Jacob Appelbaum</a></li> <li><a href="<page |
|
| 52 |
-people>#Core">Matt Edman</a></li> </ul> --> |
|
| 60 |
+<a id="People"></a> |
|
| 61 |
+<h2><a class="anchor" href="#People">People</a></h2> |
|
| 62 |
+ |
|
| 63 |
+<ul> |
|
| 64 |
+<li><a href="<page people>#Core">Jacob Appelbaum</a></li> |
|
| 65 |
+<li><a href="<page people>#Core">Matt Edman</a></li> |
|
| 66 |
+</ul> |
|
| 67 |
+--> |
|
| 53 | 68 |
|
| 54 | 69 |
</div><!-- #main --> |
| 55 | 70 |
|
| ... | ... |
@@ -114,7 +114,7 @@ href="https://svn.torproject.org/svn/torbutton/trunk/">Repository durchsuchen</a |
| 114 | 114 |
|
| 115 | 115 |
<br/> |
| 116 | 116 |
|
| 117 |
-<p>Torbutton ist eine 1-Klick Möglichkeit für Firefox Benutzer, die Benutzung |
|
| 117 |
+<p>Torbutton ist eine 1-Klick-Möglichkeit für Firefox-Benutzer, die Benutzung |
|
| 118 | 118 |
des <a href="<page index>">Tor-Netzwerks</a> an- und auszuschalten. Die |
| 119 | 119 |
Erweiterung fügt ein Feld in der Statusleiste hinzu, dass entweder "Tor |
| 120 | 120 |
Enabled" (in grün) oder "Tor Disabled" (in rot) anzeigt. Der Benutzer kann auf |
| ... | ... |
@@ -124,14 +124,14 @@ angezeigt.</p> |
| 124 | 124 |
|
| 125 | 125 |
<p> Damit du sicher bist, deaktiviert Torbutton viele Arten von aktivem |
| 126 | 126 |
Webseiteninhalt. Du kannst darüber mehr in der <a href="<page torbutton/faq>"> |
| 127 |
-Torbutton FAQ</a> oder in den <a href="<page torbutton/options>">Torbutton |
|
| 128 |
-Optionen</a> lernen.</p> |
|
| 127 |
+Torbutton-FAQ</a> oder in den <a href="<page torbutton/options>">Optionen von |
|
| 128 |
+Torbutton</a> lernen.</p> |
|
| 129 | 129 |
|
| 130 | 130 |
<p> Einige Nutzer ziehen einen Knopf in der Werkzeugleiste dem Feld in der |
| 131 | 131 |
Statusleiste vor. Torbutton ermöglich das Hinzufügen eines solchen Knopfes in |
| 132 | 132 |
die Werkzeugleiste. Dazu musst du mit der rechten Maustaste auf die gewünschte |
| 133 |
-Werkzeugleiste klicken, dort dann "Anpassen..." wählen und das Torbuttonlogo |
|
| 134 |
-in die Werkzeugleiste ziehen. Es gibt eine Option in den |
|
| 133 |
+Werkzeugleiste klicken, dort dann "Anpassen..." wählen und das Logo von Torbutton |
|
| 134 |
+in die Werkzeugleiste ziehen. Es gibt eine Option, in den |
|
| 135 | 135 |
Torbutton-Einstellungen das Feld in der Statusleiste auszuschalten. (Extras, |
| 136 | 136 |
Erweiterungen, wähle Torbutton und klicke auf Einstellungen)</p> |
| 137 | 137 |
|
| ... | ... |
@@ -7,65 +7,67 @@ |
| 7 | 7 |
<div class="main-column"> |
| 8 | 8 |
|
| 9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
| 10 |
-<h1>Der öffentliche TorDNSEL Service</h1> |
|
| 10 |
+<h1>Der öffentliche TorDNSEL-Service</h1> |
|
| 11 | 11 |
|
| 12 | 12 |
<h2>Was ist TorDNSEL?</h2> |
| 13 | 13 |
|
| 14 |
-<p>TorDNSEL ist eine aktiv testende, DNS-basierte Liste von Tor Exitknoten. |
|
| 15 |
-Seit Tor Exit Regeln unterstützt, ist die Tor Exitliste eines bestimmten |
