Andrew Lewman commited on 2005-07-30 04:10:21
Zeige 8 geänderte Dateien mit 322 Einfügungen und 342 Löschungen.
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.02 --> |
|
| 1 |
+<!-- revision 0.03 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -49,7 +49,7 @@ |
| 49 | 49 |
<p>Bl�ttere durch das <b>CVS Repositorium</b> von Tor: (das muss nicht |
| 50 | 50 |
notwendigerweise funktionieren oder kompilieren)</p> |
| 51 | 51 |
<ul> |
| 52 |
-<li><a href="cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand |
|
| 52 |
+<li><a href="/cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand |
|
| 53 | 53 |
gebracht</a></li> |
| 54 | 54 |
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li> |
| 55 | 55 |
<li>anonymer pserver-Zugang (Passwort ist: guest): |
| ... | ... |
@@ -89,7 +89,7 @@ tor-0_0_9-patches</var>)</li> |
| 89 | 89 |
</ul> |
| 90 | 90 |
|
| 91 | 91 |
<p> |
| 92 |
-<a href="cvs/tor/doc/TODO">Liste von Sachen, die noch von den |
|
| 92 |
+<a href="/cvs/tor/doc/TODO">Liste von Sachen, die noch von den |
|
| 93 | 93 |
Entwicklern erledigt werden m�ssen</a>. |
| 94 | 94 |
</p> |
| 95 | 95 |
|
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.03 --> |
|
| 1 |
+<!-- revision 0.04 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -57,19 +57,20 @@ |
| 57 | 57 |
|
| 58 | 58 |
<h2><a class="anchor" href="#tor">Tor betreiben</a></h2> |
| 59 | 59 |
<ul> |
| 60 |
- <li><a href="cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor |
|
| 60 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor |
|
| 61 | 61 |
installieren?</a></li> |
| 62 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine |
|
| 62 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine |
|
| 63 | 63 |
Client oder einen Server betreiben?</a></li> |
| 64 |
- <li><a href="cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li> |
|
| 65 |
- <li><a href="cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X |
|
| 64 |
+ <li><a href="/cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li> |
|
| 65 |
+ <li><a href="/cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X |
|
| 66 | 66 |
installieren</a></li> |
| 67 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#installing">Tor installieren</a></li> |
|
| 68 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#client">Client konfigurieren</a></li> |
|
| 69 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li> |
|
| 70 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten |
|
| 67 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#installing">Tor auf Unix installieren</a></li> |
|
| 68 |
+ <li><a href="/cvs/tor/doc/tor-switchproxy.html">Switchproxy f�r Tor |
|
| 69 |
+ installieren</a></li> |
|
| 70 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li> |
|
| 71 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten |
|
| 71 | 72 |
Service konfigurieren</a></li> |
| 72 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk |
|
| 73 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk |
|
| 73 | 74 |
aufsetzen</a></li> |
| 74 | 75 |
</ul> |
| 75 | 76 |
|
| ... | ... |
@@ -77,21 +78,21 @@ |
| 77 | 78 |
<p>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht) gibt |
| 78 | 79 |
dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:</p> |
| 79 | 80 |
<ul> |
| 80 |
- <li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li> |
|
| 81 |
- <li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li> |
|
| 81 |
+ <li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li> |
|
| 82 |
+ <li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li> |
|
| 82 | 83 |
</ul> |
| 83 | 84 |
|
| 84 | 85 |
<p>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency |
| 85 | 86 |
anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten Erfahrungen |
| 86 | 87 |
und Richtungen: |
| 87 |
- <a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p> |
|
| 88 |
+ <a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p> |
|
| 88 | 89 |
|
| 89 | 90 |
<p>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu |
| 90 | 91 |
geben, um eine zu Tor kompatible Version zu schaffen:</p> |
| 91 | 92 |
<ul> |
| 92 |
- <li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li> |
|
| 93 |
- <li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li> |
|
| 94 |
- <li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li> |
|
| 93 |
+ <li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li> |
|
| 94 |
+ <li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li> |
|
| 95 |
+ <li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li> |
|
| 95 | 96 |
</ul> |
| 96 | 97 |
|
| 97 | 98 |
<p>Das <a href="tor-manual.html"><b>Handbuch</b></a> zur letzten stabilen |
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.06 --> |
|
| 1 |
+<!-- revision 0.08 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -46,40 +46,46 @@ |
| 46 | 46 |
<hr /> |
| 47 | 47 |
|
| 48 | 48 |
<p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der <a |
| 49 |
-href="cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p> |
|
| 49 |
+ href="/cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p> |
|
| 50 | 50 |
|
| 51 | 51 |
<p>Die letzte Version kannst du aus dem <a href="dist/">Downloadverzeichnis</a> |
| 52 |
-beziehen. Die letzte stabile Version ist <b>0.1.0.12</b>. Tor sollte auf |
|
| 52 |
+ beziehen. Die letzte stabile Version ist <b>0.1.1.3-alpha</b>. Tor sollte auf |
|
| 53 | 53 |
Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p> |
| 54 | 54 |
|
| 55 | 55 |
<ul> |
| 56 |
-<li><b>Windows</b> Installationsprogramm (experimentell): |
|
| 57 |
-<a href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a |
|
| 58 |
-href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>) |
|
| 59 |
-Lies die <a |
|
| 60 |
-href="cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen Anweisungen</a>.</li> |
|
| 61 |
-<li><b>Mac OS X</b> Installationsprogramm: |
|
| 62 |
-<a href="dist/osx/Tor 0.1.0.12 Bundle.dmg">0.1.0.12</a> (<a |
|
| 63 |
-href="dist/osx/Tor 0.1.0.12 Bundle.dmg.asc">sig</a>) |
|
| 64 |
-Lies die <a |
|
| 65 |
