Jens Kubieziel commited on 2005-10-23 22:47:29
Zeige 5 geänderte Dateien mit 47 Einfügungen und 95 Löschungen.
... | ... |
@@ -79,30 +79,6 @@ beschreibt, wie die Signaturen der Pakete zu verifizieren sind.</p> |
79 | 79 |
|
80 | 80 |
<hr /> |
81 | 81 |
|
82 |
-<h2>Spiegelserver</h2> |
|
83 |
- |
|
84 |
-<p> |
|
85 |
-Wenn du einen Spiegel (mirror) betreibst, schicke bitte eine E-Mail an |
|
86 |
-<a |
|
87 |
-href="mailto:tor-webmaster@freehaven.net">tor-webmaster@freehaven.net</a> |
|
88 |
-und wir werden den der Liste hinzuf�gen. |
|
89 |
-</p> |
|
90 |
- |
|
91 |
-<p> |
|
92 |
-Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br /> |
|
93 |
-BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> | |
|
94 |
-<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br /> |
|
95 |
-FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br /> |
|
96 |
-Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br /> |
|
97 |
-Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br /> |
|
98 |
-Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br /> |
|
99 |
-Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br /> |
|
100 |
-Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a> |
|
101 |
- | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>) |
|
102 |
-</p> |
|
103 |
- |
|
104 |
- <hr /> |
|
105 |
- |
|
106 | 82 |
<h2>Testversionen</h2> |
107 | 83 |
|
108 | 84 |
<p>2005-09-14: Tor 0.1.1.7-alpha |
... | ... |
@@ -11,10 +11,12 @@ |
11 | 11 |
<br /> |
12 | 12 |
|
13 | 13 |
<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="How Tor Works" /></a> |
14 |
+<!-- |
|
14 | 15 |
<div class="donatebutton"> |
15 | 16 |
<a href="http://secure.eff.org/tor">Unterst�tze Tor durch eine Spende an die |
16 | 17 |
EFF</a></div> |
17 | 18 |
</div> |
19 |
+--> |
|
18 | 20 |
<!-- END SIDEBAR --> |
19 | 21 |
|
20 | 22 |
<div class="main-column"> |
... | ... |
@@ -34,72 +36,39 @@ beitragen.</p> |
34 | 36 |
<p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre |
35 | 37 |
Kommunikation wird durch ein verteiltes Netzwerk von Servern, |
36 | 38 |
die <a href="<page overview>">Onionrouter</a> genannt werden, |
37 |
-geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, |
|
38 |
-folgen die Datenpakete im Tornetzwerk einen zuf�lligen Weg. Dies |
|
39 |
-geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen |
|
40 |
-kann, woher die Daten kommen und wohin sie gehen. Dies macht es |
|
41 |
-Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu |
|
42 |
-sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab, |
|
43 |
-Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu |
|
44 |
-geben. Die Analyse des Datenverkehrs ist eine Form der �berwachung die |
|
45 |
-Ihre Anonymit�t sowie Ihre Privatsp�hre beeintr�chtigen kann sowie es |
|
46 |
-erm�glicht ein Profil �ber Sie zu erstellen. Sch�tzenswerte Daten sind |
|
47 |
-z.B. gesch�ftliche Daten, private e-Mails oder schlicht die Webseiten |
|
48 |
-die Sie t�glich besuchen. |
|
49 |
-</p> |
|
50 |
- |
|
51 |
-<p> |
|
52 |
-Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und |
|
53 |
-Privatpersonen durchgef�hrt. Dabei wollen sie herausfinden welche Webseiten Menschen |
|
54 |
-oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser |
|
55 |
-speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle. |
|
56 |
-Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch |
|
57 |
-wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick" |
|
58 |
-die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben |
|
59 |
-und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen. |
|
60 |
-Eine Pharmafirma k�nnte mit dieser Methode herausfinden ob die Forschungsabteilung eines |
|
61 |
-Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten |
|
62 |
-dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und |
|
63 |
-kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchf�hren. Andere |
|
64 |
-k�nnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe |
|
65 |
-sind. All diese Daten k�nnen dazu dienen sowohl Bewegungsprofile als auch Profile |
|
66 |
-�ber Ihre pers. Preferenzen anzulegen. |
|
67 |
-</p> |
|
68 |
- |
|
69 |
-<p> |
|
70 |
-Das Tor-Projekt m�chte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht |
|
71 |
-dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation |
|
72 |
-stattfindet oder von wo Sie sich in das Internet eingew�hlt haben. |
|
73 |
-Weiterhin l�sst man Sie entscheiden ob Sie sich selbst |
|
74 |
-identifizieren m�chten oder nicht. |
|
75 |
-</p> |
|
39 |
+geschickt. Die Technologie zielt darauf ab, Nutzer gegen die Anlyse des |
|
40 |
+Netzwerkverkehrs zu sch�tzen. Dies ist eine Form der Netzwerk�berwachung, |
|
41 |
+die die pers�nliche Anonymit�t und Privatsph�re angreift und vertrauliche |
|
42 |
+gesch�ftliche Aktivit�ten, Beziehungen sowie die Sicherheit des Staats |
|
43 |
+bedroht.</p> |
|
44 |
+ |
|
45 |
+<p>Anstatt auf die Inhalte der Kommunikation zu achten, beobachtet man nur |
|
46 |
+wohin deine Daten gehen und wann wieviel gesendet wurde. Das Torprojekt will |
|
47 |
+die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht |
|
48 |
+dadurch, dass man es "Lauschern" erschwert, herauszufinden von wo deine |
|
49 |
+Kommunikation stattfindet oder von wo du ins Internet eingew�hlt bist. |
|
50 |
+Weiterhin kannst du entscheiden, ob du dich selbst identifizieren m�chtest |
|
51 |
+oder nicht.</p> |
|
76 | 52 |
|
77 | 53 |
<p> |
78 | 54 |
Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis |
79 |
-vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlegen Sie sich Tor |
|
80 |
-<a href="<page documentation>">zu installieren</a> und ggf. einen eigenen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server</a> |
|
81 |
-zu betreiben.</p> |
|
82 |
- |
|
83 |
-<p> |
|
84 |
-Ein Teilziel des Tor-Projektes ist es ein �ffentliches Testfeld f�r |
|
85 |
-Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzupr�fen. |
|
86 |
-Es hilft uns den Schutz der Privatsph�re im Internet zu verbessern. |
|
87 |
-Wir begr��en jedliche akademische Forschung zur Sicherheit von Tor und |
|
88 |
-verwandten Anonymit�tssystemen und w�rden uns freuen von evtl. Schwachstellen in den Konzepten zu h�ren. |
|
89 |
-Auch w�rden wir uns �ber freie Programmierer freuen die den Quellcode von Tor �berpr�fen und ggf. vorhandenen Schwachstellen |
|
90 |
-melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen w�rden wollen. |
|
91 |
-</p> |
|
92 |
- |
|
93 |
-<p> |
|
94 |
-Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im |
|
95 |
-Internet. Aber es ist bis jetzt keine perfekte L�sung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet. |
|
96 |
-Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein h�chstma� an Privatsp�re ben�tigen. |
|
97 |
-</p> |
|
55 |
+vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlege |
|
56 |
+dir <a href="<page volunteer>">etwas Zeit</a> oder <a |
|
57 |
+href="<cvssandbox>tor/tor-doc-server.html">Bandbreite zu Verf�gung zu |
|
58 |
+stellen</a>. Denke bitte immer daran, dass das Code in Entwicklung |
|
59 |
+ist—daher ist es keine gute Idee, auf Tor zu vertrauen, wenn du wirklich |
|
60 |
+starke Anonymit�t ben�tigst.</p> |
|
61 |
+ |
|
62 |
+<p><b>Momentan suchen wir aktiv nach neuen Sponsoren und Geldgebern.</b> Das |
|
63 |
+Torprojekt wurde 2002 durch das <a href="http://freehaven.net/">The Free Haven |
|
64 |
