- updated german overview page
Jens Kubieziel

Jens Kubieziel commited on 2008-01-03 18:56:26
Zeige 1 geänderte Dateien mit 31 Einfügungen und 30 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11451
2
+# Based-On-Revision: 12156
3 3
 # Last-Translator: jens@kubieziel.de
4 4
 
5 5
 #include "head.wmi" TITLE="Übersicht" 
... ...
@@ -12,7 +12,7 @@
12 12
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
13 13
 erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
14 14
 Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
15
-neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
15
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits
16 16
 eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
17 17
 Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
18 18
 Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
... ...
@@ -22,15 +22,17 @@ Privatsph
22 22
   ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu
23 23
   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
24 24
   zu verbinden, die von ihrem <acronym title="Internet Service
25
-  Provider">ISP</acronym> gesperrt wurden. Weiter bieten
26
-  die <a
25
+  Provider">ISP</acronym> gesperrt wurden. Die <a
27 26
   href="<page docs/tor-hidden-service>">versteckten
28
-  Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste
29
-  zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p>
27
+  Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste
28
+  zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
29
+  Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen
30
+  f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen
31
+  mit Erkrankungen.</p>
30 32
 
31 33
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
32 34
   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
33
-  (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
35
+  (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
34 36
   Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen,
35 37
   ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p>
36 38
 
... ...
@@ -41,7 +43,7 @@ Privatsph
41 43
   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
42 44
   Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
43 45
   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
44
-  Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
46
+  Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
45 47
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
46 48
   zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der
47 49
   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
... ...
@@ -49,11 +51,11 @@ Privatsph
49 51
   von Jobb�rsen und welche Forschungseinheiten kommunizieren mit
50 52
   Patentanw�lten.</p>
51 53
 
52
-<p>Ein Zweig der US-Marine verwendet die Software, um Informationen
53
-  aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
54
-  als es neulich im Nahen Osten eingesetzt war.</p>
54
+<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
55
+Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
56
+Tor, als es neulich im Nahen Osten eingesetzt war.</p>
55 57
 
56
-<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
58
+<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
57 59
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
58 60
   sicher macht</a>. Tor versteckt dich in der Menge der anderen
59 61
   Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker
... ...
@@ -73,7 +75,7 @@ deiner Firma abh
73 75
 k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
74 76
 und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
75 77
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
76
-kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
78
+kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem
77 79
 gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
78 80
 Verbindung verschl�sselt ist.</p>
79 81
 
... ...
@@ -139,9 +141,9 @@ Ziel zu verbinden. Tor funktioniert nur 
139 141
 jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
140 142
 
141 143
 <p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
142
-alle Verbindungen, die innerhalb von ca. zehn Minuten aufgebaut werden.
143
-Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
144
-fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
144
+alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
145
+Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine
146
+fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p>
145 147
 
146 148
 <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
147 149
 
... ...
@@ -166,33 +168,32 @@ darauf, den Transport von Daten zu sch
166 168
 protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
167 169
 die von dir besuchten Seiten, Informationen �ber deine Identit�t
168 170
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
169
-um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
171
+um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu
170 172
 blockieren.</p>
171 173
 
172 174
 <p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder
173 175
 deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
174 176
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
175 177
 schnell genug f�r das Webbrowsing ist, nicht gegen
176
-Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
177
-Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
178
+Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem
179
+Computer ausgehenden Verkehr und auch den am gew�hlten Ziel
178 180
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
179 181
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
180 182
 
181 183
 <h3>Die Zukunft von Tor</h3>
182 184
 
183
-<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
184
-ist eine andauernde Herausforderung.  Wir wollen Software, die den
185
+<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
186
+Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
185 187
 Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
186 188
 eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
187
-Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
188
-w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
189
+Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein:
190
+W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
189 191
 anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
190 192
 Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
191
-Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
192
-Sie, ob Sie einen <a href="<page docs/tor-doc-server>">Server
193
-installieren</a> oder ob
194
-Sie <a href="<page volunteer>">freiwillig</a> als
195
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chten.</p>
193
+Wir machen Fortschritte, aber wir ben�tigen deine Hilfe.  Bitte �berlege, 
194
+ob du einen <a href="<page docs/tor-doc-server>">Server
195
+installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
196
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p>
196 197
 
197 198
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
198 199
 Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
... ...
@@ -201,8 +202,8 @@ nationale Sicherheit und kritische Infrastruktur, indem sie die
201 202
 Kommunikation zwischen Individuen, Organisationen, Firmen und
202 203
 Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
203 204
 -server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
204
-F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re
205
-wieder in Ihre H�nde zu legen.</p>
205
+F�higkeit, die Kontrolle �ber deine Sicherheit und  Privatsph�re
206
+wieder in deine H�nde zu legen.</p>
206 207
 
207 208
   </div>
208 209
 
209 210