-href="cvs/tor/doc/tor-doc-osx.html">OS X spezifischen Anweisungen</a>.</li> |
|
| 66 |
-<li><b>Red Hat Linux</b> Paket: |
|
| 67 |
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm">0.1.0.12 RPM</a> (<a |
|
| 68 |
- href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm.asc">sig</a>), |
|
| 69 |
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">0.1.0.12 SRPM</a> (<a |
|
| 70 |
- href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">sig</a>) |
|
| 71 |
- |
|
| 72 |
-</li> |
|
| 73 |
-<li>Letzte Testversion: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a> |
|
| 74 |
-(<a href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>). |
|
| 75 |
-Weiterhin wirst du <a href="http://www.monkey.org/~provos/libevent/">libevent</a> |
|
| 76 |
-ben�tigen. Wenn du mutig genug bist, um die Quellen auf Windows zu bauen, wirst |
|
| 77 |
-du libevent 1.0c oder h�her brauchen. |
|
| 78 |
-</li> |
|
| 56 |
+ <li><b>Windows</b> Installationsprogramm: <a |
|
| 57 |
+ href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a |
|
| 58 |
+ href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>), <a |
|
| 59 |
+ href="dist/win32/tor-0.1.1.3-alpha-win32.exe">0.1.1.3-alpha</a> (<a |
|
| 60 |
+ href="dist/win32/tor-0.1.1.3-alpha-win32.exe.asc">sig</a>). Stelle sicher, |
|
| 61 |
+ dass du die <a href="/cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen |
|
| 62 |
+ Anweisungen</a> gelesen hast.</li> |
|
| 63 |
+ <li><b>Mac OS X</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.12 |
|
| 64 |
+ Bundle.dmg">0.1.0.12</a> (<a href="dist/osx/Tor 0.1.0.12 |
|
| 65 |
+ Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.3-alpha |
|
| 66 |
+ Bundle.dmg">0.1.1.3-alpha</a> (<a href="dist/osx/Tor 0.1.1.3-alpha |
|
| 67 |
+ Bundle.dmg.asc">sig</a>). Lies die <a href="/cvs/tor/doc/tor-doc-osx.html">OS |
|
| 68 |
+ X spezifischen Anweisungen</a>.</li> |
|
| 69 |
+ <li><b>Red Hat Linux</b> Paket: <a |
|
| 70 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm">0.1.0.12 RPM</a> (<a |
|
| 71 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm.asc">sig</a>), <a |
|
| 72 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm">0.1.0.12 SRPM</a> (<a |
|
| 73 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm.asc">sig</a>), <a |
|
| 74 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm">0.1.1.3-alpha RPM</a> (<a |
|
| 75 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a |
|
| 76 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm">0.1.1.3-alpha SRPM</a> (<a |
|
| 77 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm.asc">sig</a>)</li> |
|
| 78 |
+ <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a> (<a |
|
| 79 |
+ href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>), <a |
|
| 80 |
+ href="dist/tor-0.1.1.3-alpha.tar.gz">0.1.1.3-alpha</a> (<a |
|
| 81 |
+ href="dist/tor-0.1.1.3-alpha.tar.gz.asc">sig</a>). Weiterhin wirst du <a |
|
| 82 |
+ href="http://www.monkey.org/~provos/libevent/">libevent</a> ben�tigen. Wenn du |
|
| 83 |
+ mutig genug bist, um die Quellen auf Windows zu bauen, wirst du libevent 1.0c |
|
| 84 |
+ oder h�her brauchen.</li> |
|
| 79 | 85 |
</ul> |
| 80 | 86 |
|
| 81 | 87 |
<p>Allgemeine Anweisungen zur Installation und Konfiguration befinden sich <a |
| 82 |
- href="cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a |
|
| 88 |
+ href="/cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a |
|
| 83 | 89 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag |
| 84 | 90 |
in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu verifizieren sind. |
| 85 | 91 |
</p> |
| ... | ... |
@@ -94,77 +100,9 @@ Anweisungen zu erhalten, wie man Tor aus dem CVS-Verzeichnis erh |
| 94 | 100 |
|
| 95 | 101 |
<hr /> |
| 96 | 102 |
|
| 97 |
-<p><b>Debianpakete</b> sind zu den offiziellen Quellen in der Unstable (sid) und |
|
| 98 |
-Testing (etch) <a href="http://packages.debian.org/tor">Distribution</a> |
|
| 99 |
-hochgeladen worden. Wenn du stable (sarge) oder oldstable (woody) nutzt, musst |
|
| 100 |
-du folgende Zeilen zur <code>/etc/apt/sources.list</code> hinzuf�gen:</p> |
|
| 101 |
- |
|
| 102 |
-<ul> |
|
| 103 |
- <li><p>f�r sarge (stable):</p> |
|
| 104 |
- <p><code> |
|
| 105 |
- deb http://mirror.noreply.org/pub/tor sarge main<br /> |
|
| 106 |
- deb-src http://mirror.noreply.org/pub/tor sarge main |
|
| 107 |
- </code></p></li> |
|
| 108 |
- <li><p>oder f�r woody (oldstable):</p> |
|
| 109 |
- <p><code> |
|
| 110 |
- deb http://mirror.noreply.org/pub/tor woody main<br /> |
|
| 111 |
- deb-src http://mirror.noreply.org/pub/tor woody main |
|
| 112 |
- </code></p></li> |
|
| 113 |
-</ul> |
|
| 114 |
- |
|
| 115 |
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p> |
|
| 116 |
- |
|
| 117 |
-<p><code> |
|
| 118 |
-$ apt-get update<br /> |
|
| 119 |
-$ apt-get install tor |
|
| 120 |
-</code></p> |
|
| 121 |
- |
|
| 122 |
-<p>Pakete der <b>Entwicklungsversion</b> sind auch erh�ltlich. Um diese zu |
|
| 123 |
-installieren, musst du folgendes zur <code>/etc/apt/sources.list</code> |
|
| 124 |
-hinzuf�gen:</p> |
|
| 125 |
- |
|
| 126 |
-<ul> |
|
| 127 |
- <li><p>Nutze f�r sid</p> |
|
| 128 |
- <p><code> |
|
| 129 |
- deb http://mirror.noreply.org/pub/tor experimental main<br /> |
|
| 130 |
- deb-src http://mirror.noreply.org/pub/tor experimental main |
|
| 131 |
- </code></p></li> |
|
| 132 |
- <li><p>oder f�r sarge (stable)</p> |
|
| 133 |
- <p><code> |
|
| 134 |
- deb http://mirror.noreply.org/pub/tor experimental-sarge main<br /> |
|
| 135 |
- deb-src http://mirror.noreply.org/pub/tor experimental-sarge main |
|
| 136 |
- </code></p></li> |
|
| 137 |
- <li><p>und falls du noch Woody (oldstable) betreibst, f�ge diese Zeilen |
|
| 138 |
- hinzu:</p> |
|
| 139 |
- <p><code> |
|
| 140 |
- deb http://mirror.noreply.org/pub/tor experimental-woody main<br /> |
|
| 141 |
- deb-src http://mirror.noreply.org/pub/tor experimental-woody main |
|
| 142 |
- </code></p></li> |
|
| 143 |
-</ul> |
|
| 144 |
- |
|
| 145 |
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p> |
|
| 146 |
- |
|
| 147 |
-<p><code> |
|
| 148 |
-$ apt-get update<br /> |
|
| 149 |
