Jens Kubieziel commited on 2008-01-03 18:56:26
              Zeige 1 geänderte Dateien mit 31 Einfügungen und 30 Löschungen.
            
| ... | ... | 
                      @@ -1,5 +1,5 @@  | 
                  
| 1 | 1 | 
                        ## translation metadata  | 
                    
| 2 | 
                        -# Based-On-Revision: 11451  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12156  | 
                    |
| 3 | 3 | 
                        # Last-Translator: jens@kubieziel.de  | 
                    
| 4 | 4 | 
                         | 
                    
| 5 | 5 | 
                        #include "head.wmi" TITLE="Übersicht"  | 
                    
| ... | ... | 
                      @@ -12,7 +12,7 @@  | 
                  
| 12 | 12 | 
                        <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen  | 
                    
| 13 | 13 | 
                        erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im  | 
                    
| 14 | 14 | 
                        Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern,  | 
                    
| 15 | 
                        -neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits  | 
                    |
| 15 | 
                        +neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits  | 
                    |
| 16 | 16 | 
                        eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von  | 
                    
| 17 | 17 | 
                        Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,  | 
                    
| 18 | 18 | 
                        Informationen �ber �ffentliche Netze auszutauschen, ohne ihre  | 
                    
| ... | ... | 
                      @@ -22,15 +22,17 @@ Privatsph  | 
                  
| 22 | 22 | 
                        ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu  | 
                    
| 23 | 23 | 
                        verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services  | 
                    
| 24 | 24 | 
                        zu verbinden, die von ihrem <acronym title="Internet Service  | 
                    
| 25 | 
                        - Provider">ISP</acronym> gesperrt wurden. Weiter bieten  | 
                    |
| 26 | 
                        - die <a  | 
                    |
| 25 | 
                        + Provider">ISP</acronym> gesperrt wurden. Die <a  | 
                    |
| 27 | 26 | 
                        href="<page docs/tor-hidden-service>">versteckten  | 
                    
| 28 | 
                        - Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste  | 
                    |
| 29 | 
                        - zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p>  | 
                    |
| 27 | 
                        + Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste  | 
                    |
| 28 | 
                        + zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen  | 
                    |
| 29 | 
                        + Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen  | 
                    |
| 30 | 
                        + f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen  | 
                    |
| 31 | 
                        + mit Erkrankungen.</p>  | 
                    |
| 30 | 32 | 
                         | 
                    
| 31 | 33 | 
                        <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten  | 
                    
| 32 | 34 | 
                        bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen  | 
                    
| 33 | 
                        - (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen  | 
                    |
| 35 | 
                        + (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen  | 
                    |
| 34 | 36 | 
                        Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,  | 
                    
| 35 | 37 | 
                        ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>  | 
                    
| 36 | 38 | 
                         | 
                    
| ... | ... | 
                      @@ -41,7 +43,7 @@ Privatsph  | 
                  
| 41 | 43 | 
                        erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere  | 
                    
| 42 | 44 | 
                        Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu  | 
                    
| 43 | 45 | 
                        verwenden, um neue und experimentelle Projekte zu testen, ohne ihren  | 
                    
| 44 | 
                        - Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um  | 
                    |
| 46 | 
                        + Namen mit diesen zu verbinden. Tor wird auch genutzt, um  | 
                    |
| 45 | 47 | 
                        traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s  | 
                    
| 46 | 48 | 
                        zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der  | 
                    
| 47 | 49 | 
                        Kommunikation. So wird klar, an welchen Standorten ein Arbeiter  | 
                    
| ... | ... | 
                      @@ -49,11 +51,11 @@ Privatsph  | 
                  
| 49 | 51 | 
                        von Jobb�rsen und welche Forschungseinheiten kommunizieren mit  | 
                    
| 50 | 52 | 
                        Patentanw�lten.</p>  | 
                    
| 51 | 53 | 
                         | 
                    
| 52 | 
                        -<p>Ein Zweig der US-Marine verwendet die Software, um Informationen  | 
                    |
| 53 | 
                        - aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,  | 
                    |
| 54 | 
                        - als es neulich im Nahen Osten eingesetzt war.</p>  | 
                    |
| 54 | 
                        +<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen  | 
                    |
| 55 | 
                        +Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete  | 
                    |
| 56 | 
                        +Tor, als es neulich im Nahen Osten eingesetzt war.</p>  | 
                    |
| 55 | 57 | 
                         | 
                    
| 56 | 
                        -<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,  | 
                    |
| 58 | 
                        +<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,  | 
                    |
| 57 | 59 | 
                        was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so  | 
                    
| 58 | 60 | 
                        sicher macht</a>. Tor versteckt dich in der Menge der anderen  | 
                    
| 59 | 61 | 
                        Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker  | 
                    
| ... | ... | 
                      @@ -73,7 +75,7 @@ deiner Firma abh  | 
                  
| 73 | 75 | 
                        k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist  | 
                    
| 74 | 76 | 
                        und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise  | 
                    
| 75 | 77 | 
                        befindest und dich mit dem Computer deines Arbeitgebers verbindest,  | 
                    
| 76 | 
                        -kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem  | 
                    |
| 78 | 
                        +kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem  | 
                    |
| 77 | 79 | 
                        gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die  | 
                    
