Andrew Lewman commited on 2005-07-30 04:10:21
Zeige 8 geänderte Dateien mit 322 Einfügungen und 342 Löschungen.
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.02 --> |
|
1 |
+<!-- revision 0.03 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -49,7 +49,7 @@ |
49 | 49 |
<p>Bl�ttere durch das <b>CVS Repositorium</b> von Tor: (das muss nicht |
50 | 50 |
notwendigerweise funktionieren oder kompilieren)</p> |
51 | 51 |
<ul> |
52 |
-<li><a href="cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand |
|
52 |
+<li><a href="/cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand |
|
53 | 53 |
gebracht</a></li> |
54 | 54 |
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li> |
55 | 55 |
<li>anonymer pserver-Zugang (Passwort ist: guest): |
... | ... |
@@ -89,7 +89,7 @@ tor-0_0_9-patches</var>)</li> |
89 | 89 |
</ul> |
90 | 90 |
|
91 | 91 |
<p> |
92 |
-<a href="cvs/tor/doc/TODO">Liste von Sachen, die noch von den |
|
92 |
+<a href="/cvs/tor/doc/TODO">Liste von Sachen, die noch von den |
|
93 | 93 |
Entwicklern erledigt werden m�ssen</a>. |
94 | 94 |
</p> |
95 | 95 |
|
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.03 --> |
|
1 |
+<!-- revision 0.04 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -57,19 +57,20 @@ |
57 | 57 |
|
58 | 58 |
<h2><a class="anchor" href="#tor">Tor betreiben</a></h2> |
59 | 59 |
<ul> |
60 |
- <li><a href="cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor |
|
60 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor |
|
61 | 61 |
installieren?</a></li> |
62 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine |
|
62 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine |
|
63 | 63 |
Client oder einen Server betreiben?</a></li> |
64 |
- <li><a href="cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li> |
|
65 |
- <li><a href="cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X |
|
64 |
+ <li><a href="/cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li> |
|
65 |
+ <li><a href="/cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X |
|
66 | 66 |
installieren</a></li> |
67 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#installing">Tor installieren</a></li> |
|
68 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#client">Client konfigurieren</a></li> |
|
69 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li> |
|
70 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten |
|
67 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#installing">Tor auf Unix installieren</a></li> |
|
68 |
+ <li><a href="/cvs/tor/doc/tor-switchproxy.html">Switchproxy f�r Tor |
|
69 |
+ installieren</a></li> |
|
70 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li> |
|
71 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten |
|
71 | 72 |
Service konfigurieren</a></li> |
72 |
- <li><a href="cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk |
|
73 |
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk |
|
73 | 74 |
aufsetzen</a></li> |
74 | 75 |
</ul> |
75 | 76 |
|
... | ... |
@@ -77,21 +78,21 @@ |
77 | 78 |
<p>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ffentlicht) gibt |
78 | 79 |
dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:</p> |
79 | 80 |
<ul> |
80 |
- <li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li> |
|
81 |
- <li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li> |
|
81 |
+ <li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li> |
|
82 |
+ <li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li> |
|
82 | 83 |
</ul> |
83 | 84 |
|
84 | 85 |
<p>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency |
85 | 86 |
anonymity</q> (noch im Entwurf) hat mehr Details �ber die letzten Erfahrungen |
86 | 87 |
und Richtungen: |
87 |
- <a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p> |
|
88 |
+ <a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p> |
|
88 | 89 |
|
89 | 90 |
<p>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Information zu |
90 | 91 |
geben, um eine zu Tor kompatible Version zu schaffen:</p> |
91 | 92 |
<ul> |
92 |
- <li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li> |
|
93 |
- <li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li> |
|
94 |
- <li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li> |
|
93 |
+ <li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li> |
|
94 |
+ <li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li> |
|
95 |
+ <li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li> |
|
95 | 96 |
</ul> |
96 | 97 |
|
97 | 98 |
<p>Das <a href="tor-manual.html"><b>Handbuch</b></a> zur letzten stabilen |
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.06 --> |
|
1 |
+<!-- revision 0.08 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -46,40 +46,46 @@ |
46 | 46 |
<hr /> |
47 | 47 |
|
48 | 48 |
<p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der <a |
49 |
-href="cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p> |
|
49 |
+ href="/cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p> |
|
50 | 50 |
|
51 | 51 |
<p>Die letzte Version kannst du aus dem <a href="dist/">Downloadverzeichnis</a> |
52 |
-beziehen. Die letzte stabile Version ist <b>0.1.0.12</b>. Tor sollte auf |
|
52 |
+ beziehen. Die letzte stabile Version ist <b>0.1.1.3-alpha</b>. Tor sollte auf |
|
53 | 53 |
Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p> |
54 | 54 |
|
55 | 55 |
<ul> |
56 |
-<li><b>Windows</b> Installationsprogramm (experimentell): |
|
57 |
-<a href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a |
|
58 |
-href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>) |
|
59 |
-Lies die <a |
|
60 |
-href="cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen Anweisungen</a>.</li> |
|
61 |
-<li><b>Mac OS X</b> Installationsprogramm: |
|
62 |
-<a href="dist/osx/Tor 0.1.0.12 Bundle.dmg">0.1.0.12</a> (<a |
|
63 |
-href="dist/osx/Tor 0.1.0.12 Bundle.dmg.asc">sig</a>) |
|
64 |
-Lies die <a |
|
