commited Jens diff
Andrew Lewman

Andrew Lewman commited on 2005-07-30 04:10:21
Zeige 8 geänderte Dateien mit 322 Einfügungen und 342 Löschungen.

... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.02 -->
1
+<!-- revision 0.03 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -49,7 +49,7 @@
49 49
 <p>Bl�ttere durch das  <b>CVS Repositorium</b> von Tor: (das muss nicht
50 50
 notwendigerweise funktionieren oder kompilieren)</p>
51 51
 <ul>
52
-<li><a href="cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand
52
+<li><a href="/cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand
53 53
 gebracht</a></li>
54 54
 <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
55 55
 <li>anonymer pserver-Zugang (Passwort ist: guest):
... ...
@@ -89,7 +89,7 @@ tor-0_0_9-patches</var>)</li>
89 89
   </ul>
90 90
 
91 91
 <p>
92
-<a href="cvs/tor/doc/TODO">Liste von Sachen, die noch von den
92
+<a href="/cvs/tor/doc/TODO">Liste von Sachen, die noch von den
93 93
 Entwicklern erledigt werden m�ssen</a>.
94 94
 </p>
95 95
 
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.03 -->
1
+<!-- revision 0.04 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -57,19 +57,20 @@
57 57
 
58 58
   <h2><a class="anchor" href="#tor">Tor betreiben</a></h2>
59 59
   <ul>
60
-    <li><a href="cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor
60
+    <li><a href="/cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor
61 61
       installieren?</a></li>
62
-    <li><a href="cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine
62
+    <li><a href="/cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine
63 63
       Client oder einen Server betreiben?</a></li>
64
-    <li><a href="cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li>
65
-    <li><a href="cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X
64
+    <li><a href="/cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li>
65
+    <li><a href="/cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X
66 66
       installieren</a></li>
67
-    <li><a href="cvs/tor/doc/tor-doc.de.html#installing">Tor installieren</a></li>
68
-    <li><a href="cvs/tor/doc/tor-doc.de.html#client">Client konfigurieren</a></li>
69
-    <li><a href="cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li>
70
-    <li><a href="cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten
67
+    <li><a href="/cvs/tor/doc/tor-doc.de.html#installing">Tor auf Unix installieren</a></li>
68
+    <li><a href="/cvs/tor/doc/tor-switchproxy.html">Switchproxy f�r Tor
69
+      installieren</a></li>
70
+    <li><a href="/cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li>
71
+    <li><a href="/cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten
71 72
       Service konfigurieren</a></li>
72
-    <li><a href="cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk
73
+    <li><a href="/cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk
73 74
       aufsetzen</a></li>
74 75
   </ul>
75 76
 
... ...
@@ -77,21 +78,21 @@
77 78
   <p>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht) gibt
78 79
   dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:</p>
79 80
   <ul>
80
-    <li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li>
81
-    <li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li>
81
+    <li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li>
82
+    <li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li>
82 83
   </ul>
83 84
 
84 85
   <p>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
85 86
     anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten Erfahrungen
86 87
   und Richtungen:
87
-  <a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p>
88
+  <a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p>
88 89
 
89 90
   <p>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu
90 91
   geben, um eine zu Tor kompatible Version zu schaffen:</p>
91 92
   <ul>
92
-    <li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li>
93
-    <li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li>
94
-    <li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li>
93
+    <li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li>
94
+    <li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li>
95
+    <li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li>
95 96
   </ul>
96 97
 
97 98
   <p>Das <a href="tor-manual.html"><b>Handbuch</b></a> zur letzten stabilen
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.06 -->
1
+<!-- revision 0.08 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -46,40 +46,46 @@
46 46
   <hr  />
47 47
   
48 48
   <p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der <a
49
-href="cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p>
49
+ href="/cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p>
50 50
   
51 51
   <p>Die letzte Version kannst du aus dem <a href="dist/">Downloadverzeichnis</a>
52
-beziehen. Die letzte stabile Version ist <b>0.1.0.12</b>. Tor sollte auf
52
+ beziehen. Die letzte stabile Version ist <b>0.1.1.3-alpha</b>. Tor sollte auf
53 53
   Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
54 54
   