|
| 16 |
-Netzwerkdienstes eine Funktion aus seiner IP Adresse und seinem Port. Im |
|
| 14 |
+<p>TorDNSEL ist eine aktiv testende, DNS-basierte Liste von Tor-Exitknoten. |
|
| 15 |
+Seit Tor Exit-Regeln unterstützt, ist die Tor Exitliste eines bestimmten |
|
| 16 |
+Netzwerkdienstes eine Funktion aus seiner IP-Adresse und seinem Port. Im |
|
| 17 | 17 |
Gegensatz zu traditionellen DNSxLs, müssen Dienste diese Informationen in Ihren |
| 18 | 18 |
Anfragen daher mitliefern.</p> |
| 19 | 19 |
|
| 20 |
-<p>Frühere DNSELs durchsuchten das Tor Netzwerkverzeichnis nach IPs von |
|
| 21 |
-Exitknoten, aber diese Methode konnte Knoten, die ihre Adresse nicht im |
|
| 20 |
+<p>Frühere DNSELs durchsuchten das Netzwerkverzeichnis von Tor nach IPs von |
|
| 21 |
+Exitknoten. Diese Methode konnte Knoten, die ihre Adresse nicht im |
|
| 22 | 22 |
Verzeichnis veröffentlichen, nicht finden. TorDNSEL testet diese Knoten aktiv, |
| 23 | 23 |
um eine genauere Liste zu liefern.</p> |
| 24 | 24 |
|
| 25 | 25 |
<p>Den gesamten Hintergrund und die Argumente für TorDNSEL sind im offiziellen |
| 26 |
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Design Dokument</a> |
|
| 26 |
+<a href="<svnsandbox>doc/contrib/torel-design.txt">Design-Dokument</a> |
|
| 27 | 27 |
beschrieben. Der aktuelle Dienst unterstützt nur den ersten Anfragetyp der in |
| 28 | 28 |
diesem Dokument erwähnt wird.</p> |
| 29 | 29 |
|
| 30 |
-<h2>Wie kann ich den öffentlichen TorDNSEL Dienst befragen?</h2> |
|
| 30 |
+<h2>Wie kann ich den öffentlichen TorDNSEL-Dienst befragen?</h2> |
|
| 31 | 31 |
|
| 32 |
-<p>Mittels des Kommandozeilenprogramms dig können Anfragen vom Typ I |
|
| 32 |
+<p>Mittels des Kommandozeilenprogramms <kbd>dig</kbd> können Anfragen vom Typ I |
|
| 33 | 33 |
folgendermaßen gestellt werden:</p> |
| 34 | 34 |
|
| 35 | 35 |
<pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
| 36 | 36 |
|
| 37 | 37 |
<h2>Was sagen die Antworten aus?</h2> |
| 38 | 38 |
|
| 39 |
-<p>Eine Anfrage für den A Record |
|
| 39 |
+<p>Eine Anfrage für den A-Record |
|
| 40 | 40 |
"209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" würde 127.0.0.2 |
| 41 |
-zurückliefern, wenn dort ein Tor Knoten läuft, der via 81.169.137.209 zum Port |
|
| 42 |
-6667 bei 1.2.3.4 verbinden kann. Wenn dort kein solcher Knoten ist, gibt die |
|
| 41 |
+zurückliefern, wenn dort ein Tor-Knoten läuft, der via 81.169.137.209 zum Port |
|
| 42 |
+6667 bei 1.2.3.4 verbinden kann. Wenn dort kein solcher Knoten ist, gibt |
|
| 43 | 43 |
TorDNSEL NXDOMAIN zurück.</p> |
| 44 | 44 |
|
| 45 |
-<p>Andere A records innerhalb des 127/8 Netzblocks, mit Ausnahme von 127.0.0.1, |
|
| 45 |
+<p>Andere A-Records innerhalb des Netzblocks 127.0.0.0/28, mit Ausnahme von |
|
| 46 |
+127.0.0.1, |
|
| 46 | 47 |
sind für zukünftige Anwendungen reserviert und sollten vom Client als |
| 47 | 48 |