65 |
-href="cvs/tor/doc/tor-doc-osx.html">OS X spezifischen Anweisungen</a>.</li> |
|
66 |
-<li><b>Red Hat Linux</b> Paket: |
|
67 |
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm">0.1.0.12 RPM</a> (<a |
|
68 |
- href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm.asc">sig</a>), |
|
69 |
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">0.1.0.12 SRPM</a> (<a |
|
70 |
- href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">sig</a>) |
|
71 |
- |
|
72 |
-</li> |
|
73 |
-<li>Letzte Testversion: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a> |
|
74 |
-(<a href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>). |
|
75 |
-Weiterhin wirst du <a href="http://www.monkey.org/~provos/libevent/">libevent</a> |
|
76 |
-ben�tigen. Wenn du mutig genug bist, um die Quellen auf Windows zu bauen, wirst |
|
77 |
-du libevent 1.0c oder h�her brauchen. |
|
78 |
-</li> |
|
56 |
+ <li><b>Windows</b> Installationsprogramm: <a |
|
57 |
+ href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a |
|
58 |
+ href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>), <a |
|
59 |
+ href="dist/win32/tor-0.1.1.3-alpha-win32.exe">0.1.1.3-alpha</a> (<a |
|
60 |
+ href="dist/win32/tor-0.1.1.3-alpha-win32.exe.asc">sig</a>). Stelle sicher, |
|
61 |
+ dass du die <a href="/cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen |
|
62 |
+ Anweisungen</a> gelesen hast.</li> |
|
63 |
+ <li><b>Mac OS X</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.12 |
|
64 |
+ Bundle.dmg">0.1.0.12</a> (<a href="dist/osx/Tor 0.1.0.12 |
|
65 |
+ Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.3-alpha |
|
66 |
+ Bundle.dmg">0.1.1.3-alpha</a> (<a href="dist/osx/Tor 0.1.1.3-alpha |
|
67 |
+ Bundle.dmg.asc">sig</a>). Lies die <a href="/cvs/tor/doc/tor-doc-osx.html">OS |
|
68 |
+ X spezifischen Anweisungen</a>.</li> |
|
69 |
+ <li><b>Red Hat Linux</b> Paket: <a |
|
70 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm">0.1.0.12 RPM</a> (<a |
|
71 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm.asc">sig</a>), <a |
|
72 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm">0.1.0.12 SRPM</a> (<a |
|
73 |
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm.asc">sig</a>), <a |
|
74 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm">0.1.1.3-alpha RPM</a> (<a |
|
75 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a |
|
76 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm">0.1.1.3-alpha SRPM</a> (<a |
|
77 |
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm.asc">sig</a>)</li> |
|
78 |
+ <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a> (<a |
|
79 |
+ href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>), <a |
|
80 |
+ href="dist/tor-0.1.1.3-alpha.tar.gz">0.1.1.3-alpha</a> (<a |
|
81 |
+ href="dist/tor-0.1.1.3-alpha.tar.gz.asc">sig</a>). Weiterhin wirst du <a |
|
82 |
+ href="http://www.monkey.org/~provos/libevent/">libevent</a> ben�tigen. Wenn du |
|
83 |
+ mutig genug bist, um die Quellen auf Windows zu bauen, wirst du libevent 1.0c |
|
84 |
+ oder h�her brauchen.</li> |
|
79 | 85 |
</ul> |
80 | 86 |
|
81 | 87 |
<p>Allgemeine Anweisungen zur Installation und Konfiguration befinden sich <a |
82 |
- href="cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a |
|
88 |
+ href="/cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a |
|
83 | 89 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag |
84 | 90 |
in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu verifizieren sind. |
85 | 91 |
</p> |
... | ... |
@@ -94,77 +100,9 @@ Anweisungen zu erhalten, wie man Tor aus dem CVS-Verzeichnis erh |
94 | 100 |
|
95 | 101 |
<hr /> |
96 | 102 |
|
97 |
-<p><b>Debianpakete</b> sind zu den offiziellen Quellen in der Unstable (sid) und |
|
98 |
-Testing (etch) <a href="http://packages.debian.org/tor">Distribution</a> |
|
99 |
-hochgeladen worden. Wenn du stable (sarge) oder oldstable (woody) nutzt, musst |
|
100 |
-du folgende Zeilen zur <code>/etc/apt/sources.list</code> hinzuf�gen:</p> |
|
101 |
- |
|
102 |
-<ul> |
|
103 |
- <li><p>f�r sarge (stable):</p> |
|
104 |
- <p><code> |
|
105 |
- deb http://mirror.noreply.org/pub/tor sarge main<br /> |
|
106 |
- deb-src http://mirror.noreply.org/pub/tor sarge main |
|
107 |
- </code></p></li> |
|
108 |
- <li><p>oder f�r woody (oldstable):</p> |
|
109 |
- <p><code> |
|
110 |
- deb http://mirror.noreply.org/pub/tor woody main<br /> |
|
111 |
- deb-src http://mirror.noreply.org/pub/tor woody main |
|
112 |
- </code></p></li> |
|
113 |
-</ul> |
|
114 |
- |
|
115 |
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p> |
|
116 |
- |
|
117 |
-<p><code> |
|
118 |
-$ apt-get update<br /> |
|
119 |
-$ apt-get install tor |
|
120 |
-</code></p> |
|
121 |
- |
|
122 |
-<p>Pakete der <b>Entwicklungsversion</b> sind auch erh�ltlich. Um diese zu |
|
123 |
-installieren, musst du folgendes zur <code>/etc/apt/sources.list</code> |
|
124 |
-hinzuf�gen:</p> |
|
125 |
- |
|
126 |
-<ul> |
|
127 |
- <li><p>Nutze f�r sid</p> |
|
128 |
- <p><code> |
|
129 |
- deb http://mirror.noreply.org/pub/tor experimental main<br /> |
|
130 |
- deb-src http://mirror.noreply.org/pub/tor experimental main |
|
131 |
- </code></p></li> |
|
132 |
- <li><p>oder f�r sarge (stable)</p> |
|
133 |
- <p><code> |
|
134 |
- deb http://mirror.noreply.org/pub/tor experimental-sarge main<br /> |
|
135 |
- deb-src http://mirror.noreply.org/pub/tor experimental-sarge main |
|
136 |
- </code></p></li> |
|
137 |
- <li><p>und falls du noch Woody (oldstable) betreibst, f�ge diese Zeilen |
|
138 |
- hinzu:</p> |
|
139 |
- <p><code> |
|
140 |
- deb http://mirror.noreply.org/pub/tor experimental-woody main<br /> |
|
141 |
- deb-src http://mirror.noreply.org/pub/tor experimental-woody main |
|
142 |
- </code></p></li> |
|
143 |
-</ul> |
|
144 |
- |
|
145 |
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p> |
|
146 |
- |
|
147 |
-<p><code> |
|
148 |
-$ apt-get update<br /> |
