Karsten Loesing commited on 2009-07-02 14:19:09
Zeige 1 geänderte Dateien mit 84 Einfügungen und 81 Löschungen.
| ... | ... |
@@ -23,53 +23,56 @@ |
| 23 | 23 |
<!-- END SIDEBAR --> |
| 24 | 24 |
<hr /> |
| 25 | 25 |
|
| 26 |
-<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
|
| 26 |
+<p>Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen |
|
| 27 | 27 |
ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im |
| 28 | 28 |
Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern, |
| 29 |
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits |
|
| 30 |
-eingebaut haben. Tor stellt die Grundlage für eine Reihe von |
|
| 29 |
+neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits |
|
| 30 |
+eingebaut ist. Tor stellt die Grundlage für eine Reihe von |
|
| 31 | 31 |
Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt, |
| 32 | 32 |
Informationen über öffentliche Netze auszutauschen, ohne ihre |
| 33 | 33 |
Privatsphäre zu gefährden.</p> |
| 34 | 34 |
|
| 35 | 35 |
<p>Individuen können mittels Tor, andere Webseiten daran hindern, |
| 36 | 36 |
ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu |
| 37 |
- verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services |
|
| 38 |
- zu verbinden, die von ihrem <acronym title="Internet Service |
|
| 37 |
+ verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services |
|
| 38 |
+ herzustellen, die von ihrem <acronym title="Internet Service |
|
| 39 | 39 |
Provider">ISP</acronym> gesperrt wurden. Die <a |
| 40 | 40 |
href="<page docs/tor-hidden-service>">versteckten |
| 41 | 41 |
Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste |
| 42 | 42 |
zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
| 43 |
- Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen |
|
| 43 |
+ Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen |
|
| 44 | 44 |
für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen |
| 45 | 45 |
mit Erkrankungen.</p> |
| 46 | 46 |
|
| 47 | 47 |
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten |
| 48 |
- bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
|
| 48 |
+ und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
|
| 49 | 49 |
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen |
| 50 |
- Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können, |
|
| 51 |
- ohne preiszugeben, dass sie für die Organisationen arbeiten.</p> |
|
| 52 |
- |
|
| 53 |
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre |
|
| 54 |
- Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die |
|
| 55 |
- Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von |
|
| 56 |
- Tor, um bürgerliche Freiheitsrechte online aufrecht zu |
|
| 57 |
- erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere |
|
| 58 |
- Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu |
|
| 59 |
- verwenden, um neue und experimentelle Projekte zu testen, ohne ihren |
|
| 60 |
- Namen mit diesen zu verbinden. Tor wird auch genutzt, um |
|
| 50 |
+ Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können, |
|
| 51 |
+ während sie sich im Ausland befinden, |
|
| 52 |
+ ohne preiszugeben, dass sie für diese Organisation arbeiten.</p> |
|
| 53 |
+ |
|
| 54 |
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung |
|
| 55 |
+ ihrer Privatsphäre und Sicherheit im Netz. |
|
| 56 |
+ Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als |
|
| 57 |
+ Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz. |
|
| 58 |
+ Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen |
|
| 59 |
+ und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen. |
|
| 60 |
+ Tor wird auch genutzt, um |
|
| 61 | 61 |
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s |
| 62 |
- zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der |
|
| 63 |
- Kommunikation. So wird klar, an welchen Standorten ein Arbeiter |
|
| 64 |
- zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote |
|
| 65 |
- von Jobbörsen und welche Forschungseinheiten kommunizieren mit |
|
| 66 |
- Patentanwälten.</p> |
|
| 62 |
+ zu ersetzen, die den genauen Umfang und den Zeitablauf der |
|
| 63 |
+ Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die |
|
| 64 |
+ bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die |
|
| 65 |
+ Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den |
|
| 66 |
+ Patentanwälten der Firma?</p> |
|
| 67 | 67 |
|
| 68 | 68 |
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen |
| 69 | 69 |
Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete |
| 70 |
-Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
|
| 70 |
+Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen |
|
| 71 |
+Tor, um Webseiten zu besuchen und zu überwachen, ohne |
|
| 72 |
+Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit |
|
| 73 |
+bei verdeckten Ermittlungen.</p> |
|
| 71 | 74 |
|
| 72 |
-<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem, |
|
| 75 |
+<p>Die Vielfalt der Tor-Benutzer, ist ein Teil von dem, |
|
| 73 | 76 |
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so |
| 74 | 77 |
sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen |
| 75 | 78 |
Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker |
| ... | ... |
@@ -79,67 +82,67 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
| 79 | 82 |
<a name="whyweneedtor"></a> |
| 80 | 83 |
<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3> |
| 81 | 84 |
|
| 82 |
-<p>Die Nutzung von Tor schützt gegen eine übliche Form der |
|
| 83 |
-Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
| 84 |
-Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit |
|
| 85 |
+<p>Die Nutzung von Tor schützt dich gegen eine übliche Form der |
|
| 86 |
+Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese |
|
| 87 |
+Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit |
|
| 85 | 88 |
wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
| 86 | 89 |
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine |
| 87 | 90 |
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, |
| 88 |
-indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und |
|
| 91 |
+indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder |
|
| 89 | 92 |
deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und |
| 90 | 93 |
körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist |
| 91 |
-und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
|
| 94 |
+und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
|
| 92 | 95 |
befindest und dich mit dem Computer deines Arbeitgebers verbindest, |
| 93 | 96 |
kannst du ungewollt deine Nationalität und Arbeitgeber jedem |
| 94 | 97 |
gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die |
| 95 | 98 |
Verbindung verschlüsselt ist.</p> |
| 96 | 99 |
|
| 97 |
-<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete |
|
| 100 |
+<p>Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete |
|
| 98 | 101 |
haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der |
| 99 |
-Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch |
|
| 100 |
-wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse |
|
| 101 |
-noch, was du tust und eventuell auch, was du sagst. Dies geschieht |
|
| 102 |
-deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, |
|
| 103 |
-Größe etc. enthalten.</p> |
|
| 104 |
- |
|
| 105 |
-<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner |
|
| 106 |
-Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten |
|
| 107 |
-sehen kann, dass du die Daten versandt hast. So können es auch |
|
| 108 |
-authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte |
|
| 109 |
-tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo |
|
| 102 |
+Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch |
|
| 103 |
+wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse, |
|
| 104 |
+was du tust und möglicherweise auch, was du sagst. Dies geschieht |
|
| 105 |
+deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle, |
|
| 106 |
+Ziel, Größe, Zeitablauf etc. enthüllt.</p> |
|
| 107 |
+ |
|
| 108 |
+<p>Ein grundlegendes Problem beim Schutz der Privatsphäre ist, |
|
| 109 |
+dass der Empfänger an den Kopfdaten |
|
| 110 |
+sehen kann, dass du die Daten versandt hast. So können auch |
|
| 111 |
+autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte |
|
| 112 |
+verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo |
|
| 110 | 113 |
zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu |
| 111 | 114 |
verfolgen.</p> |
| 112 | 115 |
|
| 113 | 116 |
<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse. |
| 114 | 117 |
Einige Angreifer spionieren in verschiedenen Teilen des Internets und |
| 115 | 118 |
nutzen fortgeschrittene statistische Methoden, um die |
| 116 |
-Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
|
| 117 |
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es |
|
| 118 |
-verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
|
| 119 |
+Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu |
|
| 120 |
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese |
|
| 121 |
+nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.</p> |
|
| 119 | 122 |
|
| 120 | 123 |
<a name="thesolution"></a> |
| 121 | 124 |
<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes, |
| 122 | 125 |
anonymes Netzwerk</a></h3> |
| 123 | 126 |
|
| 124 | 127 |
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
| 125 |
-ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