55 55
   <ul>
56
-<li><b>Windows</b> Installationsprogramm (experimentell):
57
-<a href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a
58
-href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>)
59
-Lies die <a
60
-href="cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen Anweisungen</a>.</li>
61
-<li><b>Mac OS X</b> Installationsprogramm:
62
-<a href="dist/osx/Tor 0.1.0.12 Bundle.dmg">0.1.0.12</a> (<a
63
-href="dist/osx/Tor 0.1.0.12 Bundle.dmg.asc">sig</a>)
64
-Lies die <a
65
-href="cvs/tor/doc/tor-doc-osx.html">OS X spezifischen Anweisungen</a>.</li>
66
-<li><b>Red Hat Linux</b> Paket:
67
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm">0.1.0.12 RPM</a> (<a
68
-  href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm.asc">sig</a>),
69
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">0.1.0.12 SRPM</a> (<a
70
-  href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">sig</a>)
71
-
72
-</li>
73
-<li>Letzte Testversion: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a>
74
-(<a href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>).
75
-Weiterhin wirst du  <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
76
-ben�tigen. Wenn du mutig genug bist, um die Quellen auf Windows zu bauen, wirst
77
-du libevent 1.0c oder h�her brauchen.
78
-</li>
56
+   <li><b>Windows</b> Installationsprogramm: <a
57
+     href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a
58
+     href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>), <a
59
+     href="dist/win32/tor-0.1.1.3-alpha-win32.exe">0.1.1.3-alpha</a> (<a
60
+     href="dist/win32/tor-0.1.1.3-alpha-win32.exe.asc">sig</a>). Stelle sicher,
61
+   dass du die <a href="/cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen
62
+     Anweisungen</a> gelesen hast.</li>
63
+ <li><b>Mac OS X</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.12
64
+   Bundle.dmg">0.1.0.12</a> (<a href="dist/osx/Tor 0.1.0.12
65
+   Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.3-alpha
66
+   Bundle.dmg">0.1.1.3-alpha</a> (<a href="dist/osx/Tor 0.1.1.3-alpha
67
+   Bundle.dmg.asc">sig</a>). Lies die <a href="/cvs/tor/doc/tor-doc-osx.html">OS
68
+   X spezifischen Anweisungen</a>.</li>
69
+ <li><b>Red Hat Linux</b> Paket: <a
70
+   href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm">0.1.0.12 RPM</a> (<a
71
+   href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm.asc">sig</a>), <a
72
+   href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm">0.1.0.12 SRPM</a> (<a
73
+   href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm.asc">sig</a>), <a
74
+   href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm">0.1.1.3-alpha RPM</a> (<a
75
+   href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a
76
+   href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm">0.1.1.3-alpha SRPM</a> (<a
77
+   href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm.asc">sig</a>)</li>
78
+ <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a> (<a
79
+   href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>), <a
80
+   href="dist/tor-0.1.1.3-alpha.tar.gz">0.1.1.3-alpha</a> (<a
81
+   href="dist/tor-0.1.1.3-alpha.tar.gz.asc">sig</a>). Weiterhin wirst du  <a
82
+   href="http://www.monkey.org/~provos/libevent/">libevent</a> ben�tigen. Wenn du
83
+ mutig genug bist, um die Quellen auf Windows zu bauen, wirst du libevent 1.0c
84
+ oder h�her brauchen.</li>
79 85
   </ul>
80 86
   
81 87
   <p>Allgemeine Anweisungen zur Installation und Konfiguration befinden sich <a
82
-  href="cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a
88
+   href="/cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a
83 89
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag
84 90
     in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu verifizieren sind.
85 91
   </p>
... ...
@@ -94,77 +100,9 @@ Anweisungen zu erhalten, wie man Tor aus dem CVS-Verzeichnis erh
94 100
 
95 101
 <hr  />
96 102
 
97
-<p><b>Debianpakete</b> sind zu den offiziellen Quellen in der Unstable (sid) und
98
-Testing (etch) <a href="http://packages.debian.org/tor">Distribution</a>
99
-hochgeladen worden.  Wenn du stable (sarge) oder oldstable (woody) nutzt, musst
100
-du folgende Zeilen zur <code>/etc/apt/sources.list</code> hinzuf�gen:</p>
101
-
102
-<ul>
103
-  <li><p>f�r sarge (stable):</p>
104
-  <p><code>
105
-    deb http://mirror.noreply.org/pub/tor sarge main<br />
106
-    deb-src http://mirror.noreply.org/pub/tor sarge main
107
-  </code></p></li>
108
-  <li><p>oder f�r woody (oldstable):</p>
109
-  <p><code>
110
-    deb http://mirror.noreply.org/pub/tor woody main<br />
111
-    deb-src http://mirror.noreply.org/pub/tor woody main
112
-  </code></p></li>
113
-</ul>
114
-
115
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p>
116
-
117
-<p><code>
118
-$ apt-get update<br  />
119
-$ apt-get install tor
120
-</code></p>
121
-
122
-<p>Pakete der <b>Entwicklungsversion</b> sind auch erh�ltlich. Um diese zu
123
-installieren, musst du folgendes zur <code>/etc/apt/sources.list</code>
124
-hinzuf�gen:</p>
125
-
126
-<ul>
127
-  <li><p>Nutze f�r sid</p>
128
-  <p><code>
129
-    deb http://mirror.noreply.org/pub/tor experimental main<br />
130
-    deb-src http://mirror.noreply.org/pub/tor experimental main
131
-  </code></p></li>
132
-  <li><p>oder f�r sarge (stable)</p>
133
-  <p><code>
134
-    deb http://mirror.noreply.org/pub/tor experimental-sarge main<br />
135
-    deb-src http://mirror.noreply.org/pub/tor experimental-sarge main
136
-  </code></p></li>
137
-  <li><p>und falls du noch Woody (oldstable) betreibst, f�ge diese Zeilen
138
-  hinzu:</p>
139
-  <p><code>
140
-    deb http://mirror.noreply.org/pub/tor experimental-woody main<br />
141
-    deb-src http://mirror.noreply.org/pub/tor experimental-woody main
142
-  </code></p></li>
143
-</ul>
144
-
145
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p>
146
-
147
-<p><code>
148
-$ apt-get update<br  />
149
-$ apt-get install -t experimental tor
150
-</code></p>
151
-<p>oder einfach</p>
152
-<p><code>
153
-  $ apt-get update<br />
154
-  $ apt-get install tor
155
-</code></p>
156
-<p>je nachdem, welche der obigen Zeilen du hinzugef�gt hast.</p>
157
-
158
-<p>Pakete f�r andere Architekturen als i386 k�nnen von den oben genannten
159
-Architekturen sehr einfach gebaut werden. Plage am besten <a
160
-href="mailto:weasel@debian.org">weasel</a>, wenn er es nicht dokumentiert hat.</p>
161
-
162
-<p>Eine Anleitung f�r chroot ist im <a
163
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorInChroot">Wiki (Tor in
164
-  chroot)</a> erh�ltlich.</p>
165
- 
166
-
167
-<hr  />
103
+<p><b>Debianpakete</b> <tt>apt-get install tor</tt> (<a
104
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Hinweise zu
105
+  Sarge und experimentellen Torversionen</a>)
168 106
 