|
149 |
-$ apt-get install -t experimental tor |
|
150 |
-</code></p> |
|
151 |
-<p>oder einfach</p> |
|
152 |
-<p><code> |
|
153 |
- $ apt-get update<br /> |
|
154 |
- $ apt-get install tor |
|
155 |
-</code></p> |
|
156 |
-<p>je nachdem, welche der obigen Zeilen du hinzugef�gt hast.</p> |
|
157 |
- |
|
158 |
-<p>Pakete f�r andere Architekturen als i386 k�nnen von den oben genannten |
|
159 |
-Architekturen sehr einfach gebaut werden. Plage am besten <a |
|
160 |
-href="mailto:weasel@debian.org">weasel</a>, wenn er es nicht dokumentiert hat.</p> |
|
161 |
- |
|
162 |
-<p>Eine Anleitung f�r chroot ist im <a |
|
163 |
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorInChroot">Wiki (Tor in |
|
164 |
- chroot)</a> erh�ltlich.</p> |
|
165 |
- |
|
166 |
- |
|
167 |
-<hr /> |
|
103 |
+<p><b>Debianpakete</b> <tt>apt-get install tor</tt> (<a |
|
104 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Hinweise zu |
|
105 |
+ Sarge und experimentellen Torversionen</a>) |
|
168 | 106 |
|
169 | 107 |
<p><b>FreeBSD</b>: <tt>portinstall -s security/tor</tt></p> |
170 | 108 |
|
... | ... |
@@ -200,92 +138,39 @@ Meulie.net (<a href="http://tor.meulie.net/">http</a>) |
200 | 138 |
|
201 | 139 |
<hr /> |
202 | 140 |
|
203 |
-<h2>Stabile Versionen</h2> |
|
204 |
- |
|
205 |
-<p>2005-06-12: |
|
206 |
-Tor 0.1.0.10 hat <a |
|
207 |
- href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">Windowsversion |
|
208 |
- aufger�umt, (Damit eingeschlossen, funktionieren NT-Services), viele |
|
209 |
- Verbesserungen in der Performance. Dies schliesst libevent ein, das |
|
210 |
- poll/epoll/kqueue nutzt, wenn es verf�gbar ist und au�erdem pthreads. |
|
211 |
- Weiterhin hat es ein besseres Buffermanagement, um �berm��igen |
|
212 |
- Speicherverbrauch zu vermeiden; bessere Performance und Verf�gbarkeit f�r |
|
213 |
- versteckte Services; automatisierte Erreichbarkeitstests durch den Server; |
|
214 |
- Unterst�tzung f�r HTTP- und HTTPS-Proxy bei Clients und weitere Unterst�tzung |
|
215 |
- f�r das Tor Controller Protokoll.</a> |
|
216 |
- |
|
217 |
-<p>2005-04-23: |
|
218 |
-Tor 0.0.9.9 <a |
|
219 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">hat einen Fix |
|
220 |
-f�r einen Assertrigger, der dann passiert, wenn der Server komische |
|
221 |
-TLS-Zertifikate von den Klienten bekommt</a>. |
|
222 |
-</p> |
|
223 |
- |
|
224 |
-<p>2005-04-07: |
|
225 |
-Tor 0.0.9.8 hat einen <a |
|
226 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00001.html">Workaround |
|
227 |
-f�r einen Fehler, der nur ganz selten auftrat und von Alex de Joode berichtet |
|
228 |
-wurde. Er f�hrt dazu, dass der Server aufh�rt, neue Verbindungen zu verarbeiten</a>. |
|
229 |
-</p> |
|
230 |
- |
|
231 |
-<p>2005-04-01: |
|
232 |
-Tor 0.0.9.7 behebt <a |
|
233 |
-href="http://archives.seul.org/or/announce/Apr-2005/msg00000.html">einen anderen |
|
234 |
-Fehler, der zum Crash f�hrt und behebt einen anderen Fehler, wo eine neue |
|
235 |
-Verbindung zu einem unbekannten Server verweigert wird.</a> |
|
236 |
-</p> |
|
237 |
- |
|
238 |
-<p>2005-03-24: |
|
239 |
-Tor 0.0.9.6 behebt <a |
|
240 |
-href="http://archives.seul.org/or/announce/Mar-2005/msg00000.html">mehrere |
|
241 |
-Stabilit�tsprobleme</a>. |
|
242 |
-</p> |
|
141 |
+<h2>Testversionen</h2> |
|
243 | 142 |
|
244 |
-<p>2005-02-22: |
|
245 |
-Tor 0.0.9.5 behebt <a |
|
246 |
-href="http://archives.seul.org/or/announce/Feb-2005/msg00001.html">eine |
|
247 |
-Racekondition bei Exitknoten, wenn die Aufl�sung von Abfragen fehlschl�gt und |
|
248 |
-einige andere Fehler</a>. |
|
143 |
+<p>2005-07-25: |
|
144 |
+Tor 0.1.1.3-alpha <a |
|
145 |
+ href="http://archives.seul.org/or/talk/Jul-2005/msg00xxx.html">behebt einen |
|
146 |
+ Crashbug mit versteckten Services und einige andere Controllerbugs</a>. |
|
249 | 147 |
</p> |
250 | 148 |
|
251 |
-<p>2005-02-03: |
|
252 |
-Tor 0.0.9.4 behebt <a |
|
253 |
-href="http://archives.seul.org/or/announce/Feb-2005/msg00000.html">einen |
|
254 |
-Serverfehler, der gro�e Teile des Netzwerks zum Erliegen gebracht hat. Er macht |
|
255 |
-uns auch mehr robust gegen F�lle, in denen Dateideskriptoren ausgehen</a>. |
|
149 |
+<p>2005-07-14: |
|
150 |
+Tor 0.1.1.2-alpha <a |
|
151 |
+ href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">behebt einen |
|
152 |
+ Segfault im Controllerhandling und ein paar weitere Bugs.</a>. |
|
256 | 153 |
</p> |
257 | 154 |
|
258 |
-<p>2005-01-21: |
|
259 |
-Tor 0.0.9.3 verbessert <a |
|
260 |
-href="http://archives.seul.org/or/announce/Jan-2005/msg00001.html">die Nutzung |
|
261 |
-der CPU, funktioniert besser wenn das Netzwerk offline war und du versuchst Tor |
|
262 |
-zu nutzen und macht versteckte Services weniger untragbar</a>. |
|
155 |
+<p>2005-06-28: |
|
156 |
+Tor 0.1.1.1-alpha hat ein <a |
|
157 |
+ href="http://archives.seul.org/or/talk/Jun-2005/msg00xxx.html">revidiertes |
|
158 |
+ Controllerprotokoll (Version 1), dass ASCII nutzt</a> |
|
263 | 159 |
</p> |
264 | 160 |
|
265 |
-<p>2005-01-04: |
|
266 |
-Tor 0.0.9.2 behebt <a |
|
267 |
-href="http://archives.seul.org/or/announce/Jan-2005/msg00000.html">viele weitere |
|
268 |
-Fehler</a>. |
|
269 |
-</p> |
|
161 |
+<hr /> |
|
270 | 162 |
|
271 |
-<p>2004-12-16: |
|
272 |
-Tor 0.0.9.1 behebt <a |
|
273 |
-href="http://archives.seul.org/or/announce/Dec-2004/msg00001.html">einige wenige |
|
274 |
-kleine Fehler in 0.0.9</a>. |
|
275 |
-</p> |
|
163 |
+<h2>Stabile Versionen</h2> |
|
276 | 164 |
|
277 |
-<p>2004-12-12: |
|
278 |
-Tor 0.0.9 f�gt <a |
|
279 |
-href="http://archives.seul.org/or/announce/Dec-2004/msg00000.html">ein |
|
280 |
-Win32-Installationsproblem hinzu, bessere Verbindungsalorithmen, |
|
281 |
- Bandbreitenkontrolle und Ruhezustand, effizienteres Verzechnisladen und |
|
282 |
- Unterst�tzung f�r ein separates GUI-Kontrollprogramm (wenn jemand eines |
|
283 |
- schreibt</a>. |
|
165 |
+<p>2005-07-18: |
|
166 |