|
| 128 |
+ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen |
|
| 126 | 129 |
über verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
| 127 |
-einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung |
|
| 128 |
-gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine |
|
| 130 |
+einzelnen Punkt, an dem du mit der Kommunikation in Verbindung |
|
| 131 |
+gebracht werden kannst. Die Idee lässt sich damit vergleichen, eine |
|
| 129 | 132 |
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger |
| 130 |
-abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen. |
|
| 133 |
+abzuschütteln — und außerdem regelmäßig Fußspuren zu verwischen. |
|
| 131 | 134 |
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, |
| 132 |
-verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere |
|
| 133 |
-Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
|
| 134 |
-Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
|
| 135 |
+verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere |
|
| 136 |
+Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein |
|
| 137 |
+Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs |
|
| 135 | 138 |
ist.</p> |
| 136 | 139 |
|
| 137 |
-<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p> |
|
| 140 |
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p> |
|
| 138 | 141 |
|
| 139 | 142 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
| 140 | 143 |
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten |
| 141 |
-Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um |
|
| 142 |
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß |
|
| 144 |
+Verbindungen zu den Servern im Netzwerk auf. Dieser Pfad wird um |
|
| 145 |
+jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß |
|
| 143 | 146 |
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. |
| 144 | 147 |
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket |
| 145 | 148 |
genommen hat. Der Client handelt für jeden Schritt entlang des Pfads |
| ... | ... |
@@ -147,13 +150,13 @@ einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit |
| 147 | 150 |
sicher, dass kein Server die Verbindungen nachvollziehen kann, während |
| 148 | 151 |
sie bei ihm vorbeikommen.</p> |
| 149 | 152 |
|
| 150 |
-<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p> |
|
| 153 |
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Tor-Verbindung Schritt zwei" /></p> |
|
| 151 | 154 |
|
| 152 |
-<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten |
|
| 153 |
-über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können |
|
| 154 |
-mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen |
|
| 155 |
+<p>Sobald ein Kanal eröffnet ist, können verschiedene Datenarten |
|
| 156 |
+über ihn ausgetauscht werden, und unterschiedliche Arten von Anwendungen können |
|
| 157 |
+mit dem Tor-Netzwerk verwendet werden. Da jeder Server nur einen |
|
| 155 | 158 |
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server |
| 156 |
-Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem |
|
| 159 |
+Verkehrsanalyse einsetzen, um die Quelle einer Kommunikation mit ihrem |
|
| 157 | 160 |
Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit |
| 158 | 161 |
jeder Anwendung verwendet werden, die SOCKS unterstützt.</p> |
| 159 | 162 |
|
| ... | ... |
@@ -162,22 +165,22 @@ alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
| 162 | 165 |
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
| 163 | 166 |
früheren Handlungen mit den neuen in Verbindung bringen kann.</p> |
| 164 | 167 |
|
| 165 |
-<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p> |
|
| 168 |
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Tor-Verbindung Schritt drei" /></p> |
|
| 166 | 169 |
|
| 167 | 170 |
<a name="hiddenservices"></a> |
| 168 | 171 |
<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3> |
| 169 | 172 |
|
| 170 | 173 |
<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
| 171 | 174 |
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder |
| 172 |
-Instant-Messaging verwenden. Durch die Verwendung von Tor |
|
| 175 |
+Instant-Messaging anbieten. Durch die Verwendung von Tor |
|
| 173 | 176 |
"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste |
| 174 | 177 |
zugreifen, ohne dabei die Netzwerkidentität des Anderen zu |
| 175 |
-kennen. Die Funktionalität dieser versteckten Dienste kann es |
|
| 176 |
-Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen |
|
| 177 |
-ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in |
|
| 178 |
-der Lage festzustellen, wer die Webseite anbietet und niemand, der die |
|
| 179 |
-Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den |
|