-$ apt-get install -t experimental tor |
|
| 150 |
-</code></p> |
|
| 151 |
-<p>oder einfach</p> |
|
| 152 |
-<p><code> |
|
| 153 |
- $ apt-get update<br /> |
|
| 154 |
- $ apt-get install tor |
|
| 155 |
-</code></p> |
|
| 156 |
-<p>je nachdem, welche der obigen Zeilen du hinzugef�gt hast.</p> |
|
| 157 |
- |
|
| 158 |
-<p>Pakete f�r andere Architekturen als i386 k�nnen von den oben genannten |
|
| 159 |
-Architekturen sehr einfach gebaut werden. Plage am besten <a |
|
| 160 |
-href="mailto:weasel@debian.org">weasel</a>, wenn er es nicht dokumentiert hat.</p> |
|
| 161 |
- |
|
| 162 |
-<p>Eine Anleitung f�r chroot ist im <a |
|
| 163 |
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorInChroot">Wiki (Tor in |
|
| 164 |
- chroot)</a> erh�ltlich.</p> |
|
| 165 |
- |
|
| 166 |
- |
|
| 167 |
-<hr /> |
|
| 103 |
+<p><b>Debianpakete</b> <tt>apt-get install tor</tt> (<a |
|
| 104 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Hinweise zu |
|
| 105 |
+ Sarge und experimentellen Torversionen</a>) |
|
| 168 | 106 |
|
| 169 | 107 |
<p><b>FreeBSD</b>: <tt>portinstall -s security/tor</tt></p> |
| 170 | 108 |
|
| ... | ... |
@@ -200,92 +138,39 @@ Meulie.net (<a href="http://tor.meulie.net/">http</a>) |
| 200 | 138 |
|
| 201 | 139 |
<hr /> |
| 202 | 140 |
|
| 203 |
-<h2>Stabile Versionen</h2> |
|
| 204 |
- |
|
| 205 |
-<p>2005-06-12: |
|
| 206 |
-Tor 0.1.0.10 hat <a |
|
| 207 |
- href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">Windowsversion |
|
| 208 |
- aufger�umt, (Damit eingeschlossen, funktionieren NT-Services), viele |
|
| 209 |
- Verbesserungen in der Performance. Dies schliesst libevent ein, das |
|
| 210 |
- poll/epoll/kqueue nutzt, wenn es verf�gbar ist und au�erdem pthreads. |
|
| 211 |
- Weiterhin hat es ein besseres Buffermanagement, um �berm��igen |
|
| 212 |
- Speicherverbrauch zu vermeiden; bessere Performance und Verf�gbarkeit f�r |
|
| 213 |
- versteckte Services; automatisierte Erreichbarkeitstests durch den Server; |
|
| 214 |
- Unterst�tzung f�r HTTP- und HTTPS-Proxy bei Clients und weitere Unterst�tzung |
|
| 215 |
- f�r das Tor Controller Protokoll.</a> |
|
| 216 |
- |
|
| 217 |
-<p>2005-04-23: |
|
| 218 |
-Tor 0.0.9.9 <a |
|
| 219 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">hat einen Fix |
|
| 220 |
-f�r einen Assertrigger, der dann passiert, wenn der Server komische |
|
| 221 |
-TLS-Zertifikate von den Klienten bekommt</a>. |
|
| 222 |
-</p> |
|
| 223 |
- |
|
| 224 |
-<p>2005-04-07: |
|
| 225 |
-Tor 0.0.9.8 hat einen <a |
|
| 226 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00001.html">Workaround |
|
| 227 |
-f�r einen Fehler, der nur ganz selten auftrat und von Alex de Joode berichtet |
|
| 228 |
-wurde. Er f�hrt dazu, dass der Server aufh�rt, neue Verbindungen zu verarbeiten</a>. |
|
| 229 |
-</p> |
|
| 230 |
- |
|
| 231 |
-<p>2005-04-01: |
|
| 232 |
-Tor 0.0.9.7 behebt <a |
|
| 233 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00000.html">einen anderen |
|
| 234 |
-Fehler, der zum Crash f�hrt und behebt einen anderen Fehler, wo eine neue |
|
| 235 |
-Verbindung zu einem unbekannten Server verweigert wird.</a> |
|
| 236 |
-</p> |
|
| 237 |
- |
|
| 238 |
-<p>2005-03-24: |
|
| 239 |
-Tor 0.0.9.6 behebt <a |
|
| 240 |
-href="http://archives.seul.org/or/announce/Mar-2005/msg00000.html">mehrere |
|
| 241 |
-Stabilit�tsprobleme</a>. |
|
| 242 |
-</p> |
|
| 141 |
+<h2>Testversionen</h2> |
|
| 243 | 142 |
|
| 244 |
-<p>2005-02-22: |
|
| 245 |
-Tor 0.0.9.5 behebt <a |
|
| 246 |
-href="http://archives.seul.org/or/announce/Feb-2005/msg00001.html">eine |
|
| 247 |
-Racekondition bei Exitknoten, wenn die Aufl�sung von Abfragen fehlschl�gt und |
|
| 248 |
-einige andere Fehler</a>. |
|
| 143 |
+<p>2005-07-25: |
|
| 144 |
+Tor 0.1.1.3-alpha <a |
|
| 145 |
+ href="http://archives.seul.org/or/talk/Jul-2005/msg00xxx.html">behebt einen |
|
| 146 |
+ Crashbug mit versteckten Services und einige andere Controllerbugs</a>. |
|
| 249 | 147 |
</p> |
| 250 | 148 |
|
| 251 |
-<p>2005-02-03: |
|
| 252 |
-Tor 0.0.9.4 behebt <a |
|
| 253 |
-href="http://archives.seul.org/or/announce/Feb-2005/msg00000.html">einen |
|
| 254 |
-Serverfehler, der gro�e Teile des Netzwerks zum Erliegen gebracht hat. Er macht |
|
| 255 |
-uns auch mehr robust gegen F�lle, in denen Dateideskriptoren ausgehen</a>. |
|
| 149 |
+<p>2005-07-14: |
|
| 150 |
+Tor 0.1.1.2-alpha <a |
|
| 151 |
+ href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">behebt einen |
|
| 152 |
+ Segfault im Controllerhandling und ein paar weitere Bugs.</a>. |
|
| 256 | 153 |
</p> |
| 257 | 154 |
|
| 258 |
-<p>2005-01-21: |
|
| 259 |
-Tor 0.0.9.3 verbessert <a |
|
| 260 |
-href="http://archives.seul.org/or/announce/Jan-2005/msg00001.html">die Nutzung |
|
| 261 |
-der CPU, funktioniert besser wenn das Netzwerk offline war und du versuchst Tor |
|
| 262 |
-zu nutzen und macht versteckte Services weniger untragbar</a>. |
|
| 155 |
+<p>2005-06-28: |
|
| 156 |
+Tor 0.1.1.1-alpha hat ein <a |
|
| 157 |
+ href="http://archives.seul.org/or/talk/Jun-2005/msg00xxx.html">revidiertes |
|
| 158 |
+ Controllerprotokoll (Version 1), dass ASCII nutzt</a> |
|
| 263 | 159 |
</p> |
| 264 | 160 |
|
| 265 |
-<p>2005-01-04: |
|
| 266 |
-Tor 0.0.9.2 behebt <a |
|
| 267 |
-href="http://archives.seul.org/or/announce/Jan-2005/msg00000.html">viele weitere |
|
| 268 |
-Fehler</a>. |
|
| 269 |
-</p> |
|
| 161 |
+<hr /> |
|
| 270 | 162 |
|
| 271 |
-<p>2004-12-16: |
|
| 272 |
-Tor 0.0.9.1 behebt <a |
|
| 273 |
-href="http://archives.seul.org/or/announce/Dec-2004/msg00001.html">einige wenige |
|
| 274 |
-kleine Fehler in 0.0.9</a>. |
|
| 275 |
-</p> |
|
| 163 |
+<h2>Stabile Versionen</h2> |
|
| 276 | 164 |
|
| 277 |
-<p>2004-12-12: |
|
| 278 |
-Tor 0.0.9 f�gt <a |
|
| 279 |
-href="http://archives.seul.org/or/announce/Dec-2004/msg00000.html">ein |
|
| 280 |
-Win32-Installationsproblem hinzu, bessere Verbindungsalorithmen, |
|
| 281 |
- Bandbreitenkontrolle und Ruhezustand, effizienteres Verzechnisladen und |
|
| 282 |
- Unterst�tzung f�r ein separates GUI-Kontrollprogramm (wenn jemand eines |
|
| 283 |
- schreibt</a>. |
|
| 165 |
+<p>2005-07-18: |