+Tor 0.1.0.12 behebt einen <a |
|
167 |
+ href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">Fehler, der |
|
168 |
+ in seltenen F�llen einige Clients und Server zum Absturz brachte</a>. |
|
284 | 169 |
</p> |
285 | 170 |
|
286 | 171 |
<hr /> |
287 | 172 |
|
288 |
-<p>Im <a href="cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p> |
|
173 |
+<p>Im <a href="/cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p> |
|
289 | 174 |
|
290 | 175 |
</div><!-- #main --> |
291 | 176 |
</div> |
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.00 --> |
|
1 |
+<!-- revision 0.02 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -47,28 +47,28 @@ wichtig ist und wie es funktioniert. |
47 | 47 |
</p> |
48 | 48 |
|
49 | 49 |
<p> |
50 |
-<a href="cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>. |
|
50 |
+<a href="/cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>. |
|
51 | 51 |
</p> |
52 | 52 |
|
53 | 53 |
<p>Das <b>Design-Dokument</b> (ver�ffentlicht zur Usenix Security 2004) |
54 | 54 |
spiegelt unsere Sicherheitsanalysen und Einstellung in Bezug auf das |
55 | 55 |
Tor-Design wider:</p> |
56 | 56 |
<ul> |
57 |
-<li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li> |
|
58 |
-<li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li> |
|
57 |
+<li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li> |
|
58 |
+<li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li> |
|
59 | 59 |
</ul> |
60 | 60 |
|
61 | 61 |
<p>Unser Nachfolgedokument <b>challenges in low-latency anonymity</b> (immer |
62 | 62 |
noch in der Entwurfsphase) schildert neuere Erfahrungen und Richtungen: |
63 |
-<a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p> |
|
63 |
+<a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p> |
|
64 | 64 |
|
65 | 65 |
<p>Unsere <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�gend Informationen |
66 | 66 |
zu liefern, um eine zu Tor kompatible Version zu programmieren:</p> |
67 | 67 |
<ul> |
68 |
-<li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li> |
|
69 |
-<li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li> |
|
68 |
+<li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li> |
|
69 |
+<li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li> |
|
70 | 70 |
|
71 |
-<li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li> |
|
71 |
+<li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li> |
|
72 | 72 |
</ul> |
73 | 73 |
|
74 | 74 |
<p>Sehen Sie sich <a href="http://freehaven.net/~arma/21c3-slides.pdf">die |
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.03 --> |
|
1 |
+<!-- revision 0.04 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -108,8 +108,8 @@ identifizieren m |
108 | 108 |
<p> |
109 | 109 |
Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis |
110 | 110 |
vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das |
111 |
-Programm als <a href="cvs/tor/doc/tor-doc.html#installing">Client</a> oder als |
|
112 |
-<a href="cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den |
|
111 |
+Programm als <a href="/cvs/tor/doc/tor-doc.html#installing">Client</a> oder als |
|
112 |
+<a href="/cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den |
|
113 | 113 |
Seiten kannst du auch <a href="documentation.de.html">mehr �ber Tor |
114 | 114 |
herausfinden</a>. |
115 | 115 |
</p> |
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.03 --> |
|
1 |
+<!-- revision 0.04 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -204,8 +204,8 @@ w |
204 | 204 |
anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede |
205 | 205 |
Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. |
206 | 206 |
Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen |
207 |
-Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a> |
|
208 |
-<a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob |
|
207 |
+Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc.html#server">Server</a> |
|
208 |
+<a href="/cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob |
|
209 | 209 |
Sie <a href="volunteer.html">freiwillig</a> als <a |
210 | 210 |
href="developers.html">Entwickler</a> einen Beitrag leisten m�chten.</p> |
211 | 211 |
|
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.02 --> |
|
1 |
+<!-- revision 0.03 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -52,7 +52,7 @@ |
52 | 52 |
<p>Wir haben einen <a |
53 | 53 |
href="http://bugs.noreply.org/tor">Bugtracker</a>. Wenn du einen Fehler findest, |
54 | 54 |
gerade bei sehr schweren Fehlern, lies zuerst unseren <a |
55 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">Wikieintrag, |
|
55 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag, |
|
56 | 56 |
wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe |
57 | 57 |
den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen |
58 | 58 |
bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies |
... | ... |
@@ -1,4 +1,4 @@ |
1 |
-<!-- revision 0.03 --> |
|
1 |
+<!-- revision 0.04 --> |
|
2 | 2 |
<!-- jens@kubieziel.de --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
... | ... |
@@ -44,163 +44,257 @@ |
44 | 44 |
|
45 | 45 |
<!-- PUT CONTENT AFTER THIS TAG --> |
46 | 46 |
|
47 |
-<h2>Tor: Zum Projekt beitragen</h2> |
|
48 |
-<hr /> |
|
47 |
+<h2>Sechs Sachen, die jeder tun kann</h2> |
|
49 | 48 |
|
50 |
-<p>Laufender Bedarf:</p> |
|
49 |
+<ol> |
|
50 |
+ <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler |
|
51 |
+ �ber jeden Bug wissen, den du findest.</li> |
|
52 |
+ <li>Bitte �berlege dir, einen <a |
|
53 |
+ href="/cvs/tor/doc/tor-doc.html#server">Server zu betreiben</a>, damit das |
|
54 |
+ Netzwerk weiter w�chst.</li> |
|
55 |
+ <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen |
|
56 |
+ einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li> |
|
57 |
+ <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten |
|
58 |
+ Service</a> und f�lle ihn mit interessanten Inhalten.</li> |