| 78 | 80 | 
                        Verbindung verschl�sselt ist.</p>  | 
                    
| 79 | 81 | 
                         | 
                    
| ... | ... | 
                      @@ -139,9 +141,9 @@ Ziel zu verbinden. Tor funktioniert nur  | 
                  
| 139 | 141 | 
                        jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>  | 
                    
| 140 | 142 | 
                         | 
                    
| 141 | 143 | 
                        <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r  | 
                    
| 142 | 
                        -alle Verbindungen, die innerhalb von ca. zehn Minuten aufgebaut werden.  | 
                    |
| 143 | 
                        -Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre  | 
                    |
| 144 | 
                        -fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>  | 
                    |
| 144 | 
                        +alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.  | 
                    |
| 145 | 
                        +Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine  | 
                    |
| 146 | 
                        +fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p>  | 
                    |
| 145 | 147 | 
                         | 
                    
| 146 | 148 | 
                        <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />  | 
                    
| 147 | 149 | 
                         | 
                    
| ... | ... | 
                      @@ -166,33 +168,32 @@ darauf, den Transport von Daten zu sch  | 
                  
| 166 | 168 | 
                        protokollspezifische Software verwenden, wenn du nicht m�chtest, dass  | 
                    
| 167 | 169 | 
                        die von dir besuchten Seiten, Informationen �ber deine Identit�t  | 
                    
| 168 | 170 | 
                        erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,  | 
                    
| 169 | 
                        -um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu  | 
                    |
| 171 | 
                        +um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu  | 
                    |
| 170 | 172 | 
                        blockieren.</p>  | 
                    
| 171 | 173 | 
                         | 
                    
| 172 | 174 | 
                        <p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder  | 
                    
| 173 | 175 | 
                        deinen Namen noch andere Informationen �ber dich in Formularen an. Sei  | 
                    
| 174 | 176 | 
                        dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das  | 
                    
| 175 | 177 | 
                        schnell genug f�r das Webbrowsing ist, nicht gegen  | 
                    
| 176 | 
                        -Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem  | 
                    |
| 177 | 
                        -Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel  | 
                    |
| 178 | 
                        +Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem  | 
                    |
| 179 | 
                        +Computer ausgehenden Verkehr und auch den am gew�hlten Ziel  | 
                    |
| 178 | 180 | 
                        ankommenden Verkehr beobachten kann, kann er statistische Analysen  | 
                    
| 179 | 181 | 
                        verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>  | 
                    
| 180 | 182 | 
                         | 
                    
| 181 | 183 | 
                        <h3>Die Zukunft von Tor</h3>  | 
                    
| 182 | 184 | 
                         | 
                    
| 183 | 
                        -<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten  | 
                    |
| 184 | 
                        -ist eine andauernde Herausforderung. Wir wollen Software, die den  | 
                    |
| 185 | 
                        +<p>Es ist eine andauernde Herausforderung, ein dauerhaftes  | 
                    |
| 186 | 
                        +Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den  | 
                    |
| 185 | 187 | 
                        Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf  | 
                    
| 186 | 188 | 
                        eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.  | 
                    
| 187 | 
                        -Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:  | 
                    |
| 188 | 
                        -w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer  | 
                    |
| 189 | 
                        +Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein:  | 
                    |
| 190 | 
                        +W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer  | 
                    |
| 189 | 191 | 
                        anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede  | 
                    
| 190 | 192 | 
                        Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.  | 
                    
| 191 | 
                        -Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen  | 
                    |
| 192 | 
                        -Sie, ob Sie einen <a href="<page docs/tor-doc-server>">Server  | 
                    |
| 193 | 
                        -installieren</a> oder ob  | 
                    |
| 194 | 
                        -Sie <a href="<page volunteer>">freiwillig</a> als  | 
                    |
| 195 | 
                        -<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chten.</p>  | 
                    |
| 193 | 
                        +Wir machen Fortschritte, aber wir ben�tigen deine Hilfe. Bitte �berlege,  | 
                    |
| 194 | 
                        +ob du einen <a href="<page docs/tor-doc-server>">Server  | 
                    |
| 195 | 
                        +installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als  | 
                    |
| 196 | 
                        +<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p>  | 
                    |
| 196 | 197 | 
                         | 
                    
| 197 | 198 | 
                        <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen  | 
                    
| 198 | 199 | 
                        Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,  | 
                    
| ... | ... | 
                      @@ -201,8 +202,8 @@ nationale Sicherheit und kritische Infrastruktur, indem sie die  | 
                  
| 201 | 202 | 
                        Kommunikation zwischen Individuen, Organisationen, Firmen und  | 
                    
| 202 | 203 | 
                        Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und  | 
                    
| 203 | 204 | 
                        -server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors  | 
                    
| 204 | 
                        -F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re  | 
                    |
| 205 | 
                        -wieder in Ihre H�nde zu legen.</p>  | 
                    |
| 205 | 
                        +F�higkeit, die Kontrolle �ber deine Sicherheit und Privatsph�re  | 
                    |
| 206 | 
                        +wieder in deine H�nde zu legen.</p>  | 
                    |
| 206 | 207 | 
                         | 
                    
| 207 | 208 | 
                        </div>  | 
                    
| 208 | 209 | 
                         | 
                    
| 209 | 210 |