|
| 166 |
+Tor 0.1.0.12 behebt einen <a |
|
| 167 |
+ href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">Fehler, der |
|
| 168 |
+ in seltenen F�llen einige Clients und Server zum Absturz brachte</a>. |
|
| 284 | 169 |
</p> |
| 285 | 170 |
|
| 286 | 171 |
<hr /> |
| 287 | 172 |
|
| 288 |
-<p>Im <a href="cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p> |
|
| 173 |
+<p>Im <a href="/cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p> |
|
| 289 | 174 |
|
| 290 | 175 |
</div><!-- #main --> |
| 291 | 176 |
</div> |
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.00 --> |
|
| 1 |
+<!-- revision 0.02 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -47,28 +47,28 @@ wichtig ist und wie es funktioniert. |
| 47 | 47 |
</p> |
| 48 | 48 |
|
| 49 | 49 |
<p> |
| 50 |
-<a href="cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>. |
|
| 50 |
+<a href="/cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>. |
|
| 51 | 51 |
</p> |
| 52 | 52 |
|
| 53 | 53 |
<p>Das <b>Design-Dokument</b> (ver�ffentlicht zur Usenix Security 2004) |
| 54 | 54 |
spiegelt unsere Sicherheitsanalysen und Einstellung in Bezug auf das |
| 55 | 55 |
Tor-Design wider:</p> |
| 56 | 56 |
<ul> |
| 57 |
-<li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li> |
|
| 58 |
-<li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li> |
|
| 57 |
+<li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li> |
|
| 58 |
+<li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li> |
|
| 59 | 59 |
</ul> |
| 60 | 60 |
|
| 61 | 61 |
<p>Unser Nachfolgedokument <b>challenges in low-latency anonymity</b> (immer |
| 62 | 62 |
noch in der Entwurfsphase) schildert neuere Erfahrungen und Richtungen: |
| 63 |
-<a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p> |
|
| 63 |
+<a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p> |
|
| 64 | 64 |
|
| 65 | 65 |
<p>Unsere <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Informationen |
| 66 | 66 |
zu liefern, um eine zu Tor kompatible Version zu programmieren:</p> |
| 67 | 67 |
<ul> |
| 68 |
-<li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li> |
|
| 69 |
-<li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li> |
|
| 68 |
+<li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li> |
|
| 69 |
+<li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li> |
|
| 70 | 70 |
|
| 71 |
-<li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li> |
|
| 71 |
+<li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li> |
|
| 72 | 72 |
</ul> |
| 73 | 73 |
|
| 74 | 74 |
<p>Sehen Sie sich <a href="http://freehaven.net/~arma/21c3-slides.pdf">die |
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.03 --> |
|
| 1 |
+<!-- revision 0.04 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -108,8 +108,8 @@ identifizieren m |
| 108 | 108 |
<p> |
| 109 | 109 |
Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis |
| 110 | 110 |
vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das |
| 111 |
-Programm als <a href="cvs/tor/doc/tor-doc.html#installing">Client</a> oder als |
|
| 112 |
-<a href="cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den |
|
| 111 |
+Programm als <a href="/cvs/tor/doc/tor-doc.html#installing">Client</a> oder als |
|
| 112 |
+<a href="/cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den |
|
| 113 | 113 |
Seiten kannst du auch <a href="documentation.de.html">mehr �ber Tor |
| 114 | 114 |
herausfinden</a>. |
| 115 | 115 |
</p> |
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.03 --> |
|
| 1 |
+<!-- revision 0.04 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -204,8 +204,8 @@ w |
| 204 | 204 |
anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede |
| 205 | 205 |
Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. |
| 206 | 206 |
Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen |
| 207 |
-Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a> |
|
| 208 |
-<a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob |
|
| 207 |
+Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc.html#server">Server</a> |
|
| 208 |
+<a href="/cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob |
|
| 209 | 209 |
Sie <a href="volunteer.html">freiwillig</a> als <a |
| 210 | 210 |
href="developers.html">Entwickler</a> einen Beitrag leisten m�chten.</p> |
| 211 | 211 |
|
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.02 --> |
|
| 1 |
+<!-- revision 0.03 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -52,7 +52,7 @@ |
| 52 | 52 |
<p>Wir haben einen <a |
| 53 | 53 |
href="http://bugs.noreply.org/tor">Bugtracker</a>. Wenn du einen Fehler findest, |
| 54 | 54 |
gerade bei sehr schweren Fehlern, lies zuerst unseren <a |
| 55 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">Wikieintrag, |
|
| 55 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag, |
|
| 56 | 56 |
wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe |
| 57 | 57 |
den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen |
| 58 | 58 |
bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies |
| ... | ... |
@@ -1,4 +1,4 @@ |
| 1 |
-<!-- revision 0.03 --> |
|
| 1 |
+<!-- revision 0.04 --> |
|
| 2 | 2 |
<!-- jens@kubieziel.de --> |
| 3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| ... | ... |
@@ -44,163 +44,257 @@ |
| 44 | 44 |
|
| 45 | 45 |
<!-- PUT CONTENT AFTER THIS TAG --> |
| 46 | 46 |
|
| 47 |
-<h2>Tor: Zum Projekt beitragen</h2> |
|
| 48 |
-<hr /> |
|
| 47 |
+<h2>Sechs Sachen, die jeder tun kann</h2> |
|
| 49 | 48 |
|
| 50 |
-<p>Laufender Bedarf:</p> |
|
| 49 |
+<ol> |
|
| 50 |
+ <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler |
|
| 51 |
+ �ber jeden Bug wissen, den du findest.</li> |
|
| 52 |
+ <li>Bitte �berlege dir, einen <a |
|
| 53 |
+ href="/cvs/tor/doc/tor-doc.html#server">Server zu betreiben</a>, damit das |
|
| 54 |
+ Netzwerk weiter w�chst.</li> |
|
| 55 |
+ <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen |
|
| 56 |
+ einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li> |
|
| 57 |
+ <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten |
|
| 58 |