|
59 |
+ <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben. |
|
60 |
+ Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es |
|
61 |
+ wieder ihren Freunden zu erz�hlen.</li> |
|
62 |
+ <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier |
|
63 |
+ Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr |
|
64 |
+ Freiheit f�r die Welt, eingeschlossen die Entwicklung von Tor.</li> |
|
65 |
+</ol> |
|
66 |
+ |
|
67 |
+<h2>Aufgaben beim Programmieren</h2> |
|
68 |
+ |
|
69 |
+<ul> |
|
70 |
+ <li>Die Kryptobenutzung so erneuern, dass OpenSSL wann immer m�glich AES |
|
71 |
+ nutzt</li> |
|
72 |
+ <li>Ein Bufferdesign implemetieren, dass dem des Linuxkernel nachempfunden |
|
73 |
+ ist</li> |
|
74 |
+ <li>Wie funtkionieren ulimits auf Win32? (Wir sollten mit WSAENOBUFS umgehen |
|
75 |
+ k�nnen. Schaue dir die Eintr�ge MaxConnections, MaxUserPort und |
|
76 |
+ TcpTimedWaitDelay und wirf auch einen Blick auf Bug 98.)</li> |
|
77 |
+ <li>Reverse DNS implementieren (schon spezifiziert)</li> |
|
78 |
+ <li>Eine Option FirewalledIPs implementieren, die wie FirewallPorts |
|
79 |
+ funktioniert</li> |
|
80 |
+ <li>configure.in sollte mit Kompilieren f�r andere Architekturen umgehen |
|
81 |
+ k�nnen</li> |
|
82 |
+ <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li> |
|
83 |
+ <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li> |
|
84 |
+ <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern |
|
85 |
+ beibehalten.</li> |
|
86 |
+ <li>Unterst�tzung f�r EGD oder nicht-OS-basierte Entropiequellen |
|
87 |
+ hinzuf�gen</li> |
|
88 |
+ <li>Implementierung eines Passwortschutzes f�r den Identit�tsschl�ssel</li> |
|
89 |
+ <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor |
|
90 |
+ installiert</li> |
|
91 |
+ <li>Serverbeschreibung �ndern, um das Loglevel zu beschreiben</li> |
|
92 |
+ <li>Unterst�tzung f�r Clients einf�gen, um Server, die zuviel Logs schreiben, |
|
93 |
+ zu umgehen</li> |
|
94 |
+ <li>Entdeckung separater Knoten, um n�tzliche Erweiterungen zu aktivieren |
|
95 |
+ <ul> |
|
96 |
+ <li>SetServerStatus hinzuf�gen, um den Status der verifizierten/laufenden |
|
97 |
+ Knoten zu adjustieren</li> |
|
98 |
+ <li>NoDownload Option hinzuf�gen, um unn�tige Downloads des Verzeichnisses |
|
99 |
+ zu vermeiden</li></ul></li> |
|
100 |
+ <li>Exitknoten durch Metadaten (z.B. Land) w�hlen</li> |
|
101 |
+ <li>Den Cpuworker nutzen |
|
51 | 102 |
<ul> |
52 |
-<li>Wir ben�tigen Nutzer, wie dich, die Tor gern ausprobieren m�chten und den |
|
53 |
-Entwicklern �ber Fehler oder fehlende Eigenschaften berichten.</li> |
|
54 |
-<li>Bitte �berlege dir auch, ob du nicht einen <a |
|
55 |
-href="cvs/tor/doc/tor-doc.html#server">Server betreiben</a> m�chtest, um das |
|
56 |
-Netzwerk weiter wachsen zu lassen.</li> |
|
57 |
-<li>Weiterhin ben�tigen besonders Leute, die Programmiererfahrung mit Windows |
|
58 |
-haben, um einen Exitknoten auf Windows zu betreiben und uns beim Suchen von |
|
59 |
-Fehlern zu helfen.</li> |
|
60 |
-<li>Betreibe einen <a |
|
61 |
-href="cvs/tor/doc/tor-doc.html#hidden-service">versteckten Service</a> und lege |
|
62 |
-dort interessante Inhalte ab!</li> |
|
63 |
-<li>Erz�hl deinen Freunden von dem Projekt! Bringe sie dazu selbst Server zu |
|
64 |
-betreiben. Bringe sie dazu selbst versteckte Services zu betreiben. Bringe sie |
|
65 |
-dazu, es <i>ihren</i> Freunden weiterzuerz�hlen.</li> |
|
66 |
-<li>Was muss noch dokumentiert werden? Was ist falsch dokumentiert?</li> |
|
67 |
-<li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic |
|
68 |
-Frontier Foundation</a> beizutreten. Mehr Spenden an die EFF bedeutet mehr Freiheit in der |
|
69 |
-Welt, eingeschlossen die Entwicklung von Tor</li> |
|
103 |
+ <li>hidserv-Deskriptoren signieren (und verifizieren)</li> |
|
104 |
+ <li>intro/rend-Anfragen signieren (und verifizieren)</li> |
|
105 |
+ <li>Routerdeskriptoren signieren (und verifizieren)</li> |
|
106 |
+ <li>Verzeichnisse signieren (und verifizieren)</li> |
|
107 |
+ <li>TLS-Handshake vollziehen</li></ul></li> |
|
108 |
+ <li>Pool der Buffergr��e: Die maximale Gr��e f�r alle Buffer alloziieren, |
|
109 |
+ nicht eine maximale Gr��e f�r jeden Buffer. Somit m�ssen wir nicht so schnell |
|
110 |
+ aufgeben, wenn das Netz �berlastet ist.</li> |
|
111 |
+ <li>Alternative Versionen von crypto.c und tortls.c hinzuf�gen, um libnss und |
|
112 |
+ libgcrypt+gnutls zu nutzen.</li> |
|
113 |
+ <li>Ein Weg implementieren, dass man nicht verbotene Ports nutzt, wenn |
|
114 |
+ restriktive Firewallregeln alle guten Verzeichnisserver blockieren, wenn es |
|
115 |
+ ein gutes lokal gespeichertes Verzeichnis gibt</li> |
|
116 |
+ <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap |
|
117 |
+ und/oder Privoxy mit einschliesst</li> |
|
118 |
+ <li>Mit der Mac OSX Installation und Deinstallation umgehen</li> |
|
119 |
+ <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration |
|
120 |
+ usw. �bernimmt. Schaue dir unsere <a |
|
121 |
+ href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation |
|
122 |
+ (engl.)</a> f�r weitere Details an. Weiterhin kannst du einen Blick auf das |
|
123 |
+ rudiment�re <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a> |
|
124 |
+ werfen. |
|
125 |
+ <ul> |
|
126 |
+ <li>Eine Schnittstelle f�r das Kontrollprogramm entwerfen. Du kannst jede |
|
127 |
+ Lizenz verwenden, die du m�chtest. Wir empfehlen die BSD-Lizenz oder die GPL |
|
128 |
+ und wir k�nnen auch nur aushelfen, wenn die Lizenz den <a |
|
129 |
+ href="http://www.debian.org/social_contract.html#guidelines">DFSG</a> |
|
130 |
+ entspricht.</li> |
|
131 |
+ <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie |
|
132 |
+ BandwidthRate in Teilen des Tages setzen wollen und eine andere |
|
133 |
+ BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu |
|
134 |
+ implementieren, sollten wir lieber ein kleines Skript haben, das �ber die |
