Jens Kubieziel commited on 2008-01-03 18:56:26
Zeige 1 geänderte Dateien mit 31 Einfügungen und 30 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 11451 |
|
2 |
+# Based-On-Revision: 12156 |
|
3 | 3 |
# Last-Translator: jens@kubieziel.de |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Übersicht" |
... | ... |
@@ -12,7 +12,7 @@ |
12 | 12 |
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
13 | 13 |
erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im |
14 | 14 |
Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern, |
15 |
-neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits |
|
15 |
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph�re bereits |
|
16 | 16 |
eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von |
17 | 17 |
Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt, |
18 | 18 |
Informationen �ber �ffentliche Netze auszutauschen, ohne ihre |
... | ... |
@@ -22,15 +22,17 @@ Privatsph |
22 | 22 |
ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�nnen sie es dazu |
23 | 23 |
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services |
24 | 24 |
zu verbinden, die von ihrem <acronym title="Internet Service |
25 |
- Provider">ISP</acronym> gesperrt wurden. Weiter bieten |
|
26 |
- die <a |
|
25 |
+ Provider">ISP</acronym> gesperrt wurden. Die <a |
|
27 | 26 |
href="<page docs/tor-hidden-service>">versteckten |
28 |
- Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste |
|
29 |
- zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p> |
|
27 |
+ Services</a> von Tor bieten die M�glichkeit, Webseiten und andere Dienste |
|
28 |
+ zu ver�ffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
|
29 |
+ Tor auch, um sensitive Informationen zu kommunizieren: Chatr�ume und Webforen |
|
30 |
+ f�r Vergewaltigungsopfer und �berlebende von Misshandlungen oder auch Menschen |
|
31 |
+ mit Erkrankungen.</p> |
|
30 | 32 |
|
31 | 33 |
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten |
32 | 34 |
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
33 |
- (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen |
|
35 |
+ (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen |
|
34 | 36 |
Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�nnen, |
35 | 37 |
ohne preiszugeben, dass sie f�r die Organisationen arbeiten.</p> |
36 | 38 |
|
... | ... |
@@ -41,7 +43,7 @@ Privatsph |
41 | 43 |
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere |
42 | 44 |
Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu |
43 | 45 |
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren |
44 |
- Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um |
|
46 |
+ Namen mit diesen zu verbinden. Tor wird auch genutzt, um |
|
45 | 47 |
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s |
46 | 48 |
zu ersetzen. Denn diese enth�llen sowohl Zeit wie auch Gr��en der |
47 | 49 |
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter |
... | ... |
@@ -49,11 +51,11 @@ Privatsph |
49 | 51 |
von Jobb�rsen und welche Forschungseinheiten kommunizieren mit |
50 | 52 |
Patentanw�lten.</p> |
51 | 53 |
|
52 |
-<p>Ein Zweig der US-Marine verwendet die Software, um Informationen |
|
53 |
- aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor, |
|
54 |
- als es neulich im Nahen Osten eingesetzt war.</p> |
|
54 |
+<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen |
|
55 |
+Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete |
|
56 |
+Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
|
55 | 57 |
|
56 |
-<p>Die Vielfalt der Tornutzer, ist ein Teil von dem, |
|
58 |
+<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem, |
|
57 | 59 |
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so |
58 | 60 |
sicher macht</a>. Tor versteckt dich in der Menge der anderen |
59 | 61 |
Benutzer des Netzwerks. Damit ist deine Anonymit�t um so st�rker |
... | ... |
@@ -73,7 +75,7 @@ deiner Firma abh |
73 | 75 |
k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist |
74 | 76 |
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
75 | 77 |
befindest und dich mit dem Computer deines Arbeitgebers verbindest, |
76 |
-kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem |
|
78 |
+kannst du ungewollt deine Nationalit�t und Arbeitgeber jedem |
|
77 | 79 |
gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die |
78 | 80 |
Verbindung verschl�sselt ist.</p> |
79 | 81 |
|
... | ... |
@@ -139,9 +141,9 @@ Ziel zu verbinden. Tor funktioniert nur |
139 | 141 |
jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p> |
140 | 142 |
|
141 | 143 |
<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r |
142 |
-alle Verbindungen, die innerhalb von ca. zehn Minuten aufgebaut werden. |
|
143 |
-Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre |
|
144 |
-fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p> |
|
144 |
+alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
|
145 |
+Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
|
146 |
+fr�heren Handlungen mit den neuen in Verbindung bringen kann.</p> |
|
145 | 147 |
|
146 | 148 |
<img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" /> |
147 | 149 |
|
... | ... |
@@ -166,33 +168,32 @@ darauf, den Transport von Daten zu sch |
166 | 168 |
protokollspezifische Software verwenden, wenn du nicht m�chtest, dass |
167 | 169 |
die von dir besuchten Seiten, Informationen �ber deine Identit�t |
168 | 170 |
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, |
169 |
-um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu |
|
171 |
+um Cookies und die Herausgabe von Informationen �ber den Browsertyp zu |
|
170 | 172 |
blockieren.</p> |
171 | 173 |
|
172 | 174 |
<p>Sei clever, wenn du deine Anonymit�t sch�tzen m�chtest. Gib weder |
173 | 175 |
deinen Namen noch andere Informationen �ber dich in Formularen an. Sei |
174 | 176 |
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das |
175 | 177 |
schnell genug f�r das Webbrowsing ist, nicht gegen |
176 |
-Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem |
|
177 |
-Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel |
|
178 |
+Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von deinem |
|
179 |
+Computer ausgehenden Verkehr und auch den am gew�hlten Ziel |
|
178 | 180 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
179 | 181 |
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
180 | 182 |
|
181 | 183 |
<h3>Die Zukunft von Tor</h3> |
182 | 184 |
|
183 |
-<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten |
|
184 |
-ist eine andauernde Herausforderung. Wir wollen Software, die den |
|
185 |
+<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
|
186 |
+Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
|
185 | 187 |
Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
186 | 188 |
eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt. |
187 |
-Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein: |
|
188 |
-w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
189 |
+Sicherheit und Benutzerfreundlichkeit d�rfen keine Gegens�tze sein: |
|
190 |
+W�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
189 | 191 |
anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede |
190 | 192 |
Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. |
191 |
-Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen |
|
192 |
-Sie, ob Sie einen <a href="<page docs/tor-doc-server>">Server |
|
193 |
-installieren</a> oder ob |
|
194 |
-Sie <a href="<page volunteer>">freiwillig</a> als |
|
195 |
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chten.</p> |
|
193 |
+Wir machen Fortschritte, aber wir ben�tigen deine Hilfe. Bitte �berlege, |
|
194 |
+ob du einen <a href="<page docs/tor-doc-server>">Server |
|
195 |
+installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als |
|
196 |
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�chtest.</p> |
|
196 | 197 |
|
197 | 198 |
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen |
198 | 199 |
Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten, |
... | ... |
@@ -201,8 +202,8 @@ nationale Sicherheit und kritische Infrastruktur, indem sie die |
201 | 202 |
Kommunikation zwischen Individuen, Organisationen, Firmen und |
202 | 203 |
Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und |
203 | 204 |
-server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors |
204 |
-F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re |
|
205 |
-wieder in Ihre H�nde zu legen.</p> |
|
205 |
+F�higkeit, die Kontrolle �ber deine Sicherheit und Privatsph�re |
|
206 |
+wieder in deine H�nde zu legen.</p> |
|
206 | 207 |
|
207 | 208 |
</div> |
208 | 209 |
|
209 | 210 |