+ Service</a> und f�lle ihn mit interessanten Inhalten.</li> |
|
| 59 |
+ <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben. |
|
| 60 |
+ Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es |
|
| 61 |
+ wieder ihren Freunden zu erz�hlen.</li> |
|
| 62 |
+ <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier |
|
| 63 |
+ Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr |
|
| 64 |
+ Freiheit f�r die Welt, eingeschlossen die Entwicklung von Tor.</li> |
|
| 65 |
+</ol> |
|
| 66 |
+ |
|
| 67 |
+<h2>Aufgaben beim Programmieren</h2> |
|
| 68 |
+ |
|
| 69 |
+<ul> |
|
| 70 |
+ <li>Die Kryptobenutzung so erneuern, dass OpenSSL wann immer m�glich AES |
|
| 71 |
+ nutzt</li> |
|
| 72 |
+ <li>Ein Bufferdesign implemetieren, dass dem des Linuxkernel nachempfunden |
|
| 73 |
+ ist</li> |
|
| 74 |
+ <li>Wie funtkionieren ulimits auf Win32? (Wir sollten mit WSAENOBUFS umgehen |
|
| 75 |
+ k�nnen. Schaue dir die Eintr�ge MaxConnections, MaxUserPort und |
|
| 76 |
+ TcpTimedWaitDelay und wirf auch einen Blick auf Bug 98.)</li> |
|
| 77 |
+ <li>Reverse DNS implementieren (schon spezifiziert)</li> |
|
| 78 |
+ <li>Eine Option FirewalledIPs implementieren, die wie FirewallPorts |
|
| 79 |
+ funktioniert</li> |
|
| 80 |
+ <li>configure.in sollte mit Kompilieren f�r andere Architekturen umgehen |
|
| 81 |
+ k�nnen</li> |
|
| 82 |
+ <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li> |
|
| 83 |
+ <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li> |
|
| 84 |
+ <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern |
|
| 85 |
+ beibehalten.</li> |
|
| 86 |
+ <li>Unterst�tzung f�r EGD oder nicht-OS-basierte Entropiequellen |
|
| 87 |
+ hinzuf�gen</li> |
|
| 88 |
+ <li>Implementierung eines Passwortschutzes f�r den Identit�tsschl�ssel</li> |
|
| 89 |
+ <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor |
|
| 90 |
+ installiert</li> |
|
| 91 |
+ <li>Serverbeschreibung �ndern, um das Loglevel zu beschreiben</li> |
|
| 92 |
+ <li>Unterst�tzung f�r Clients einf�gen, um Server, die zuviel Logs schreiben, |
|
| 93 |
+ zu umgehen</li> |
|
| 94 |
+ <li>Entdeckung separater Knoten, um n�tzliche Erweiterungen zu aktivieren |
|
| 95 |
+ <ul> |
|
| 96 |
+ <li>SetServerStatus hinzuf�gen, um den Status der verifizierten/laufenden |
|
| 97 |
+ Knoten zu adjustieren</li> |
|
| 98 |
+ <li>NoDownload Option hinzuf�gen, um unn�tige Downloads des Verzeichnisses |
|
| 99 |
+ zu vermeiden</li></ul></li> |
|
| 100 |
+ <li>Exitknoten durch Metadaten (z.B. Land) w�hlen</li> |
|
| 101 |
+ <li>Den Cpuworker nutzen |
|
| 51 | 102 |
<ul> |
| 52 |
-<li>Wir ben�tigen Nutzer, wie dich, die Tor gern ausprobieren m�chten und den |
|
| 53 |
-Entwicklern �ber Fehler oder fehlende Eigenschaften berichten.</li> |
|
| 54 |
-<li>Bitte �berlege dir auch, ob du nicht einen <a |
|
| 55 |
-href="cvs/tor/doc/tor-doc.html#server">Server betreiben</a> m�chtest, um das |
|
| 56 |
-Netzwerk weiter wachsen zu lassen.</li> |
|
| 57 |
-<li>Weiterhin ben�tigen besonders Leute, die Programmiererfahrung mit Windows |
|
| 58 |
-haben, um einen Exitknoten auf Windows zu betreiben und uns beim Suchen von |
|
| 59 |
-Fehlern zu helfen.</li> |
|
| 60 |
-<li>Betreibe einen <a |
|
| 61 |
-href="cvs/tor/doc/tor-doc.html#hidden-service">versteckten Service</a> und lege |
|
| 62 |
-dort interessante Inhalte ab!</li> |
|
| 63 |
-<li>Erz�hl deinen Freunden von dem Projekt! Bringe sie dazu selbst Server zu |
|
| 64 |
-betreiben. Bringe sie dazu selbst versteckte Services zu betreiben. Bringe sie |
|
| 65 |
-dazu, es <i>ihren</i> Freunden weiterzuerz�hlen.</li> |
|
| 66 |
-<li>Was muss noch dokumentiert werden? Was ist falsch dokumentiert?</li> |
|
| 67 |
-<li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic |
|
| 68 |
-Frontier Foundation</a> beizutreten. Mehr Spenden an die EFF bedeutet mehr Freiheit in der |
|
| 69 |
-Welt, eingeschlossen die Entwicklung von Tor</li> |
|
| 103 |
+ <li>hidserv-Deskriptoren signieren (und verifizieren)</li> |
|
| 104 |
+ <li>intro/rend-Anfragen signieren (und verifizieren)</li> |
|
| 105 |
+ <li>Routerdeskriptoren signieren (und verifizieren)</li> |
|
| 106 |
+ <li>Verzeichnisse signieren (und verifizieren)</li> |
|
| 107 |
+ <li>TLS-Handshake vollziehen</li></ul></li> |
|
| 108 |
+ <li>Pool der Buffergr��e: Die maximale Gr��e f�r alle Buffer alloziieren, |
|
| 109 |
+ nicht eine maximale Gr��e f�r jeden Buffer. Somit m�ssen wir nicht so schnell |
|
| 110 |
+ aufgeben, wenn das Netz �berlastet ist.</li> |
|
| 111 |
+ <li>Alternative Versionen von crypto.c und tortls.c hinzuf�gen, um libnss und |
|
| 112 |
+ libgcrypt+gnutls zu nutzen.</li> |
|
| 113 |
+ <li>Ein Weg implementieren, dass man nicht verbotene Ports nutzt, wenn |
|
| 114 |
+ restriktive Firewallregeln alle guten Verzeichnisserver blockieren, wenn es |
|
| 115 |
+ ein gutes lokal gespeichertes Verzeichnis gibt</li> |
|
| 116 |
+ <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap |
|
| 117 |
+ und/oder Privoxy mit einschliesst</li> |
|
| 118 |
+ <li>Mit der Mac OSX Installation und Deinstallation umgehen</li> |
|
| 119 |
+ <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration |
|
| 120 |
+ usw. �bernimmt. Schaue dir unsere <a |
|
| 121 |
+ href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation |
|
| 122 |
+ (engl.)</a> f�r weitere Details an. Weiterhin kannst du einen Blick auf das |
|
| 123 |
+ rudiment�re <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a> |
|
| 124 |
+ werfen. |
|
| 125 |
+ <ul> |
|
| 126 |
+ <li>Eine Schnittstelle f�r das Kontrollprogramm entwerfen. Du kannst jede |
|
| 127 |
+ Lizenz verwenden, die du m�chtest. Wir empfehlen die BSD-Lizenz oder die GPL |
|
| 128 |
+ und wir k�nnen auch nur aushelfen, wenn die Lizenz den <a |
|
| 129 |
+ href="http://www.debian.org/social_contract.html#guidelines">DFSG</a> |
|
| 130 |
+ entspricht.</li> |
|
| 131 |
+ <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie |
|
| 132 |
+ BandwidthRate in Teilen des Tages setzen wollen und eine andere |
|
| 133 |
+ BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu |
|
| 134 |
+ implementieren, sollten wir lieber ein kleines Skript haben, das �ber die |