|
135 |
+ TOR-Schnittstelle spricht und ein setconf macht, um die �nderungen |
|
136 |
+ herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft |
|
137 |
+ eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns |
|
138 |
+ schreiben und wir packen das dann nach <a |
|
139 |
+ href="/cvs/tor/contrib/">tor/contrib</a>?</li></ul></li> |
|
140 |
+ <li>Einen Weg entwickeln, um ein NT-Service zu werden</li> |
|
141 |
+ <li>Ein Icon f�r den Systray entwickeln</li> |
|
142 |
+ <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone |
|
143 |
+ DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m�ssen |
|
144 |
+ um gethostbyname() zu machen</li> |
|
70 | 145 |
</ul> |
71 | 146 |
|
72 |
-<p>Wir haben auch viele Aufgaben: kurzfristige Aufgaben, die sehr hilfreich |
|
73 |
-w�ren, wenn sie jemand in Angriff nimmt. Damit k�nnten wir uns mehr auf Tor |
|
74 |
-konzentrieren.</p> |
|
147 |
+<h2>Herausforderungen in der Dokumentation</h2> |
|
75 | 148 |
|
76 |
-<p>Schriftliche Aufgaben:</p> |
|
77 | 149 |
<ul> |
78 |
-<li>M�chte jemand helfen, diese Webseite zu betreuen, mit der Dokumentation |
|
79 |
-weiterhelfen oder unsere TODO-Listen verwalten und Fehlerberichte |
|
80 |
-bearbeiten?</li> |
|
81 |
-<li>Eventuell haben wir <i>zuviel</i> Dokumentation. Sie ist zuweit verteilt |
|
82 |
-und dadurch doppelt vorhanden. Kannst du uns helfen, das zu konsolidieren?</li> |
|
83 |
-<li>Hilf uns die Webseite und die Dokumentation in andere Sprachen zu |
|
84 |
-�bersetzen. Schau dir die <a href="translation.html">�bersetzungsrichtlinien</a> |
|
85 |
-an, wenn du helfen m�chtest. (Beispiele: <a |
|
150 |
+ <li>Serverinstruktionen f�r Windows und Mac OSX schreiben</li> |
|
151 |
+ <li>Den Wikieintrag <a |
|
152 |
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a> |
|
153 |
+ verbessern und kl�ren</li> |
|
154 |
+ <li>Dokumentieren, wie man Exitknotencaching macht: Ankn�pfen an Squid |
|
155 |
+ oder einen anderen Webproxy, der Caching macht</li> |
|
156 |
+ <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und |
|
157 |
+ generelles Layout</li> |
|
158 |
+ <li>Hilfe bei der Dokumentation</li> |
|
159 |
+ <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben |
|
160 |
+ wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und |
|
161 |
+ dupliziert sich selbst.</li> |
|
162 |
+ <li>Hilfe bei der �bersetzung der Webseite und der Dokumentation in |
|
163 |
+ andere Sprachen. Schaue dir die <a |
|
164 |
+ href="/translation.de.html">�bersetzungsrichtlinien</a> an, wenn du |
|
165 |
+ gern helfen m�chtest. (Beispiele: <a |
|
86 | 166 |
href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Franz�sisch</a>, |
87 |
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a> |
|
88 |
-und <a href="http://tor.freesuperhost.com/">Persisch</a>)</li> |
|
89 |
-<li>Bitte schreibe Eintr�ge im <a |
|
90 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ Wiki</a> und wenn |
|
91 |
-du eine Antwort auf eine unbeantwortete Frage weisst, beantworte sie |
|
92 |
-einfach.</li> |
|
167 |
+ <a href="http://tor.freesuperhost.com/">Persisch</a> und <a |
|
168 |
+ href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li> |
|
169 |
+ <li>Wenn du eine Frage hast, die zum <a |
|
170 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ |
|
171 |
+ Wiki</a> hinzugef�gt werden sollte, schreibe diese mit rein und |
|
172 |
+ beantworte sie, wenn m�glich.</li> |
|
173 |
+ <li>Wenn du die Antwort zu einer <a |
|
174 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im |
|
175 |
+ Wiki</a> weisst, beantworte sie bitte.</li> |
|
176 |
+ <li>Schaue dir <a |
|
177 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins |
|
178 |
+ Squid- und Torseite</a> an und bringe sie bez�glich der <a |
|
179 |
+ href="manual.de.html">RedirectExit</a>-Option auf den neuesten |
|
180 |
+ Stand.</li> |
|
93 | 181 |
</ul> |
94 | 182 |
|
95 |
-<p>Aufgaben bei Paketen:</p> |
|
96 |
-<ul> |
|
97 |
-<li>Wir suchen immer bessere Installationsprogramme f�r Windows. Seziell w�re es |
|
98 |
-gro�artig, wenn jemand unser NSIS-basiertes Installationsprogramm erweitern |
|
99 |
-k�nnte, um auch FreeCap und Privoxy einzubinden.</li> |
|
100 |
-<li>Unser OS X Paket bietet keine Deinstallationsoption an. Gibt es |
|
101 |
-Programme, die weniger saugen und M�glichkeiten zur Deinstallation haben? Dies |
|
102 |
-ist eine immer gr��er werdende Belastung.</li> |
|
103 |
-</ul> |
|
183 |
+<h2>Aufgaben beim Testen</h2> |
|
104 | 184 |
|
105 |
-<p>Organisatorische und Anwendungstestaufgaben:</p> |
|
106 | 185 |
<ul> |
107 |
-<li>Wir haben <a href="users.de.html">hier</a> eine Liste von potentiell |
|
108 |
-n�tzlichen Programmen, die du eventuell mit Tor verwenden willst. Weiterhin haben wir |
|
109 |
-ein <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify |
|
110 |
-HOWTO</a>. Kann diese jemand ausprobieren, die Erkl�rungen vereinfachen, sie |
|
111 |
-dort erweitern, wo es notwendig ist, sie besser dokumentieren und sie alles in |
|
112 |
-allem n�tzlich machen?</li> |
|
113 |
-</ul> |
|
114 |
- |
|
115 |
-<p>Programmier- und Projektaufgaben:</p> |
|
186 |
+ <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte |
|
187 |
+ Adressen nach 127.0.0.1 aufl�sen |
|
116 | 188 |
<ul> |
117 |
-<li>Wir ben�tigen jemanden, der eine grafische Oberfl�che oder ein |
|
118 |
-Kontrollprogramm schreiben kann und die Konfiguration �bernimmt. Schaue die |
|
119 |
-unsere <a href="cvs/tor/doc/control-spec.txt">Kontrollspezifikation</a> zu den |
|
120 |
-Details und das <a href="cvs/tor/contrib/TorControl.py">rudiment�re |
|
121 |
-Kontrollscript in Python</a> an. Nein, wir wissen nicht, wie die Schnittstelle |
|
122 |
-derzeit am besten aussehen sollte. Du kannst jede Lizenz nutzen, die du |
|
123 |
-m�chtest, wobei wir die BSD oder vielleicht die GPL empfehlen w�rden. Wir k�nnen |
|
124 |
-dir auch nur dann helfen, wenn deine Lizenz den <a |
|