169 107
 <p><b>FreeBSD</b>: <tt>portinstall -s security/tor</tt></p>
170 108
 
... ...
@@ -200,92 +138,39 @@ Meulie.net (<a href="http://tor.meulie.net/">http</a>)
200 138
 
201 139
 <hr  />
202 140
 
203
-<h2>Stabile Versionen</h2>
204
-
205
-<p>2005-06-12:
206
-Tor 0.1.0.10 hat <a
207
-  href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">Windowsversion
208
-  aufger�umt, (Damit eingeschlossen, funktionieren NT-Services), viele
209
-  Verbesserungen in der Performance. Dies schliesst libevent ein, das
210
-  poll/epoll/kqueue nutzt, wenn es verf�gbar ist und au�erdem pthreads.
211
-  Weiterhin hat es ein besseres Buffermanagement, um �berm��igen
212
-  Speicherverbrauch zu vermeiden; bessere Performance und Verf�gbarkeit f�r
213
-  versteckte Services; automatisierte Erreichbarkeitstests durch den Server;
214
-  Unterst�tzung f�r HTTP- und HTTPS-Proxy bei Clients und weitere Unterst�tzung
215
-  f�r das Tor Controller Protokoll.</a>
216
-
217
-<p>2005-04-23:
218
-Tor 0.0.9.9 <a
219
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">hat einen Fix
220
-f�r einen Assertrigger, der dann passiert, wenn der Server komische
221
-TLS-Zertifikate von den Klienten bekommt</a>.
222
-</p>
223
-
224
-<p>2005-04-07:
225
-Tor 0.0.9.8 hat einen <a
226
-href="http://archives.seul.org/or/announce/Apr-2005/msg00001.html">Workaround
227
-f�r einen Fehler, der nur ganz selten auftrat und von Alex de Joode berichtet
228
-wurde. Er f�hrt dazu, dass der Server aufh�rt, neue Verbindungen zu verarbeiten</a>.
229
-</p>
230
-
231
-<p>2005-04-01:
232
-Tor 0.0.9.7 behebt <a
233
-href="http://archives.seul.org/or/announce/Apr-2005/msg00000.html">einen anderen
234
-Fehler, der zum Crash f�hrt und behebt einen anderen Fehler, wo eine neue
235
-Verbindung zu einem unbekannten Server verweigert wird.</a>
236
-</p>
237
-
238
-<p>2005-03-24:
239
-Tor 0.0.9.6 behebt <a
240
-href="http://archives.seul.org/or/announce/Mar-2005/msg00000.html">mehrere
241
-Stabilit�tsprobleme</a>.
242
-</p>
141
+<h2>Testversionen</h2>
243 142
 
244
-<p>2005-02-22:
245
-Tor 0.0.9.5 behebt <a
246
-href="http://archives.seul.org/or/announce/Feb-2005/msg00001.html">eine
247
-Racekondition bei Exitknoten, wenn die Aufl�sung von Abfragen fehlschl�gt und
248
-einige andere Fehler</a>.
143
+<p>2005-07-25:
144
+Tor 0.1.1.3-alpha <a
145
+  href="http://archives.seul.org/or/talk/Jul-2005/msg00xxx.html">behebt einen
146
+  Crashbug mit versteckten Services und einige andere Controllerbugs</a>.
249 147
 </p>
250 148
 
251
-<p>2005-02-03:
252
-Tor 0.0.9.4 behebt <a
253
-href="http://archives.seul.org/or/announce/Feb-2005/msg00000.html">einen
254
-Serverfehler, der gro�e Teile des Netzwerks zum Erliegen gebracht hat. Er macht
255
-uns auch mehr robust gegen F�lle, in denen Dateideskriptoren ausgehen</a>.
149
+<p>2005-07-14:
150
+Tor 0.1.1.2-alpha <a
151
+  href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">behebt einen
152
+  Segfault im Controllerhandling und ein paar weitere Bugs.</a>.
256 153
 </p>
257 154
 
258
-<p>2005-01-21:
259
-Tor 0.0.9.3 verbessert <a
260
-href="http://archives.seul.org/or/announce/Jan-2005/msg00001.html">die Nutzung
261
-der CPU, funktioniert besser wenn das Netzwerk offline war und du versuchst Tor
262
-zu nutzen und macht versteckte Services weniger untragbar</a>.
155
+<p>2005-06-28:
156
+Tor 0.1.1.1-alpha hat ein <a
157
+  href="http://archives.seul.org/or/talk/Jun-2005/msg00xxx.html">revidiertes
158
+  Controllerprotokoll (Version 1), dass ASCII nutzt</a>
263 159
 </p>
264 160
 
265
-<p>2005-01-04:
266
-Tor 0.0.9.2 behebt <a
267
-href="http://archives.seul.org/or/announce/Jan-2005/msg00000.html">viele weitere
268
-Fehler</a>.
269
-</p>
161
+<hr  />
270 162
 
271
-<p>2004-12-16:
272
-Tor 0.0.9.1 behebt <a
273
-href="http://archives.seul.org/or/announce/Dec-2004/msg00001.html">einige wenige
274
-kleine Fehler in 0.0.9</a>.
275
-</p>
163
+<h2>Stabile Versionen</h2>
276 164
 
