- Changes in english version
Jens Kubieziel

Jens Kubieziel commited on 2005-10-23 22:47:29
Zeige 5 geänderte Dateien mit 47 Einfügungen und 95 Löschungen.

... ...
@@ -79,30 +79,6 @@ beschreibt, wie die Signaturen der Pakete zu verifizieren sind.</p>
79 79
 
80 80
 <hr />
81 81
 
82
-<h2>Spiegelserver</h2>
83
-
84
-<p>
85
-Wenn du einen Spiegel (mirror) betreibst, schicke bitte eine E-Mail an
86
-<a
87
-href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a>
88
-und wir werden den der Liste hinzuf�gen.
89
-</p>
90
-
91
-<p>
92
-Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br />
93
-BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |
94
-<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />
95
-FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
96
-Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
97
-Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br />
98
-Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
99
-Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
100
-Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
101
- | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)
102
-</p>
103
-
104
- <hr  />
105
-
106 82
 <h2>Testversionen</h2>
107 83
 
108 84
 <p>2005-09-14: Tor 0.1.1.7-alpha
... ...
@@ -11,10 +11,12 @@
11 11
 <br  />
12 12
 
13 13
 <a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="How Tor Works" /></a> 
14
+<!--
14 15
 <div class="donatebutton">
15 16
   <a href="http://secure.eff.org/tor">Unterst�tze Tor durch eine Spende an die
16 17
     EFF</a></div>
17 18
 </div>
19
+-->
18 20
 <!-- END SIDEBAR -->
19 21
 
20 22
 <div class="main-column">
... ...
@@ -34,72 +36,39 @@ beitragen.</p>
34 36
 <p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre 
35 37
 Kommunikation wird durch ein verteiltes Netzwerk von Servern,
36 38
 die <a href="<page overview>">Onionrouter</a> genannt werden,
37
-geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen,
38
-folgen die Datenpakete im Tornetzwerk einen zuf�lligen Weg. Dies
39
-geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen
40
-kann, woher die Daten kommen und wohin sie gehen. Dies macht es
41
-Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu
42
-sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab,
43
-Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu
44
-geben. Die Analyse des Datenverkehrs ist eine Form der �berwachung die
45
-Ihre Anonymit�t sowie Ihre Privatsp�hre beeintr�chtigen kann sowie es 
46
-erm�glicht ein Profil �ber Sie zu erstellen. Sch�tzenswerte Daten sind
47
-z.B. gesch�ftliche Daten, private e-Mails oder schlicht die Webseiten
48
-die Sie t�glich besuchen.
49
-</p>
50
-
51
-<p>
52
-Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und
53
-Privatpersonen durchgef�hrt. Dabei wollen sie herausfinden welche Webseiten Menschen
54
-oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser
55
-speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle.
56
-Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch
57
-wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick"
58
-die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben
59
-und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen.
60
-Eine Pharmafirma k�nnte mit dieser Methode herausfinden ob die Forschungsabteilung eines
61
-Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten
62
-dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und
63
-kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchf�hren. Andere
64
-k�nnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe
65
-sind. All diese Daten k�nnen dazu dienen sowohl Bewegungsprofile als auch Profile
66
-�ber Ihre pers. Preferenzen anzulegen.
67
-</p>
68
-
69
-<p>
70
-Das Tor-Projekt m�chte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht
71
-dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation
72
-stattfindet oder von wo Sie sich in das Internet eingew�hlt haben.
73
-Weiterhin l�sst man Sie entscheiden ob Sie sich selbst
74
-identifizieren m�chten oder nicht.
75
-</p>
39
+geschickt. Die Technologie zielt darauf ab, Nutzer gegen die Anlyse des
40
+Netzwerkverkehrs zu sch�tzen. Dies ist eine Form der Netzwerk�berwachung,
41
+die die pers�nliche Anonymit�t und Privatsph�re angreift und vertrauliche
42
+gesch�ftliche Aktivit�ten, Beziehungen sowie die Sicherheit des Staats
43
+bedroht.</p>
44
+
45
+<p>Anstatt auf die Inhalte der Kommunikation zu achten, beobachtet man nur
46
+wohin deine Daten gehen und wann wieviel gesendet wurde. Das Torprojekt will
47
+die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht
48
+dadurch, dass man es "Lauschern" erschwert, herauszufinden von wo deine
49
+Kommunikation stattfindet oder von wo du ins Internet eingew�hlt bist.
50
+Weiterhin kannst du entscheiden,  ob du dich selbst identifizieren m�chtest
51
+oder nicht.</p>
76 52
 