+Project</a> ins Leben gerufen. Das Geld f�r die Weiterentwicklung kam durch |
|
65 |
+Vertr�ge mit dem <a href="http://www.nrl.navy.mil/">Naval Research Lab</a> |
|
66 |
+(Erfinder des Onionrouting) und der <a href="http://www.eff.org/">Electronic |
|
67 |
+Frontier Foundation</a> (die auch derzeit unsere Webseite beherbergen). Wenn du |
|
68 |
+Tor unterst�tzt, erh�lst pers�nliche Aufmerksamkeit, bessere Unterst�tzung, |
|
69 |
+�ffentlichkeit (falls du willst) und Einfluss auf unsere Forschung und |
|
70 |
+Entwicklung.</p> |
|
98 | 71 |
|
99 | 72 |
</div><!-- #main --> |
100 | 73 |
|
101 |
-<a href="https://secure.eff.org"><img src="$(IMGROOT)/eff_badge.png" alt="Tor development is supported by EFF" /></a> |
|
102 |
-<a href="http://www.onion-router.net/"><img src="$(IMGROOT)/onr-logo.jpg" alt="Tor development is supported by ONR" /></a> |
|
103 |
- |
|
104 |
- |
|
105 | 74 |
#include <foot.wmi> |
... | ... |
@@ -24,7 +24,7 @@ Privatsph |
24 | 24 |
zu verbinden, die von ihrem <acronym title="Internet Service |
25 | 25 |
Provider">ISP</acronym> gesperrt wurden. Weiter bieten |
26 | 26 |
die <a |
27 |
- href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten |
|
27 |
+ href="<cvssandbox>tor/tor-hidden-service.html">versteckten |
|
28 | 28 |
Services</a> von Tor die M�glichkeit, Webseiten und andere Dienste |
29 | 29 |
zu ver�ffentlichen, ohne den Standort der Seite preiszugeben.</p> |
30 | 30 |
|
... | ... |
@@ -9,7 +9,7 @@ |
9 | 9 |
<h2>Tor: Menschen</h2> |
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
-<p>Tor wird vom <a href="http://freehaven.net/">The Free Haven |
|
12 |
+<p>Das Torprojekt wird vom <a href="http://freehaven.net/">The Free Haven |
|
13 | 13 |
Project</a> als ein Baustein f�r einen robusten und zensurfreien |
14 | 14 |
Datenhafen verwaltet. Es wird <a |
15 | 15 |
href="http://freehaven.net/~arma/">Roger Dingledine</a> und <a |
... | ... |
@@ -24,9 +24,15 @@ vielen Freiwilligen aus dem Internet entwickelt.</p> |
24 | 24 |
originalen Idee des <a href="http://www.onion-router.net/">Onionrouting</a> |
25 | 25 |
entwickelt.</p> |
26 | 26 |
|
27 |
-<p>Seit November 2004 wird die Entwicklung durch die <a |
|
28 |
-href="http://www.eff.org/">Electronic Frontier Foundation</a> |
|
29 |
-unterst�tzt.</p> |
|
27 |
+<p>Die <a href="http://www.eff.org/">Electronic Frontier Foundation</a> |
|
28 |
+unterst�tzte die Entwicklung von Tor zwischen dem letzten Quartal 2004 bis ins |
|
29 |
+sp�te Jahr 2005 hinein.</p> |
|
30 |
+ |
|
31 |
+ |
|
32 |
+<p><b>Momentan suchen wir aktiv nach neuen Sponsoren und Geldgebern.</b> Wenn |
|
33 |
+du Tor unterst�tzt, erh�lst pers�nliche Aufmerksamkeit, bessere Unterst�tzung, |
|
34 |
+�ffentlichkeit (falls du willst) und Einfluss auf unsere Forschung und |
|
35 |
+Entwicklung.</p> |
|
30 | 36 |
|
31 | 37 |
</div><!-- #main --> |
32 | 38 |
|
... | ... |
@@ -30,10 +30,11 @@ |
30 | 30 |
betreiben. Bringe sie dazu, auch versteckte Services zu |
31 | 31 |
betreiben. Bringe sie dazu, es wieder ihren Freunden zu |
32 | 32 |
erz�hlen.</li> |
33 |
- <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic |
|
34 |
- Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF |
|
35 |
- bedeuten mehr Freiheit f�r die Welt, eingeschlossen die |
|
36 |
- Entwicklung von Tor.</li> |
|
33 |
+ <li>Wir suchen nach Sponsoren und Geldgebern. Wirf einen Blick auf die Seite |
|
34 |
+ <a href="<page people>">Menschen</a>. Wenn du Firmen, <abbr |
|
35 |
+ title="Non-Governmental Organisations">NGO</abbr>s oder andere |
|
36 |
+ Organisationen, die Sicherheit in ihrer Kommunikation ben�tigen, kennst, |
|
37 |
+ lasse sie �ber uns wissen.</li> |
|
37 | 38 |
</ol> |
38 | 39 |
|
39 | 40 |
<h2>Installationsprogramme</h2> |
40 | 41 |