277
-<p>2004-12-12:
278
-Tor 0.0.9 f�gt <a
279
-href="http://archives.seul.org/or/announce/Dec-2004/msg00000.html">ein
280
-Win32-Installationsproblem hinzu, bessere Verbindungsalorithmen,
281
-  Bandbreitenkontrolle und Ruhezustand, effizienteres Verzechnisladen und
282
-  Unterst�tzung f�r ein separates GUI-Kontrollprogramm (wenn jemand eines
283
-  schreibt</a>.
165
+<p>2005-07-18:
166
+Tor 0.1.0.12 behebt einen <a
167
+  href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">Fehler, der
168
+  in seltenen F�llen einige Clients und Server zum Absturz brachte</a>.
284 169
 </p>
285 170
 
286 171
 <hr />
287 172
 
288
-<p>Im <a href="cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p>
173
+<p>Im <a href="/cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p>
289 174
 
290 175
   </div><!-- #main -->
291 176
 </div>
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.00 -->
1
+<!-- revision 0.02 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -47,28 +47,28 @@ wichtig ist und wie es funktioniert.
47 47
 </p>
48 48
 
49 49
 <p>
50
-<a href="cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>.
50
+<a href="/cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>.
51 51
 </p>
52 52
 
53 53
 <p>Das <b>Design-Dokument</b> (ver�ffentlicht zur Usenix Security 2004)
54 54
 spiegelt unsere Sicherheitsanalysen und Einstellung in Bezug auf das
55 55
 Tor-Design wider:</p>
56 56
 <ul>
57
-<li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li>
58
-<li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li>
57
+<li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li>
58
+<li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li>
59 59
 </ul>
60 60
 
61 61
 <p>Unser Nachfolgedokument <b>challenges in low-latency anonymity</b> (immer
62 62
 noch in der Entwurfsphase) schildert neuere Erfahrungen und Richtungen:
63
-<a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p>
63
+<a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p>
64 64
 
65 65
 <p>Unsere <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Informationen
66 66
 zu liefern, um eine zu Tor kompatible Version zu programmieren:</p>
67 67
 <ul>
68
-<li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li>
69
-<li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
68
+<li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li>
69
+<li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
70 70
 
71
-<li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li>
71
+<li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li>
72 72
 </ul>
73 73
 
74 74
 <p>Sehen Sie sich <a href="http://freehaven.net/~arma/21c3-slides.pdf">die
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.03 -->
1
+<!-- revision 0.04 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -108,8 +108,8 @@ identifizieren m
108 108
 <p>
109 109
 Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis
110 110
 vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das
111
-Programm als <a href="cvs/tor/doc/tor-doc.html#installing">Client</a> oder als
112
-<a href="cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den
111
+Programm als <a href="/cvs/tor/doc/tor-doc.html#installing">Client</a> oder als
112
+<a href="/cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den
113 113
 Seiten kannst du auch <a href="documentation.de.html">mehr �ber Tor
114 114
   herausfinden</a>.
115 115
 </p>
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.03 -->
1
+<!-- revision 0.04 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -204,8 +204,8 @@ w
204 204
 anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
205 205
 Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
206 206
 Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
207
-Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a>
208
-<a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
207
+Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc.html#server">Server</a>
208
+<a href="/cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
209 209
 Sie <a href="volunteer.html">freiwillig</a> als <a
210 210
 href="developers.html">Entwickler</a> einen Beitrag leisten m�chten.</p>
211 211
 
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.02 -->
1
+<!-- revision 0.03 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -52,7 +52,7 @@
52 52
 <p>Wir haben einen <a
53 53
 href="http://bugs.noreply.org/tor">Bugtracker</a>. Wenn du einen Fehler findest,
54 54
 gerade bei sehr schweren Fehlern, lies zuerst unseren <a
55
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">Wikieintrag,
55
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag,
56 56
 wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe
57 57
 den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen
58 58
 bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies
... ...
@@ -1,4 +1,4 @@
1
-<!-- revision 0.03 -->
1
+<!-- revision 0.04 -->
2 2
 <!-- jens@kubieziel.de -->
3 3
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 4
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
... ...
@@ -44,163 +44,257 @@
44 44
 
45 45
 <!-- PUT CONTENT AFTER THIS TAG -->
46 46
 
47
-<h2>Tor: Zum Projekt beitragen</h2>
48
-<hr  />
47
+<h2>Sechs Sachen, die jeder tun kann</h2>
49 48
 