|
| 135 |
+ TOR-Schnittstelle spricht und ein setconf macht, um die �nderungen |
|
| 136 |
+ herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft |
|
| 137 |
+ eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns |
|
| 138 |
+ schreiben und wir packen das dann nach <a |
|
| 139 |
+ href="/cvs/tor/contrib/">tor/contrib</a>?</li></ul></li> |
|
| 140 |
+ <li>Einen Weg entwickeln, um ein NT-Service zu werden</li> |
|
| 141 |
+ <li>Ein Icon f�r den Systray entwickeln</li> |
|
| 142 |
+ <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone |
|
| 143 |
+ DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m�ssen |
|
| 144 |
+ um gethostbyname() zu machen</li> |
|
| 70 | 145 |
</ul> |
| 71 | 146 |
|
| 72 |
-<p>Wir haben auch viele Aufgaben: kurzfristige Aufgaben, die sehr hilfreich |
|
| 73 |
-w�ren, wenn sie jemand in Angriff nimmt. Damit k�nnten wir uns mehr auf Tor |
|
| 74 |
-konzentrieren.</p> |
|
| 147 |
+<h2>Herausforderungen in der Dokumentation</h2> |
|
| 75 | 148 |
|
| 76 |
-<p>Schriftliche Aufgaben:</p> |
|
| 77 | 149 |
<ul> |
| 78 |
-<li>M�chte jemand helfen, diese Webseite zu betreuen, mit der Dokumentation |
|
| 79 |
-weiterhelfen oder unsere TODO-Listen verwalten und Fehlerberichte |
|
| 80 |
-bearbeiten?</li> |
|
| 81 |
-<li>Eventuell haben wir <i>zuviel</i> Dokumentation. Sie ist zuweit verteilt |
|
| 82 |
-und dadurch doppelt vorhanden. Kannst du uns helfen, das zu konsolidieren?</li> |
|
| 83 |
-<li>Hilf uns die Webseite und die Dokumentation in andere Sprachen zu |
|
| 84 |
-�bersetzen. Schau dir die <a href="translation.html">�bersetzungsrichtlinien</a> |
|
| 85 |
-an, wenn du helfen m�chtest. (Beispiele: <a |
|
| 150 |
+ <li>Serverinstruktionen f�r Windows und Mac OSX schreiben</li> |
|
| 151 |
+ <li>Den Wikieintrag <a |
|
| 152 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a> |
|
| 153 |
+ verbessern und kl�ren</li> |
|
| 154 |
+ <li>Dokumentieren, wie man Exitknotencaching macht: Ankn�pfen an Squid |
|
| 155 |
+ oder einen anderen Webproxy, der Caching macht</li> |
|
| 156 |
+ <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und |
|
| 157 |
+ generelles Layout</li> |
|
| 158 |
+ <li>Hilfe bei der Dokumentation</li> |
|
| 159 |
+ <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben |
|
| 160 |
+ wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und |
|
| 161 |
+ dupliziert sich selbst.</li> |
|
| 162 |
+ <li>Hilfe bei der �bersetzung der Webseite und der Dokumentation in |
|
| 163 |
+ andere Sprachen. Schaue dir die <a |
|
| 164 |
+ href="/translation.de.html">�bersetzungsrichtlinien</a> an, wenn du |
|
| 165 |
+ gern helfen m�chtest. (Beispiele: <a |
|
| 86 | 166 |
href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Franz�sisch</a>, |
| 87 |
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a> |
|
| 88 |
-und <a href="http://tor.freesuperhost.com/">Persisch</a>)</li> |
|
| 89 |
-<li>Bitte schreibe Eintr�ge im <a |
|
| 90 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ Wiki</a> und wenn |
|
| 91 |
-du eine Antwort auf eine unbeantwortete Frage weisst, beantworte sie |
|
| 92 |
-einfach.</li> |
|
| 167 |
+ <a href="http://tor.freesuperhost.com/">Persisch</a> und <a |
|
| 168 |
+ href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li> |
|
| 169 |
+ <li>Wenn du eine Frage hast, die zum <a |
|
| 170 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ |
|
| 171 |
+ Wiki</a> hinzugef�gt werden sollte, schreibe diese mit rein und |
|
| 172 |
+ beantworte sie, wenn m�glich.</li> |
|
| 173 |
+ <li>Wenn du die Antwort zu einer <a |
|
| 174 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im |
|
| 175 |
+ Wiki</a> weisst, beantworte sie bitte.</li> |
|
| 176 |
+ <li>Schaue dir <a |
|
| 177 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins |
|
| 178 |
+ Squid- und Torseite</a> an und bringe sie bez�glich der <a |
|
| 179 |
+ href="manual.de.html">RedirectExit</a>-Option auf den neuesten |
|
| 180 |
+ Stand.</li> |
|
| 93 | 181 |
</ul> |
| 94 | 182 |
|
| 95 |
-<p>Aufgaben bei Paketen:</p> |
|
| 96 |
-<ul> |
|
| 97 |
-<li>Wir suchen immer bessere Installationsprogramme f�r Windows. Seziell w�re es |
|
| 98 |
-gro�artig, wenn jemand unser NSIS-basiertes Installationsprogramm erweitern |
|
| 99 |
-k�nnte, um auch FreeCap und Privoxy einzubinden.</li> |
|
| 100 |
-<li>Unser OS X Paket bietet keine Deinstallationsoption an. Gibt es |
|
| 101 |
-Programme, die weniger saugen und M�glichkeiten zur Deinstallation haben? Dies |
|
| 102 |
-ist eine immer gr��er werdende Belastung.</li> |
|
| 103 |
-</ul> |
|
| 183 |
+<h2>Aufgaben beim Testen</h2> |
|
| 104 | 184 |
|
| 105 |
-<p>Organisatorische und Anwendungstestaufgaben:</p> |
|
| 106 | 185 |
<ul> |
| 107 |
-<li>Wir haben <a href="users.de.html">hier</a> eine Liste von potentiell |
|
| 108 |
-n�tzlichen Programmen, die du eventuell mit Tor verwenden willst. Weiterhin haben wir |
|
| 109 |
-ein <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify |
|
| 110 |
-HOWTO</a>. Kann diese jemand ausprobieren, die Erkl�rungen vereinfachen, sie |
|
| 111 |
-dort erweitern, wo es notwendig ist, sie besser dokumentieren und sie alles in |
|
| 112 |
-allem n�tzlich machen?</li> |
|
| 113 |
-</ul> |
|
| 114 |
- |
|
| 115 |
-<p>Programmier- und Projektaufgaben:</p> |
|
| 186 |
+ <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte |
|
| 187 |
+ Adressen nach 127.0.0.1 aufl�sen |
|
| 116 | 188 |
<ul> |
| 117 |
-<li>Wir ben�tigen jemanden, der eine grafische Oberfl�che oder ein |
|
| 118 |
-Kontrollprogramm schreiben kann und die Konfiguration �bernimmt. Schaue die |
|
| 119 |
-unsere <a href="cvs/tor/doc/control-spec.txt">Kontrollspezifikation</a> zu den |
|
| 120 |
-Details und das <a href="cvs/tor/contrib/TorControl.py">rudiment�re |
|
| 121 |
-Kontrollscript in Python</a> an. Nein, wir wissen nicht, wie die Schnittstelle |
|
| 122 |
-derzeit am besten aussehen sollte. Du kannst jede Lizenz nutzen, die du |
|
| 123 |
-m�chtest, wobei wir die BSD oder vielleicht die GPL empfehlen w�rden. Wir k�nnen |
|
| 124 |
-dir auch nur dann helfen, wenn deine Lizenz den <a |