77 53
 <p>
78 54
 Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis
79
-vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlegen Sie sich Tor
80
-<a href="<page documentation>">zu installieren</a> und ggf. einen eigenen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server</a>
81
-zu betreiben.</p>
82
-
83
-<p>
84
-Ein Teilziel des Tor-Projektes ist es ein �ffentliches Testfeld f�r
85
-Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzupr�fen.
86
-Es hilft uns den Schutz der Privatsph�re im Internet zu verbessern.
87
-Wir begr��en jedliche akademische Forschung zur Sicherheit von Tor und 
88
-verwandten Anonymit�tssystemen und w�rden uns freuen von evtl. Schwachstellen in den Konzepten zu h�ren.
89
-Auch w�rden wir uns �ber freie Programmierer freuen die den Quellcode von Tor �berpr�fen und ggf. vorhandenen Schwachstellen
90
-melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen w�rden wollen.
91
-</p>
92
-
93
-<p>
94
-Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im
95
-Internet. Aber es ist bis jetzt keine perfekte L�sung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet.
96
-Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein h�chstma� an Privatsp�re ben�tigen.
97
-</p>
55
+vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlege
56
+dir <a href="<page volunteer>">etwas Zeit</a> oder <a
57
+href="<cvssandbox>tor/tor-doc-server.html">Bandbreite zu Verf�gung zu
58
+stellen</a>. Denke bitte immer daran, dass das Code in Entwicklung
59
+ist&mdash;daher ist es keine gute Idee, auf Tor zu vertrauen, wenn du wirklich
60
+starke Anonymit�t ben�tigst.</p>
61
+
62
+<p><b>Momentan suchen wir aktiv nach neuen Sponsoren und Geldgebern.</b> Das
63
+Torprojekt wurde 2002 durch das <a href="http://freehaven.net/">The Free Haven
64
+Project</a> ins Leben gerufen. Das Geld f�r die Weiterentwicklung kam durch
65
+Vertr�ge mit dem <a href="http://www.nrl.navy.mil/">Naval Research Lab</a>
66
+(Erfinder des Onionrouting) und der <a href="http://www.eff.org/">Electronic
67
+Frontier Foundation</a> (die auch derzeit unsere Webseite beherbergen). Wenn du
68
+Tor unterst�tzt, erh�lst pers�nliche Aufmerksamkeit, bessere Unterst�tzung,
69
+�ffentlichkeit (falls du willst) und Einfluss auf unsere Forschung und
70
+Entwicklung.</p>
98 71
 
99 72
   </div><!-- #main -->
100 73
 
101
-<a href="https://secure.eff.org"><img src="$(IMGROOT)/eff_badge.png" alt="Tor development is supported by EFF" /></a>
102
-<a href="http://www.onion-router.net/"><img src="$(IMGROOT)/onr-logo.jpg" alt="Tor development is supported by ONR" /></a>
103
-
104
-
105 74
 #include <foot.wmi>
... ...
@@ -24,7 +24,7 @@ Privatsph
24 24
   zu verbinden, die von ihrem <acronym title="Internet Service
25 25
   Provider">ISP</acronym> gesperrt wurden. Weiter bieten
26 26
   die <a
27
-  href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
27
+  href="<cvssandbox>tor/tor-hidden-service.html">versteckten
28 28
   Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste
29 29
   zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p>
30 30
 
... ...
@@ -9,7 +9,7 @@
9 9
 <h2>Tor: Menschen</h2>
10 10
 <hr />
11 11
 
12
-<p>Tor wird vom <a href="http://freehaven.net/">The Free Haven
12
+<p>Das Torprojekt wird vom <a href="http://freehaven.net/">The Free Haven
13 13
 Project</a> als ein Baustein f�r einen robusten und zensurfreien
14 14
 Datenhafen verwaltet. Es wird <a
15 15
 href="http://freehaven.net/~arma/">Roger Dingledine</a> und <a
... ...
@@ -24,9 +24,15 @@ vielen Freiwilligen aus dem Internet entwickelt.</p>
24 24
 originalen Idee des <a href="http://www.onion-router.net/">Onionrouting</a>
25 25
 entwickelt.</p>
26 26
 
27
-<p>Seit November 2004 wird die Entwicklung durch die <a
28
-href="http://www.eff.org/">Electronic Frontier Foundation</a>
29
-unterst�tzt.</p>
27
+<p>Die <a href="http://www.eff.org/">Electronic Frontier Foundation</a>
28
+unterst�tzte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins
29
+sp�te Jahr 2005 hinein.</p>
30
+
31
+
32
+<p><b>Momentan suchen wir aktiv nach neuen Sponsoren und Geldgebern.</b>  Wenn
33
+du Tor unterst�tzt, erh�lst pers�nliche Aufmerksamkeit, bessere Unterst�tzung,
34
+�ffentlichkeit (falls du willst) und Einfluss auf unsere Forschung und
35
+Entwicklung.</p>
30 36
 
31 37
   </div><!-- #main -->
32 38
 
... ...
@@ -30,10 +30,11 @@
30 30
     betreiben.  Bringe sie dazu, auch versteckte Services zu
31 31
     betreiben. Bringe sie dazu, es wieder ihren Freunden zu
32 32
     erz�hlen.</li>
33
-  <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic
34
-    Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF
35
-    bedeuten mehr Freiheit f�r die Welt, eingeschlossen die
36
-    Entwicklung von Tor.</li>
33
+  <li>Wir suchen nach Sponsoren und Geldgebern. Wirf einen Blick auf die Seite 
34
+    <a href="<page people>">Menschen</a>. Wenn du Firmen, <abbr
35
+    title="Non-Governmental Organisations">NGO</abbr>s oder andere
36
+    Organisationen, die Sicherheit in ihrer Kommunikation ben�tigen, kennst,
37
+    lasse sie �ber uns wissen.</li>
37 38
 </ol>
38 39
 
39 40
 <h2>Installationsprogramme</h2>
40 41