positive Antwort (es existiert ein Exit) interpretiert werden. Anfragen |
| 48 | 49 |
außerhalb der autoritativen Zone von DNSEL werden mit REFUSED beantwortet. |
| 49 |
-Nicht wohlgeformte Anfragen die in der Zone liegen werden mit NXDOMAIN |
|
| 50 |
+Nicht wohlgeformte Anfragen, die in der Zone liegen, werden mit NXDOMAIN |
|
| 50 | 51 |
beantwortet.</p> |
| 51 | 52 |
|
| 52 |
-<h2>Wie richte ich Software mit DNSBL Unterstützung ein?</h2> |
|
| 53 |
+<h2>Wie richte ich Software mit DNSBL-Unterstützung ein?</h2> |
|
| 53 | 54 |
|
| 54 |
-<p>Nutzer von Software mit eingebauter DNSBL Unterstützung können die folgende |
|
| 55 |
+<p>Nutzer von Software mit eingebauter DNSBL-Unterstützung können die folgende |
|
| 55 | 56 |
Zone als DNSBL einrichten:</p> |
| 56 | 57 |
|
| 57 | 58 |
<pre>[service port].[reversed service |
| 58 | 59 |
address].ip-port.exitlist.torproject.org</pre> |
| 59 | 60 |
|
| 60 |
-<p>Ein Beispiel für einen IRC Server der auf der IP Adresse 1.2.3.4 und dem |
|
| 61 |
-Port 6667 läuft:</p> <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
|
| 61 |
+<p>Ein Beispiel für einen IRC-Server, der auf der IP Adresse 1.2.3.4 und dem |
|
| 62 |
+Port 6667 läuft:</p> |
|
| 63 |
+<pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre> |
|
| 62 | 64 |
|
| 63 | 65 |
<h2>Wie verlässlich sind die Antworten von TorDNSBL?</h2> |
| 64 | 66 |
|
| 65 | 67 |
<p>Der aktuelle, öffentliche Service arbeitet auf einer experimentellen Basis |
| 66 | 68 |
und wurde nicht sehr intensiv von echten Diensten geprüft. Berichte über |
| 67 | 69 |
fehlerhaften Antworten oder Unerreichbarkeiten werden gerne gesehen. |
| 68 |
-Zukünftige Pläne beinhalten einen fehlertoleranten Pool an DNSEL Servern. |
|
| 70 |
+Zukünftige Pläne beinhalten einen fehlertoleranten Pool an DNSEL-Servern. |
|
| 69 | 71 |
TorDNSEL wird momentan aktiv weiterentwickelt.</p> |
| 70 | 72 |
|
| 71 | 73 |
<h2>Wie kann ich meine eigene, private TorDNSEL betreiben?</h2> |
| ... | ... |
@@ -79,11 +81,11 @@ href="http://p56soo2ibjkx23xo.onion/dist/tordnsel-0.0.6.tar.gz">versteckten |
| 79 | 81 |
Dienst</a> oder von einem <a |
| 80 | 82 |
href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz">lokalen |
| 81 | 83 |
Spiegelserver</a> beziehen. Es ist wahrscheinlich sinnvoll, die aktuellen |
| 82 |
-Quellen aus dem Darcs Repository zu holen, welches unter dem zuvorgenannten |
|
| 84 |
+Quellen aus dem Darcs-Repository zu holen, welches unter dem zuvorgenannten |
|
| 83 | 85 |
versteckten Dienst gehostet wird.</p> |
| 84 | 86 |
|
| 85 | 87 |
<p>Für weitere Informationen oder um etwas sinnvolles beizutragen, schreibe |
| 86 |
-bitte eine Email an den <tt>tordnsel</tt> Alias auf unserer <a href="<page |
|
| 88 |
+bitte eine E-Mail an den <tt>tordnsel</tt>-Alias auf unserer <a href="<page |
|
| 87 | 89 |
contact>">Kontaktseite</a>.</p> |
| 88 | 90 |
|
| 89 | 91 |
</div> <!-- #main --> |
| 90 | 92 |