|
| 125 |
- href="http://www.debian.org/social_contract.html#guidelines"><acronym |
|
| 126 |
- title="Debians Richtlinien f�r Freie Software">DFSG</acronym></a> |
|
| 127 |
-entspricht.</li> |
|
| 128 |
-<li>Hin und wieder fragen uns Leute, die einen Server betreiben, dass sie zu |
|
| 129 |
-einer bestimmten Tageszeit eine Limitierung der Bandbreite m�chten. Anstatt dies |
|
| 130 |
-direkt innerhalb von Tor zu implementieren, sollten wir lieber ein kleines |
|
| 131 |
-Skript haben, dass �ber das Tor Controller Interface kommuniziert und eine |
|
| 132 |
-entsprechende �nderung �bernimmt. Vielleicht sollte das dann via Cron laufen |
|
| 133 |
-oder es ist nur zu bestimmten Zeiten aktiv und macht dann die �nderungen. Kann |
|
| 134 |
-das jemand f�r uns schreiben und wir packen es dann nach <a |
|
| 135 |
-href="cvs/tor/contrib/">tor/contrib/</a>?</li> |
|
| 136 |
-<li>M�chte jemand einen Patch beisteuern, so dass wir das als NT-Service |
|
| 137 |
-betreiben k�nnen? Oder das wir in den Systemtray kommen?</li> |
|
| 138 |
-<li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone DNS-Bibliothek |
|
| 139 |
-w�re wirklich gut. Dann m�ssen wir unsere DNS-Threads nicht zu gethostbyname |
|
| 140 |
-forken.</li> |
|
| 141 |
-<li>Kann jemand einen Blick auf Martins <a |
|
| 142 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid und Tor</a> |
|
| 143 |
-Seite werfen und diese so erneuern, dass es Tors <a |
|
| 144 |
-href="tor-manual.html">RedirectExit</a> Konfigurationsoption |
|
| 145 |
-mit benennt?</li> |
|
| 146 |
-<li>Schaue dir die <a href="cvs/tor/doc/TODO">TODO-Liste</a> und <a |
|
| 147 |
-href="cvs/tor/doc/HACKING">HACKING-Dateien</a> in der Tordistribution f�r |
|
| 148 |
-weitere Ideen an.</li> |
|
| 189 |
+ <li>Die Server identifizieren, bei denen dies auftritt</li> |
|
| 190 |
+ <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon |
|
| 191 |
+ beheben</li></ul></li> |
|
| 192 |
+ <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender |
|
| 193 |
+ Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal |
|
| 194 |
+ gemacht, aber niemand hat uns den Code geschickt.)</li> |
|
| 195 |
+ <li>Etwas �ber Freecap vs. Privoxy in Win32-Clients herausfinden.</li> |
|
| 196 |
+ <li>Eine <a |
|
| 197 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von |
|
| 198 |
+ Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li> |
|
| 199 |
+ <li>Eine Sicherheitsanalyse mit "<a |
|
| 200 |
+ href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen. |
|
| 201 |
+ Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und |
|
| 202 |
+ Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li> |
|
| 203 |
+ <li>Fingerprintattacken gegen Webseiten (<a |
|
| 204 |
+ href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a |
|
| 205 |
+ href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung |
|
| 206 |
+ dagegen schliesst eine Anhebung der Zellgr��e, <a |
|
| 207 |
+ href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur |
|
| 208 |
+ Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li> |
|
| 209 |
+ <li>Die Ende-zu-Ende-Attacke. Wir m�ssen Dummies �ber gro�e Weiten zusammen |
|
| 210 |
+ mit Trafficshaping mehr studieren. Wieviel Traffic von welcher |
|
| 211 |
+ Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er |
|
| 212 |
+ gewonnen hat?</li> |
|
| 213 |
+ <li>Herausfinden, welche sensiblen Informationen durch Privoxy |
|
| 214 |
+ hindurchdringen</li> |
|
| 215 |
+ <li>Herausfinden, ob es bessere HTML-S�uberer als Privoxy gibt</li> |
|
| 149 | 216 |
</ul> |
| 150 | 217 |
|
| 151 |
-<p>Sicherheitsaufgaben: Wir brauchen Leute, um die Implementation anzugreifen |
|
| 152 |
-und diese von Fehlern zu befreien. Weiterhin muss auch das Design einer |
|
| 153 |
-Kontrolle unterzogen werden.</p> |
|
| 154 |
-<ul> |
|
| 155 |
-<li>Wir ben�tigen jemanden f�r <a |
|
| 156 |
-href="http://de.wikipedia.org/wiki/Fuzz_testing">fuzz</a>. Gibt es gute |
|
| 157 |
-Bibliotheken f�r unser Anliegen? Was sind die ersten Schritte? Erarbeite dir |
|
| 158 |
-Ruhm und Ehre, wenn wir wegen dir eine neue Version herausbringen!</li> |
|
| 159 |
-<li>Fingerprintingattacken (<a |
|
| 160 |
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a |
|
| 161 |
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). |
|
| 162 |
-Abwehr schliesst gro�e Paketgr��en, <a |
|
| 163 |
-href="http://freehaven.net/anonbib/#timing-fc2004">abwehrendes Verwerfen</a>, |
|
| 164 |
-etc. mit ein. Wie gut funktioniert dieser Ansatz?</li> |
|
| 165 |
-<li>Die Ende-zu-Ende Verkehrsbest�tigungsattacke. Wir m�ssen weitentfernte |
|
| 166 |
-Dummies mehr studieren. Wieviel Verkehr mit welcher Art von Verteilung wird f�r |
|
| 167 |
-den Angreifer ben�tigt, um sicherzustellen, dass er gewonnen hat?</li> |
|
| 168 |
-<li>Es ist nicht schwer, Torserver oder Verzeichnisserver durch Denial of |
|
| 169 |
-Service in die Knie zu zwingen. Sind R�tsel hier die richtige Antwort? Welche |
|
| 170 |
-andere Ans�tze existieren hier?</li> |
|
| 171 |
-<li>Welche sch�tzenswerte Informationen dringen durch Privoxy? Sind andere |
|
| 172 |
-HTML-Filter besser?</li> |
|
| 173 |
-</ul> |
|
| 218 |
+<h2>Forschungsaufgaben</h2> |
|
| 174 | 219 |
|
| 175 |
-<p>Designeraufgaben:</p> |
|
| 176 | 220 |
<ul> |
| 177 |
- <li>Die Prozessorlast auf Servern ist hoch, weil Clients immer neue |
|
| 178 |
- Verbindungskan�le aufmachen wollen, was Public-Key-Kryptografie erfordert. |
|
| 179 |
- Eventuelle Verteidigungsstrategien sind: Verwenden von Hilfsknoten (bestimmte |
|
| 180 |
- Eingangsknoten). Die Anzahl der Createzellen, die per Sekunde bearbeitet |
|
| 181 |
- werden, begrenzen. Clients fehlgeschlagene Verbindungen ein paar mal neu |
|
| 182 |
- versuchen lassen. Die |
|
| 183 |
-Nutzung von Kryptografie in Hardware, wenn das verf�gbar ist.</li> |
|
| 184 |
-<li>Wir bef�rchten, dass unsere Server nicht wirklich gut funktionieren, wenn |
|
| 185 |
-die Server eine asymmetrische Bandbreite besitzen. Denn Tor hat einzelne |
|
| 186 |
-TCP-Verbindungen zwischen jedem Punkt. Wenn nun die hereinkommenden Bytes |
