Thomas Sjögren commited on 2005-06-21 23:12:17
Zeige 1 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.02 --> |
|
1 |
+<!-- revision 0.03 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -59,15 +59,15 @@ |
59 | 59 |
|
60 | 60 |
<h2>Tor: Ein anonymes Kommunikationssystem �ber das Internet</h2> |
61 | 61 |
|
62 |
-<p> |
|
63 |
-Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, die |
|
64 |
-ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Nutzen von Tor |
|
65 |
-hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, IRC, SSH |
|
66 |
-und mehr zu anonymisieren. Weiterhin bietet Tor eine Plattform, auf der |
|
67 |
-Softwareentwickler neue Anwendungen schaffen k�nnen, die zu |
|
68 |
-Anonymit�t, Sicherheit und zum Schutz der Privatsph�re beitragen.</p> |
|
69 |
- |
|
70 |
-<p> Dein Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation |
|
62 |
+<p> Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, |
|
63 |
+die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung |
|
64 |
+von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, |
|
65 |
+IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin |
|
66 |
+bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen |
|
67 |
+k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re |
|
68 |
+beitragen.</p> |
|
69 |
+ |
|
70 |
+<p> Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die Kommunikation |
|
71 | 71 |
wird durch ein verteiltes Netzwerk von Servern, die <a |
72 | 72 |
href="overview.de.html">Onionrouter</a> genannt werden, geschickt. Anstatt den |
73 | 73 |
direkten Weg von der Quelle zum Ziel zu nehmen, folgen die Datenpakete im |
... | ... |
@@ -99,7 +99,7 @@ bist. |
99 | 99 |
</p> |
100 | 100 |
|
101 | 101 |
<p> |
102 |
-Tor zielt darauf ab, die Analyse des Netzverkehrs zu erschweren. Dies passiert |
|
102 |
+Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert |
|
103 | 103 |
dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation |
104 | 104 |
online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst |
105 | 105 |
identifizieren m�chtest oder nicht. |
106 | 106 |