125 |
- href="http://www.debian.org/social_contract.html#guidelines"><acronym |
|
126 |
- title="Debians Richtlinien f�r Freie Software">DFSG</acronym></a> |
|
127 |
-entspricht.</li> |
|
128 |
-<li>Hin und wieder fragen uns Leute, die einen Server betreiben, dass sie zu |
|
129 |
-einer bestimmten Tageszeit eine Limitierung der Bandbreite m�chten. Anstatt dies |
|
130 |
-direkt innerhalb von Tor zu implementieren, sollten wir lieber ein kleines |
|
131 |
-Skript haben, dass �ber das Tor Controller Interface kommuniziert und eine |
|
132 |
-entsprechende �nderung �bernimmt. Vielleicht sollte das dann via Cron laufen |
|
133 |
-oder es ist nur zu bestimmten Zeiten aktiv und macht dann die �nderungen. Kann |
|
134 |
-das jemand f�r uns schreiben und wir packen es dann nach <a |
|
135 |
-href="cvs/tor/contrib/">tor/contrib/</a>?</li> |
|
136 |
-<li>M�chte jemand einen Patch beisteuern, so dass wir das als NT-Service |
|
137 |
-betreiben k�nnen? Oder das wir in den Systemtray kommen?</li> |
|
138 |
-<li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone DNS-Bibliothek |
|
139 |
-w�re wirklich gut. Dann m�ssen wir unsere DNS-Threads nicht zu gethostbyname |
|
140 |
-forken.</li> |
|
141 |
-<li>Kann jemand einen Blick auf Martins <a |
|
142 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid und Tor</a> |
|
143 |
-Seite werfen und diese so erneuern, dass es Tors <a |
|
144 |
-href="tor-manual.html">RedirectExit</a> Konfigurationsoption |
|
145 |
-mit benennt?</li> |
|
146 |
-<li>Schaue dir die <a href="cvs/tor/doc/TODO">TODO-Liste</a> und <a |
|
147 |
-href="cvs/tor/doc/HACKING">HACKING-Dateien</a> in der Tordistribution f�r |
|
148 |
-weitere Ideen an.</li> |
|
189 |
+ <li>Die Server identifizieren, bei denen dies auftritt</li> |
|
190 |
+ <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon |
|
191 |
+ beheben</li></ul></li> |
|
192 |
+ <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender |
|
193 |
+ Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal |
|
194 |
+ gemacht, aber niemand hat uns den Code geschickt.)</li> |
|
195 |
+ <li>Etwas �ber Freecap vs. Privoxy in Win32-Clients herausfinden.</li> |
|
196 |
+ <li>Eine <a |
|
197 |
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von |
|
198 |
+ Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li> |
|
199 |
+ <li>Eine Sicherheitsanalyse mit "<a |
|
200 |
+ href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen. |
|
201 |
+ Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und |
|
202 |
+ Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li> |
|
203 |
+ <li>Fingerprintattacken gegen Webseiten (<a |
|
204 |
+ href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a |
|
205 |
+ href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung |
|
206 |
+ dagegen schliesst eine Anhebung der Zellgr��e, <a |
|
207 |
+ href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur |
|
208 |
+ Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li> |
|
209 |
+ <li>Die Ende-zu-Ende-Attacke. Wir m�ssen Dummies �ber gro�e Weiten zusammen |
|
210 |
+ mit Trafficshaping mehr studieren. Wieviel Traffic von welcher |
|
211 |
+ Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er |
|
212 |
+ gewonnen hat?</li> |
|
213 |
+ <li>Herausfinden, welche sensiblen Informationen durch Privoxy |
|
214 |
+ hindurchdringen</li> |
|
215 |
+ <li>Herausfinden, ob es bessere HTML-S�uberer als Privoxy gibt</li> |
|
149 | 216 |
</ul> |
150 | 217 |
|
151 |
-<p>Sicherheitsaufgaben: Wir brauchen Leute, um die Implementation anzugreifen |
|
152 |
-und diese von Fehlern zu befreien. Weiterhin muss auch das Design einer |
|
153 |
-Kontrolle unterzogen werden.</p> |
|
154 |
-<ul> |
|
155 |
-<li>Wir ben�tigen jemanden f�r <a |
|
156 |
-href="http://de.wikipedia.org/wiki/Fuzz_testing">fuzz</a>. Gibt es gute |
|
157 |
-Bibliotheken f�r unser Anliegen? Was sind die ersten Schritte? Erarbeite dir |
|
158 |
-Ruhm und Ehre, wenn wir wegen dir eine neue Version herausbringen!</li> |
|
159 |
-<li>Fingerprintingattacken (<a |
|
160 |
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a |
|
161 |
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). |
|
162 |
-Abwehr schliesst gro�e Paketgr��en, <a |
|
163 |
-href="http://freehaven.net/anonbib/#timing-fc2004">abwehrendes Verwerfen</a>, |
|
164 |
-etc. mit ein. Wie gut funktioniert dieser Ansatz?</li> |
|
165 |
-<li>Die Ende-zu-Ende Verkehrsbest�tigungsattacke. Wir m�ssen weitentfernte |
|
166 |
-Dummies mehr studieren. Wieviel Verkehr mit welcher Art von Verteilung wird f�r |
|
167 |
-den Angreifer ben�tigt, um sicherzustellen, dass er gewonnen hat?</li> |
|
168 |
-<li>Es ist nicht schwer, Torserver oder Verzeichnisserver durch Denial of |
|
169 |
-Service in die Knie zu zwingen. Sind R�tsel hier die richtige Antwort? Welche |
|
170 |
-andere Ans�tze existieren hier?</li> |
|
171 |
-<li>Welche sch�tzenswerte Informationen dringen durch Privoxy? Sind andere |
|
172 |
-HTML-Filter besser?</li> |
|
173 |
-</ul> |
|
218 |
+<h2>Forschungsaufgaben</h2> |
|
174 | 219 |
|
175 |
-<p>Designeraufgaben:</p> |
|
176 | 220 |
<ul> |
177 |
- <li>Die Prozessorlast auf Servern ist hoch, weil Clients immer neue |
|
178 |
- Verbindungskan�le aufmachen wollen, was Public-Key-Kryptografie erfordert. |
|
179 |
- Eventuelle Verteidigungsstrategien sind: Verwenden von Hilfsknoten (bestimmte |
|
180 |
- Eingangsknoten). Die Anzahl der Createzellen, die per Sekunde bearbeitet |
|
181 |
- werden, begrenzen. Clients fehlgeschlagene Verbindungen ein paar mal neu |
|
182 |
- versuchen lassen. Die |
|
183 |
-Nutzung von Kryptografie in Hardware, wenn das verf�gbar ist.</li> |
|
184 |
-<li>Wir bef�rchten, dass unsere Server nicht wirklich gut funktionieren, wenn |
|
185 |
-die Server eine asymmetrische Bandbreite besitzen. Denn Tor hat einzelne |
|
186 |
-TCP-Verbindungen zwischen jedem Punkt. Wenn nun die hereinkommenden Bytes |
|
187 |