|
| 187 |
-problemlos eintreffen und die ausgehenden verworfen werden, �bertr�gt der |
|
| 188 |
-TCP-Pushback-Mechanismus diese Information nicht zu den einkommenden |
|
| 189 |
-Datenstr�men. Vielleicht sollte Tor selbst herausfinden, wenn es eine Menge an |
|
| 190 |
-ausgehenden Paketen verwirft und die hereinkommenden Pakete begrenzen, um diesen |
|
| 191 |
-Mangel zu beheben? Wir ben�tigen jemanden, mit Ahnung von Netzwerken, um dies zu |
|
| 192 |
-simulieren und eine Designl�sung zu erarbeiten.</li> |
|
| 221 |
+ <li>Arrangieren eines Management der Mitgliedschaft f�r die Unabh�ngigkeit |
|
| 222 |
+ <ul> |
|
| 223 |
+ <li>Verteidigung gegen verschiedene gef�lschte Identit�ten ohne den |
|
| 224 |
+ Flaschenhals Mensch</li> |
|
| 225 |
+ <li>Wie kann man eine zuf�llige Auswahl an Knoten finden?</li> |
|
| 226 |
+ <li>Wie handhabt man Empfehlungen der Knotenliste?</li> |
|
| 227 |
+ <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern |
|
| 228 |
+ hat andere Anonymit�tsw�nsche als einer mit 10.000 Nutzern und sollte anders |
|
| 229 |
+ behandelt werden.</li> |
|
| 230 |
+ </ul></li> |
|
| 231 |
+ <li>Verg�nstigungen an Relays und Exitknoten</li> |
|
| 232 |
+ <li>Dissidenden erlauben, durch Tor zu relayen</li> |
|
| 233 |
+ <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese |
|
| 234 |
+ die Benutzbarkeit und Sicherheit?</li> |
|
| 235 |
+ <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu |
|
| 236 |
+ umgehen, experimentieren.</li> |
|
| 237 |
+ <li>Praktische Absch�tzungen, um Eingangs- und Exitknoten in unterschiedlichen |
|
| 238 |
+ Routingzonen zu w�hlen</li> |
|
| 239 |
+ <li>Eine optimale Abwanderungsquote f�r Helferknoten finden. Wie sicher ist |
|
| 240 |
+ das?</li> |
|
| 241 |
+ <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li> |
|
| 242 |
+ <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte |
|
| 243 |
+ Idee?</li> |
|
| 244 |
+ <li>IPv6-Unterst�tzung (f�r Exitadressen) |
|
| 245 |
+ <ul> |
|
| 246 |
+ <li>Fall f�r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse |
|
| 247 |
+ zur�ckgegeben wird, welche soll genutzt werden?</li> |
|
| 248 |
+ <li>Zum Policycode hinzuf�gen</li> |
|
| 249 |
+ <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code> |
|
| 250 |
+ verschieben</li> |
|
| 251 |
+ <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so �ndern, |
|
| 252 |
+ dass es einen generalisierten Adressstruct nutzt</li> |
|
| 253 |
+ <li>Relayzelltypen �ndern, dass sie die neuen Adressen akzeptieren</li> |
|
| 254 |
+ <li>Ein Flag zu serverdesc hinzuf�gen, die bestimmt, ob IPv6 genutzt |
|
| 255 |
+ wird</li> |
|
| 256 |
+ </ul></li> |
|
| 257 |
+ <li>tsocks patchen</li> |
|
| 258 |
+ <li>Freecap (oder anderes) so �ndern, dass es das macht, was wir wollen</li> |
|
| 259 |
+ <li>Proxies f�r andere Protokolle als HTTP</li> |
|
| 260 |
+ <li>Wir m�ssen bessere Standardkonfigurationen f�r Privoxy verteilen.</li> |
|
| 261 |
+ <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas |
|
| 262 |
+ besseres.</li> |
|
| 263 |
+ <li>Ein DNS-Proxy w�rde dazu f�hren, dass SOCKS4/5-Applikationen gut |
|
| 264 |
+ funktionieren</li> |
|
| 265 |
+ <li>SOCKS-Unterst�tzug zu mehr Anwendungen hinzuf�gen</li> |
|
| 266 |
+ <li>Informationen �ber versteckte Services auf der Platte speichern: |
|
| 267 |
+ Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li> |
|
| 268 |
+ <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem |
|
| 269 |
+ Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche |
|
| 270 |
+ anderen praktikablen M�glichkeiten gibt es hier?</li> |
|
| 271 |
+ <li>Die Load der Server-CPU ist hoch, da der Client st�ndig nach neuen |
|
| 272 |
+ Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle |
|
| 273 |
+ Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der |
|
| 274 |
+ Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer |
|
| 275 |
+ gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung |
|
| 276 |
+ von Hardwarekrypto mit ein.</li> |
|
| 277 |
+ <li>Wir bef�rchten, dass die Server bei assymetrischen Bandbreite nicht gut |
|
| 278 |
+ funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt. |
|
| 279 |
+ Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden |
|
| 280 |
+ verworfen werden, �bertr�gt der TCP-Pushback-Mechanismus diese Information |
|
| 281 |
+ nicht zu den einkommenden Datenstr�men. Vielleicht sollte Tor selbst |
|
| 282 |
+ herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die |
|
| 283 |
+ hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben�tigen |
|
| 284 |
+ jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine |
|
| 285 |
+ Designl�sung zu erarbeiten.</li> |
|
| 193 | 286 |
<li>Derzeit werden die Beschreibungen f�r versteckte Services bei den |
| 194 | 287 |
Verzeichnisservern gespeichert. Aber ein verl�ssliches, verteiltes |
| 195 |
-Speichersystem w�rde helfen (z.B. ein <acronym |
|
| 196 |
- title="Distributed Hash Table">DHT</acronym>, das authentifizierte Updates |
|
| 288 |
+ Speichersystem w�rde helfen (z.B. ein DHT, das authentifizierte Updates |
|
| 197 | 289 |
erlaubt). K�nnte jemand die besten Optionen verifizieren und entscheiden, ob |
| 198 | 290 |
diese gut genug sind?</li> |
| 199 | 291 |
<li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen |
| 200 |
-�ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die UDP-Anfragen |
|
| 201 |
-in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt werden?</li> |
|
| 292 |
+ �ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die |
|
| 293 |
+ UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt |
|
| 294 |
+ werden?</li> |
|
| 202 | 295 |
<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme |
| 203 |
-haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das jemand |
|
| 296 |
+ haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das |
|
| 297 |
+ jemand |
|
| 204 | 298 |
wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut. |
| 205 | 299 |
Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von |
| 206 | 300 |
pseudonymen Profilen finden. Schaue dir den <a |
| 207 | 301 |