German update
Thomas Sjögren

Thomas Sjögren commited on 2005-06-21 23:12:17
Zeige 1 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.

... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.02 -->
1
+<!-- revision 0.03 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -59,15 +59,15 @@
59 59
 
60 60
 <h2>Tor: Ein anonymes Kommunikationssystem �ber das Internet</h2>
61 61
 
62
-<p>
63
-Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, die
64
-ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Nutzen von Tor
65
-hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, IRC, SSH
66
-und mehr zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der
67
-Softwareentwickler neue Anwendungen schaffen k�nnen, die zu
68
-Anonymit�t, Sicherheit und zum Schutz der Privatsph�re beitragen.</p>
69
-
70
-<p> Dein Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation
62
+<p> Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen,
63
+die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung
64
+von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging,
65
+IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin
66
+bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen  schaffen
67
+k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re
68
+beitragen.</p>
69
+
70
+<p> Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation
71 71
 wird durch ein verteiltes Netzwerk von Servern, die <a
72 72
   href="overview.de.html">Onionrouter</a> genannt werden, geschickt. Anstatt den
73 73
 direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im
... ...
@@ -99,7 +99,7 @@ bist.
99 99
 </p>
100 100
 
101 101
 <p>
102
-Tor zielt darauf ab, die Analyse des Netzverkehrs zu erschweren. Dies passiert
102
+Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert
103 103
 dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation
104 104
 online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst
105 105
 identifizieren m�chtest oder nicht.
106 106