50
-<p>Laufender Bedarf:</p>
49
+<ol>
50
+  <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler
51
+  �ber jeden Bug wissen, den du findest.</li>
52
+  <li>Bitte �berlege dir, einen <a
53
+    href="/cvs/tor/doc/tor-doc.html#server">Server zu betreiben</a>, damit das
54
+  Netzwerk weiter w�chst.</li>
55
+  <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen
56
+  einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li>
57
+  <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten
58
+    Service</a> und f�lle ihn mit interessanten Inhalten.</li>
59
+  <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben.
60
+  Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es
61
+  wieder ihren Freunden zu erz�hlen.</li>
62
+  <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier
63
+    Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr
64
+  Freiheit f�r die Welt, eingeschlossen die Entwicklung von Tor.</li>
65
+</ol>
66
+
67
+<h2>Aufgaben beim Programmieren</h2>
68
+
69
+<ul>
70
+  <li>Die Kryptobenutzung so erneuern, dass OpenSSL wann immer m�glich AES
71
+  nutzt</li>
72
+  <li>Ein Bufferdesign implemetieren, dass dem des Linuxkernel nachempfunden
73
+  ist</li>
74
+  <li>Wie funtkionieren ulimits auf Win32? (Wir sollten mit WSAENOBUFS umgehen
75
+  k�nnen. Schaue dir die Eintr�ge MaxConnections, MaxUserPort und
76
+  TcpTimedWaitDelay und wirf auch einen Blick auf Bug 98.)</li>
77
+  <li>Reverse DNS implementieren (schon spezifiziert)</li>
78
+  <li>Eine Option FirewalledIPs implementieren, die wie FirewallPorts
79
+  funktioniert</li>
80
+  <li>configure.in sollte mit Kompilieren f�r andere Architekturen umgehen
81
+  k�nnen</li>
82
+  <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li>
83
+  <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li>
84
+  <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern
85
+  beibehalten.</li>
86
+  <li>Unterst�tzung f�r EGD oder nicht-OS-basierte Entropiequellen
87
+  hinzuf�gen</li>
88
+  <li>Implementierung eines Passwortschutzes f�r den Identit�tsschl�ssel</li>
89
+  <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor
90
+  installiert</li>
91
+  <li>Serverbeschreibung �ndern, um das Loglevel zu beschreiben</li>
92
+  <li>Unterst�tzung f�r Clients einf�gen, um Server, die zuviel Logs schreiben,
93
+  zu umgehen</li>
94
+  <li>Entdeckung separater Knoten, um n�tzliche Erweiterungen zu aktivieren
95
+  <ul>
96
+    <li>SetServerStatus hinzuf�gen, um den Status der verifizierten/laufenden
97
+    Knoten zu adjustieren</li>
98
+    <li>NoDownload Option hinzuf�gen, um unn�tige Downloads des Verzeichnisses
99
+    zu vermeiden</li></ul></li>
100
+  <li>Exitknoten durch Metadaten (z.B. Land) w�hlen</li>
101
+  <li>Den Cpuworker nutzen
51 102
   <ul>
52
-<li>Wir ben�tigen Nutzer, wie dich, die Tor gern ausprobieren m�chten und den
53
-Entwicklern �ber Fehler oder fehlende Eigenschaften berichten.</li>
54
-<li>Bitte �berlege dir auch, ob du nicht einen <a
55
-href="cvs/tor/doc/tor-doc.html#server">Server betreiben</a> m�chtest, um das
56
-Netzwerk weiter wachsen zu lassen.</li>
57
-<li>Weiterhin ben�tigen besonders Leute, die Programmiererfahrung mit Windows
58
-haben, um einen Exitknoten auf Windows zu betreiben und uns beim Suchen von
59
-Fehlern zu helfen.</li>
60
-<li>Betreibe einen  <a
61
-href="cvs/tor/doc/tor-doc.html#hidden-service">versteckten Service</a> und lege
62
-dort interessante Inhalte ab!</li>
63
-<li>Erz�hl deinen Freunden von dem Projekt! Bringe sie dazu selbst Server zu
64
-betreiben. Bringe sie dazu selbst versteckte Services zu betreiben. Bringe sie
65
-dazu, es <i>ihren</i> Freunden weiterzuerz�hlen.</li>
66
-<li>Was muss noch dokumentiert werden? Was ist falsch dokumentiert?</li>
67
-<li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic
68
-Frontier Foundation</a> beizutreten. Mehr Spenden an die EFF bedeutet mehr Freiheit in der
69
-Welt, eingeschlossen die Entwicklung von Tor</li>
103
+    <li>hidserv-Deskriptoren signieren (und verifizieren)</li>
104
+    <li>intro/rend-Anfragen signieren (und verifizieren)</li>
105
+    <li>Routerdeskriptoren signieren (und verifizieren)</li>
106
+    <li>Verzeichnisse signieren (und verifizieren)</li>
107
+    <li>TLS-Handshake vollziehen</li></ul></li>
108
+  <li>Pool der Buffergr��e: Die maximale Gr��e f�r alle Buffer alloziieren,
109
+  nicht eine maximale Gr��e f�r jeden Buffer. Somit m�ssen wir nicht so schnell
110
+  aufgeben, wenn das Netz �berlastet ist.</li>
111
+  <li>Alternative Versionen von crypto.c und tortls.c hinzuf�gen, um libnss und
112
+  libgcrypt+gnutls zu nutzen.</li>
113
+  <li>Ein Weg implementieren, dass man nicht verbotene Ports nutzt, wenn
114
+  restriktive Firewallregeln alle guten Verzeichnisserver blockieren, wenn es
115
+  ein gutes lokal gespeichertes Verzeichnis gibt</li>
116
+  <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap
117
+  und/oder Privoxy mit einschliesst</li>
118
+  <li>Mit der Mac OSX Installation und Deinstallation umgehen</li>
119
+  <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration
120
+  usw. �bernimmt. Schaue dir unsere <a
121
+    href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation
122
+    (engl.)</a> f�r weitere Details an. Weiterhin kannst du einen Blick auf das
123
+  rudiment�re <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a>
124
+  werfen.
125
+  <ul>
126
+    <li>Eine Schnittstelle f�r das Kontrollprogramm entwerfen. Du kannst jede
127
+    Lizenz verwenden, die du m�chtest. Wir empfehlen die BSD-Lizenz oder die GPL
128
+    und wir k�nnen auch nur aushelfen, wenn die Lizenz den <a
129
+      href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>
130
+    entspricht.</li>
131
+    <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie
132
+    BandwidthRate in Teilen des Tages setzen wollen und eine andere
133
+    BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu
134
+    implementieren, sollten wir lieber ein kleines Skript haben, das �ber die
135
+    TOR-Schnittstelle spricht und ein setconf macht, um die �nderungen
136
+    herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft
137
+    eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns
138
+    schreiben und wir packen das dann nach <a
139
+      href="/cvs/tor/contrib/">tor/contrib</a>?</li></ul></li>
140
+  <li>Einen Weg entwickeln, um ein NT-Service zu werden</li>
141
+  <li>Ein Icon f�r den Systray entwickeln</li>
142
+  <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone
143
+  DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m�ssen
144
+  um gethostbyname() zu machen</li>
70 145
 </ul>
71 146
 
