Karsten Loesing commited on 2009-07-04 21:37:39
              Zeige 1 geänderte Dateien mit 3 Einfügungen und 3 Löschungen.
            
| ... | ... | 
                      @@ -32,7 +32,7 @@ Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,  | 
                  
| 32 | 32 | 
                        Informationen über öffentliche Netze auszutauschen, ohne ihre  | 
                    
| 33 | 33 | 
                        Privatsphäre zu gefährden.</p>  | 
                    
| 34 | 34 | 
                         | 
                    
| 35 | 
                        -<p>Individuen können mittels Tor, andere Webseiten daran hindern,  | 
                    |
| 35 | 
                        +<p>Individuen können mittels Tor andere Webseiten daran hindern,  | 
                    |
| 36 | 36 | 
                        ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu  | 
                    
| 37 | 37 | 
                        verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services  | 
                    
| 38 | 38 | 
                        herzustellen, die von ihrem <acronym title="Internet Service  | 
                    
| ... | ... | 
                      @@ -140,7 +140,7 @@ ist.</p>  | 
                  
| 140 | 140 | 
                        <p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p>  | 
                    
| 141 | 141 | 
                         | 
                    
| 142 | 142 | 
                        <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software  | 
                    
| 143 | 
                        -des Benutzers oder Clients inkrementell eine Menge an verschlüsselten  | 
                    |
| 143 | 
                        +des Benutzers, der Client, schrittweise eine Menge an verschlüsselten  | 
                    |
| 144 | 144 | 
                        Verbindungen zu den Servern im Netzwerk auf. Dieser Pfad wird um  | 
                    
| 145 | 145 | 
                        jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß  | 
                    
| 146 | 146 | 
                        nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.  | 
                    
| ... | ... | 
                      @@ -173,7 +173,7 @@ früheren Handlungen mit den neuen in Verbindung bringen kann.</p>  | 
                  
| 173 | 173 | 
                        <p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,  | 
                    
| 174 | 174 | 
                        während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder  | 
                    
| 175 | 175 | 
                        Instant-Messaging anbieten. Durch die Verwendung von Tor  | 
                    
| 176 | 
                        -"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste  | 
                    |
| 176 | 
                        +"Rendezvous-Punkten" können andere Tor-Benutzer auf versteckte Dienste  | 
                    |
| 177 | 177 | 
                        zugreifen, ohne dabei die Netzwerkidentität des Anderen zu  | 
                    
| 178 | 178 | 
                        kennen. Die Funktionalität dieser versteckten Dienste könnte es  | 
                    
| 179 | 179 | 
                        Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen  | 
                    
| 180 | 180 |