-problemlos eintreffen und die ausgehenden verworfen werden, �bertr�gt der |
|
188 |
-TCP-Pushback-Mechanismus diese Information nicht zu den einkommenden |
|
189 |
-Datenstr�men. Vielleicht sollte Tor selbst herausfinden, wenn es eine Menge an |
|
190 |
-ausgehenden Paketen verwirft und die hereinkommenden Pakete begrenzen, um diesen |
|
191 |
-Mangel zu beheben? Wir ben�tigen jemanden, mit Ahnung von Netzwerken, um dies zu |
|
192 |
-simulieren und eine Designl�sung zu erarbeiten.</li> |
|
221 |
+ <li>Arrangieren eines Management der Mitgliedschaft f�r die Unabh�ngigkeit |
|
222 |
+ <ul> |
|
223 |
+ <li>Verteidigung gegen verschiedene gef�lschte Identit�ten ohne den |
|
224 |
+ Flaschenhals Mensch</li> |
|
225 |
+ <li>Wie kann man eine zuf�llige Auswahl an Knoten finden?</li> |
|
226 |
+ <li>Wie handhabt man Empfehlungen der Knotenliste?</li> |
|
227 |
+ <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern |
|
228 |
+ hat andere Anonymit�tsw�nsche als einer mit 10.000 Nutzern und sollte anders |
|
229 |
+ behandelt werden.</li> |
|
230 |
+ </ul></li> |
|
231 |
+ <li>Verg�nstigungen an Relays und Exitknoten</li> |
|
232 |
+ <li>Dissidenden erlauben, durch Tor zu relayen</li> |
|
233 |
+ <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese |
|
234 |
+ die Benutzbarkeit und Sicherheit?</li> |
|
235 |
+ <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu |
|
236 |
+ umgehen, experimentieren.</li> |
|
237 |
+ <li>Praktische Absch�tzungen, um Eingangs- und Exitknoten in unterschiedlichen |
|
238 |
+ Routingzonen zu w�hlen</li> |
|
239 |
+ <li>Eine optimale Abwanderungsquote f�r Helferknoten finden. Wie sicher ist |
|
240 |
+ das?</li> |
|
241 |
+ <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li> |
|
242 |
+ <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte |
|
243 |
+ Idee?</li> |
|
244 |
+ <li>IPv6-Unterst�tzung (f�r Exitadressen) |
|
245 |
+ <ul> |
|
246 |
+ <li>Fall f�r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse |
|
247 |
+ zur�ckgegeben wird, welche soll genutzt werden?</li> |
|
248 |
+ <li>Zum Policycode hinzuf�gen</li> |
|
249 |
+ <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code> |
|
250 |
+ verschieben</li> |
|
251 |
+ <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so �ndern, |
|
252 |
+ dass es einen generalisierten Adressstruct nutzt</li> |
|
253 |
+ <li>Relayzelltypen �ndern, dass sie die neuen Adressen akzeptieren</li> |
|
254 |
+ <li>Ein Flag zu serverdesc hinzuf�gen, die bestimmt, ob IPv6 genutzt |
|
255 |
+ wird</li> |
|
256 |
+ </ul></li> |
|
257 |
+ <li>tsocks patchen</li> |
|
258 |
+ <li>Freecap (oder anderes) so �ndern, dass es das macht, was wir wollen</li> |
|
259 |
+ <li>Proxies f�r andere Protokolle als HTTP</li> |
|
260 |
+ <li>Wir m�ssen bessere Standardkonfigurationen f�r Privoxy verteilen.</li> |
|
261 |
+ <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas |
|
262 |
+ besseres.</li> |
|
263 |
+ <li>Ein DNS-Proxy w�rde dazu f�hren, dass SOCKS4/5-Applikationen gut |
|
264 |
+ funktionieren</li> |
|
265 |
+ <li>SOCKS-Unterst�tzug zu mehr Anwendungen hinzuf�gen</li> |
|
266 |
+ <li>Informationen �ber versteckte Services auf der Platte speichern: |
|
267 |
+ Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li> |
|
268 |
+ <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem |
|
269 |
+ Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche |
|
270 |
+ anderen praktikablen M�glichkeiten gibt es hier?</li> |
|
271 |
+ <li>Die Load der Server-CPU ist hoch, da der Client st�ndig nach neuen |
|
272 |
+ Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle |
|
273 |
+ Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der |
|
274 |
+ Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer |
|
275 |
+ gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung |
|
276 |
+ von Hardwarekrypto mit ein.</li> |
|
277 |
+ <li>Wir bef�rchten, dass die Server bei assymetrischen Bandbreite nicht gut |
|
278 |
+ funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt. |
|
279 |
+ Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden |
|
280 |
+ verworfen werden, �bertr�gt der TCP-Pushback-Mechanismus diese Information |
|
281 |
+ nicht zu den einkommenden Datenstr�men. Vielleicht sollte Tor selbst |
|
282 |
+ herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die |
|
283 |
+ hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben�tigen |
|
284 |
+ jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine |
|
285 |
+ Designl�sung zu erarbeiten.</li> |
|
193 | 286 |
<li>Derzeit werden die Beschreibungen f�r versteckte Services bei den |
194 | 287 |
Verzeichnisservern gespeichert. Aber ein verl�ssliches, verteiltes |
195 |
-Speichersystem w�rde helfen (z.B. ein <acronym |
|
196 |
- title="Distributed Hash Table">DHT</acronym>, das authentifizierte Updates |
|
288 |
+ Speichersystem w�rde helfen (z.B. ein DHT, das authentifizierte Updates |
|
197 | 289 |
erlaubt). K�nnte jemand die besten Optionen verifizieren und entscheiden, ob |
198 | 290 |
diese gut genug sind?</li> |
199 | 291 |
<li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen |
200 |
-�ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die UDP-Anfragen |
|
201 |
-in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt werden?</li> |
|
292 |
+ �ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die |
|
293 |
+ UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt |
|
294 |
+ werden?</li> |
|
202 | 295 |
<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme |
203 |
-haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das jemand |
|
296 |
+ haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das |
|
297 |
+ jemand |
|
204 | 298 |
wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut. |
205 | 299 |
Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von |
206 | 300 |
pseudonymen Profilen finden. Schaue dir den <a |
207 | 301 |