72
-<p>Wir haben auch viele Aufgaben: kurzfristige Aufgaben, die sehr hilfreich
73
-w�ren, wenn sie jemand in Angriff nimmt. Damit k�nnten wir uns mehr auf Tor
74
-konzentrieren.</p>
147
+<h2>Herausforderungen in der Dokumentation</h2>
75 148
 
76
-<p>Schriftliche Aufgaben:</p>
77 149
 <ul>
78
-<li>M�chte jemand helfen, diese Webseite zu betreuen, mit der Dokumentation
79
-weiterhelfen oder unsere TODO-Listen verwalten und Fehlerberichte
80
-bearbeiten?</li>
81
-<li>Eventuell haben wir <i>zuviel</i> Dokumentation. Sie ist zuweit verteilt
82
-und dadurch doppelt vorhanden. Kannst du uns helfen, das zu konsolidieren?</li>
83
-<li>Hilf uns die Webseite und die Dokumentation in andere Sprachen zu
84
-�bersetzen. Schau dir die <a href="translation.html">�bersetzungsrichtlinien</a>
85
-an, wenn du helfen m�chtest. (Beispiele: <a
150
+  <li>Serverinstruktionen f�r Windows und Mac OSX schreiben</li>
151
+  <li>Den Wikieintrag <a
152
+    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a>
153
+  verbessern und kl�ren</li>
154
+  <li>Dokumentieren, wie man Exitknotencaching macht: Ankn�pfen an Squid
155
+  oder einen anderen Webproxy, der Caching macht</li>
156
+  <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
157
+  generelles Layout</li>
158
+  <li>Hilfe bei der Dokumentation</li>
159
+  <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben
160
+  wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und
161
+  dupliziert sich selbst.</li>
162
+  <li>Hilfe bei der �bersetzung der Webseite und der Dokumentation in
163
+  andere Sprachen. Schaue dir die <a
164
+    href="/translation.de.html">�bersetzungsrichtlinien</a> an, wenn du
165
+  gern helfen m�chtest. (Beispiele: <a
86 166
     href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Franz�sisch</a>,
87
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>
88
-und <a href="http://tor.freesuperhost.com/">Persisch</a>)</li>
89
-<li>Bitte schreibe Eintr�ge im <a
90
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ Wiki</a> und wenn
91
-du eine Antwort auf eine unbeantwortete Frage weisst, beantworte sie
92
-einfach.</li>
167
+  <a href="http://tor.freesuperhost.com/">Persisch</a> und <a
168
+    href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li>
169
+  <li>Wenn du eine Frage hast, die zum <a
170
+    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ
171
+    Wiki</a> hinzugef�gt werden sollte, schreibe diese mit rein und
172
+  beantworte sie, wenn m�glich.</li>
173
+  <li>Wenn du die Antwort zu einer <a
174
+    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im
175
+    Wiki</a> weisst, beantworte sie bitte.</li>
176
+  <li>Schaue dir <a
177
+    href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins
178
+    Squid- und Torseite</a> an und bringe sie bez�glich der <a
179
+    href="manual.de.html">RedirectExit</a>-Option auf den neuesten
180
+  Stand.</li>
93 181
 </ul>
94 182
 
95
-<p>Aufgaben bei Paketen:</p>
96
-<ul>
97
-<li>Wir suchen immer bessere Installationsprogramme f�r Windows. Seziell w�re es
98
-gro�artig, wenn jemand unser NSIS-basiertes Installationsprogramm erweitern
99
-k�nnte, um auch FreeCap und Privoxy einzubinden.</li>
100
-<li>Unser OS X Paket bietet keine Deinstallationsoption an. Gibt es
101
-Programme, die weniger saugen und M�glichkeiten zur Deinstallation haben? Dies
102
-ist eine immer gr��er werdende Belastung.</li>
103
-</ul>
183
+<h2>Aufgaben beim Testen</h2>
104 184
 