| 180 |
-anderen Seiten kannst du mehr darüber erfahren, wie man einen <a |
|
| 178 |
+kennen. Die Funktionalität dieser versteckten Dienste könnte es |
|
| 179 |
+Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen |
|
| 180 |
+ohne Angst vor Zensur Material veröffentlichen. Niemand wäre in |
|
| 181 |
+der Lage festzustellen, wer die Webseite anbietet, und der Anbieter der |
|
| 182 |
+Webseite wüsste nicht, wer auf ihr was veröffentlicht. Du kannst auf |
|
| 183 |
+den folgenden Seiten mehr darüber erfahren, wie man einen <a |
|
| 181 | 184 |
href="<page docs/tor-hidden-service>">versteckten Dienst |
| 182 | 185 |
konfiguriert</a> und wie das <a href="<page |
| 183 | 186 |
hidden-services>">Protokoll</a> funktioniert.</p> |
| ... | ... |
@@ -188,29 +191,29 @@ hidden-services>">Protokoll</a> funktioniert.</p> |
| 188 | 191 |
<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich |
| 189 | 192 |
darauf, den Transport von Daten zu schützen. Du musst |
| 190 | 193 |
protokollspezifische Software verwenden, wenn du nicht möchtest, dass |
| 191 |
-die von dir besuchten Seiten, Informationen über deine Identität |
|
| 194 |
+die von dir besuchten Seiten Informationen über deine Identität |
|
| 192 | 195 |
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, |
| 193 | 196 |
um Cookies und die Herausgabe von Informationen über den Browsertyp zu |
| 194 | 197 |
blockieren.</p> |
| 195 | 198 |
|
| 196 | 199 |
<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder |
| 197 |
-deinen Namen noch andere Informationen über dich in Formularen an. Sei |
|
| 200 |
+deinen Namen noch andere Informationen über dich in Web-Formularen an. Sei |
|
| 198 | 201 |
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das |
| 199 | 202 |
schnell genug für das Webbrowsing ist, nicht gegen |
| 200 |
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem |
|
| 203 |
+Ende-zu-Ende-Timing-Angriffe schützt: Wenn der Angreifer den von deinem |
|
| 201 | 204 |
Computer ausgehenden Verkehr und auch den am gewählten Ziel |
| 202 | 205 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
| 203 |
-verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
|
| 206 |
+verwenden um zu erkennen, dass beide Teil derselben Kommunikationsverbindung sind.</p> |
|
| 204 | 207 |
|
| 205 | 208 |
<a name="thefutureoftor"></a> |
| 206 | 209 |
<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3> |
| 207 | 210 |
|
| 208 |
-<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
|
| 211 |
+<p>Es ist eine ständige Herausforderung, ein dauerhaftes |
|
| 209 | 212 |
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
| 210 | 213 |
Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
| 211 | 214 |
eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt. |
| 212 |
-Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein: |
|
| 213 |
-Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
| 215 |
+Sicherheit und Benutzerfreundlichkeit müssen im Einklang sein: |
|
| 216 |
+Während die Benutzerfreundlichkeit von Tor steigt, wird es mehr Benutzer |
|
| 214 | 217 |
anziehen, die die Zahl der möglichen Quellen und Ziele für jede |
| 215 | 218 |
Kommunikation erhöhen und damit die Sicherheit für jeden verbessern. |
| 216 | 219 |
Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege, |
| ... | ... |
@@ -219,13 +222,13 @@ installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als |
| 219 | 222 |
<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p> |
| 220 | 223 |
|
| 221 | 224 |
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen |
| 222 |
-Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten, |
|
| 223 |
-frei online zu sprechen und zu lesen. Diese Trends untergraben auch die |
|
| 225 |
+Anonymität wie niemals zuvor, und sie untergraben unsere Möglichkeiten, |
|
| 226 |
+frei im Netz zu schreiben und zu lesen. Diese Trends untergraben auch die |
|
| 224 | 227 |
nationale Sicherheit und kritische Infrastruktur, indem sie die |
| 225 |
-Kommunikation zwischen Individuen, Organisationen, Firmen und |
|
| 226 |
-Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und |
|
| 227 |
--server liefert zusätzliche Verschiedenheit und erhöht damit Tors |
|
| 228 |
-Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre |
|
| 228 |
+Kommunikation zwischen Einzelpersonen, Organisationen, Firmen und |
|
| 229 |
+Regierungen für das Ausspionieren angreifbarer machen. Jeder neue Tor-Benutzer und |
|
| 230 |
+-Server liefert zusätzliche Vielfalt und erhöht damit die |
|
| 231 |
+Fähigkeit von Tor, die Kontrolle über deine Sicherheit und Privatsphäre |
|
| 229 | 232 |
wieder in deine Hände zu legen.</p> |
| 230 | 233 |
|
| 231 | 234 |
</div> |
| 232 | 235 |