105
-<p>Organisatorische und Anwendungstestaufgaben:</p>
106 185
 <ul>
107
-<li>Wir haben <a href="users.de.html">hier</a> eine Liste von potentiell
108
-n�tzlichen Programmen, die du eventuell mit Tor verwenden willst. Weiterhin haben wir
109
-ein <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
110
-HOWTO</a>. Kann diese jemand ausprobieren, die Erkl�rungen vereinfachen, sie
111
-dort erweitern, wo es notwendig ist, sie besser dokumentieren und sie alles in
112
-allem n�tzlich machen?</li>
113
-</ul>
114
-
115
-<p>Programmier- und Projektaufgaben:</p>
186
+  <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte
187
+  Adressen nach 127.0.0.1 aufl�sen
116 188
   <ul>
117
-<li>Wir ben�tigen jemanden, der eine grafische Oberfl�che oder ein
118
-Kontrollprogramm schreiben kann und die Konfiguration �bernimmt. Schaue die
119
-unsere <a href="cvs/tor/doc/control-spec.txt">Kontrollspezifikation</a> zu den
120
-Details und das <a href="cvs/tor/contrib/TorControl.py">rudiment�re
121
-Kontrollscript in Python</a> an. Nein, wir wissen nicht, wie die Schnittstelle
122
-derzeit am besten aussehen sollte. Du kannst jede Lizenz nutzen, die du
123
-m�chtest, wobei wir die BSD oder vielleicht die GPL empfehlen w�rden. Wir k�nnen
124
-dir auch nur dann helfen, wenn deine Lizenz den <a
125
-  href="http://www.debian.org/social_contract.html#guidelines"><acronym
126
-    title="Debians Richtlinien f�r Freie Software">DFSG</acronym></a>
127
-entspricht.</li>
128
-<li>Hin und wieder fragen uns Leute, die einen Server betreiben, dass sie zu
129
-einer bestimmten Tageszeit eine Limitierung der Bandbreite m�chten. Anstatt dies
130
-direkt innerhalb von Tor zu implementieren, sollten wir lieber ein kleines
131
-Skript haben, dass �ber das Tor Controller Interface kommuniziert und eine
132
-entsprechende �nderung �bernimmt. Vielleicht sollte das dann via Cron laufen
133
-oder es ist nur zu bestimmten Zeiten aktiv und macht dann die �nderungen. Kann
134
-das jemand f�r uns schreiben und wir packen es dann nach <a
135
-href="cvs/tor/contrib/">tor/contrib/</a>?</li>
136
-<li>M�chte jemand einen Patch beisteuern, so dass wir das als NT-Service
137
-betreiben k�nnen? Oder das wir in den Systemtray kommen?</li>
138
-<li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone DNS-Bibliothek
139
-w�re wirklich gut. Dann m�ssen wir unsere DNS-Threads nicht zu gethostbyname
140
-forken.</li>
141
-<li>Kann jemand einen Blick auf Martins <a
142
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid und Tor</a>
143
-Seite werfen und diese so erneuern, dass es Tors <a
144
-href="tor-manual.html">RedirectExit</a> Konfigurationsoption
145
-mit benennt?</li>
146
-<li>Schaue dir die <a href="cvs/tor/doc/TODO">TODO-Liste</a> und <a
147
-href="cvs/tor/doc/HACKING">HACKING-Dateien</a> in der Tordistribution f�r
148
-weitere Ideen an.</li>
189
+    <li>Die Server identifizieren, bei denen dies auftritt</li>
190
+    <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon
191
+    beheben</li></ul></li>
192
+  <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender
193
+  Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal
194
+  gemacht, aber niemand hat uns den Code geschickt.)</li>
195
+  <li>Etwas �ber Freecap vs. Privoxy in Win32-Clients herausfinden.</li>
196
+  <li>Eine <a
197
+    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von
198
+    Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li>
199
+  <li>Eine Sicherheitsanalyse mit "<a
200
+    href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen.
201
+  Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und
202
+  Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li>
203
+  <li>Fingerprintattacken gegen Webseiten (<a
204
+    href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a
205
+    href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung
206
+  dagegen schliesst eine Anhebung der Zellgr��e, <a
207
+    href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur
208
+    Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li>
209
+  <li>Die Ende-zu-Ende-Attacke. Wir m�ssen Dummies �ber gro�e Weiten zusammen
210
+  mit Trafficshaping mehr studieren. Wieviel Traffic von welcher
211
+  Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er
212
+  gewonnen hat?</li>
213
+  <li>Herausfinden, welche sensiblen Informationen durch Privoxy
214
+  hindurchdringen</li>
215
+  <li>Herausfinden, ob es bessere HTML-S�uberer als Privoxy gibt</li>
149 216
 </ul>
150 217
 
151
-<p>Sicherheitsaufgaben: Wir brauchen Leute, um die Implementation anzugreifen
152
-und diese von Fehlern zu befreien. Weiterhin muss auch das Design einer
153
-Kontrolle unterzogen werden.</p>
154
-<ul>
155
-<li>Wir ben�tigen jemanden f�r <a
156
-href="http://de.wikipedia.org/wiki/Fuzz_testing">fuzz</a>. Gibt es gute
157
-Bibliotheken f�r unser Anliegen? Was sind die ersten Schritte? Erarbeite dir
158
-Ruhm und Ehre, wenn wir wegen dir eine neue Version herausbringen!</li>
159
-<li>Fingerprintingattacken (<a
160
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a
161
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>).
162
-Abwehr schliesst gro�e Paketgr��en, <a
163
-href="http://freehaven.net/anonbib/#timing-fc2004">abwehrendes Verwerfen</a>,
164
-etc. mit ein. Wie gut funktioniert dieser Ansatz?</li>
165
-<li>Die Ende-zu-Ende Verkehrsbest�tigungsattacke. Wir m�ssen weitentfernte
166
-Dummies mehr studieren. Wieviel Verkehr mit welcher Art von Verteilung wird f�r
167
-den Angreifer ben�tigt, um sicherzustellen, dass er gewonnen hat?</li>
168
-<li>Es ist nicht schwer, Torserver oder Verzeichnisserver durch Denial of
169
-Service in die Knie zu zwingen. Sind R�tsel hier die richtige Antwort? Welche
170
-andere Ans�tze existieren hier?</li>
171
-<li>Welche sch�tzenswerte Informationen dringen durch Privoxy? Sind andere
172
-HTML-Filter besser?</li>
173
-</ul>
218
+<h2>Forschungsaufgaben</h2>
174 219
 
175
-<p>Designeraufgaben:</p>
176 220
 <ul>
177
-  <li>Die Prozessorlast auf Servern ist hoch, weil Clients immer neue
178
-  Verbindungskan�le aufmachen wollen, was Public-Key-Kryptografie erfordert.
179
-  Eventuelle Verteidigungsstrategien sind: Verwenden von Hilfsknoten (bestimmte
180
-  Eingangsknoten). Die Anzahl der Createzellen, die per Sekunde bearbeitet
181
-  werden, begrenzen. Clients fehlgeschlagene Verbindungen ein paar mal neu
182
-  versuchen lassen. Die
183
-Nutzung von Kryptografie in Hardware, wenn das verf�gbar ist.</li>
184
-<li>Wir bef�rchten, dass unsere Server nicht wirklich gut funktionieren, wenn
185
-die Server eine asymmetrische Bandbreite besitzen. Denn Tor hat einzelne
186
-TCP-Verbindungen zwischen jedem Punkt. Wenn nun die hereinkommenden Bytes
187
-problemlos eintreffen und die ausgehenden verworfen werden, �bertr�gt der
188
-TCP-Pushback-Mechanismus diese Information nicht zu den einkommenden
189
-Datenstr�men. Vielleicht sollte Tor selbst herausfinden, wenn es eine Menge an
190
-ausgehenden Paketen verwirft und die hereinkommenden Pakete begrenzen, um diesen
191
-Mangel zu beheben? Wir ben�tigen jemanden, mit Ahnung von Netzwerken, um dies zu
192
-simulieren und eine Designl�sung zu erarbeiten.</li>
221
+  <li>Arrangieren eines Management der Mitgliedschaft f�r die Unabh�ngigkeit
222
+  <ul>
223
+    <li>Verteidigung gegen verschiedene gef�lschte Identit�ten ohne den
224
+    Flaschenhals Mensch</li>
225
+    <li>Wie kann man eine zuf�llige Auswahl an Knoten finden?</li>
226
+    <li>Wie handhabt man Empfehlungen der Knotenliste?</li>
227
+    <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern
228
+    hat andere Anonymit�tsw�nsche als einer mit 10.000 Nutzern und sollte anders
229
+    behandelt werden.</li>
230
+  </ul></li>
231
+  <li>Verg�nstigungen an Relays und Exitknoten</li>
232
+  <li>Dissidenden erlauben, durch Tor zu relayen</li>
233
+  <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese
234
+  die Benutzbarkeit und Sicherheit?</li>
235
+  <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu
236
+  umgehen, experimentieren.</li>
237
+  <li>Praktische Absch�tzungen, um Eingangs- und Exitknoten in unterschiedlichen
238
+  Routingzonen zu w�hlen</li>
239
+  <li>Eine optimale Abwanderungsquote f�r Helferknoten finden. Wie sicher ist
240
+  das?</li>
241
+  <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li>
242
+  <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte
243
+  Idee?</li>
244
+  <li>IPv6-Unterst�tzung (f�r Exitadressen)
245
+  <ul>
246
+    <li>Fall f�r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse
247
+    zur�ckgegeben wird, welche soll genutzt werden?</li>
248
+    <li>Zum Policycode hinzuf�gen</li>
249
+    <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code>
250
+    verschieben</li>
251
+    <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so �ndern,
252
+    dass es einen generalisierten Adressstruct nutzt</li>
253
+    <li>Relayzelltypen �ndern, dass sie die neuen Adressen akzeptieren</li>
254
+    <li>Ein Flag zu serverdesc hinzuf�gen, die bestimmt, ob IPv6 genutzt
255
+    wird</li>
256
+  </ul></li>
257
+  <li>tsocks patchen</li>
258
+  <li>Freecap (oder anderes) so �ndern, dass es das macht, was wir wollen</li>
259
+  <li>Proxies f�r andere Protokolle als HTTP</li>
260
+  <li>Wir m�ssen bessere Standardkonfigurationen f�r Privoxy verteilen.</li>
261
+  <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas
262
+  besseres.</li>
263
+  <li>Ein DNS-Proxy w�rde dazu f�hren, dass SOCKS4/5-Applikationen gut
264
+  funktionieren</li>
265
+  <li>SOCKS-Unterst�tzug zu mehr Anwendungen hinzuf�gen</li>
266
+  <li>Informationen �ber versteckte Services auf der Platte speichern:
267
+  Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li>
268
+  <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem
269
+  Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche
270
+  anderen praktikablen M�glichkeiten gibt es hier?</li>
271
+  <li>Die Load der Server-CPU ist hoch, da der Client st�ndig nach neuen
272
+  Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle
273
+  Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der
274
+  Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer
275
+  gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung
276
+  von Hardwarekrypto mit ein.</li>
277
+  <li>Wir bef�rchten, dass die Server bei assymetrischen Bandbreite nicht gut
278
+  funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt.
279
+  Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden
280
+  verworfen werden, �bertr�gt der TCP-Pushback-Mechanismus diese Information
281
+  nicht zu den einkommenden Datenstr�men. Vielleicht sollte Tor selbst
282
+  herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die
283
+  hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben�tigen
284
+  jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine
285
+  Designl�sung zu erarbeiten.</li>
193 286
   <li>Derzeit werden die Beschreibungen f�r versteckte Services bei den
194 287
   Verzeichnisservern gespeichert. Aber ein verl�ssliches, verteiltes
195
-Speichersystem w�rde helfen (z.B. ein <acronym
196
-  title="Distributed Hash Table">DHT</acronym>, das authentifizierte Updates
288
+  Speichersystem w�rde helfen (z.B. ein DHT, das authentifizierte Updates
197 289
   erlaubt). K�nnte jemand die besten Optionen verifizieren und entscheiden, ob
198 290
   diese gut genug sind?</li>
199 291
   <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
200
-�ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die UDP-Anfragen
201
-in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt werden?</li>
292
+  �ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die
293
+  UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt
294
+  werden?</li>
202 295
   <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
203
-haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das jemand
296
+  haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das
297
+  jemand
204 298
   wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut.
205 299
   Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
206 300
   pseudonymen Profilen finden. Schaue dir den <a
207 301