This is what happens when you tell your mother, who is a foreign language correspondent, to read the overview page to learn more about how Tor works. (Thanks for the corrections!) Also, we seriously need a working translation portal for the website.
Karsten Loesing

Karsten Loesing commited on 2009-07-02 14:19:09
Zeige 1 geänderte Dateien mit 84 Einfügungen und 81 Löschungen.

... ...
@@ -23,53 +23,56 @@
23 23
 <!-- END SIDEBAR -->
24 24
 <hr  />
25 25
 
26
-<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
26
+<p>Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen
27 27
 ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
28 28
 Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
29
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
30
-eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
29
+neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits
30
+eingebaut ist.  Tor stellt die Grundlage für eine Reihe von
31 31
 Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
32 32
 Informationen über öffentliche Netze auszutauschen, ohne ihre
33 33
 Privatsphäre zu gefährden.</p>
34 34
 
35 35
 <p>Individuen können mittels Tor, andere Webseiten daran hindern,
36 36
   ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
37
-  verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
38
-  zu verbinden, die von ihrem <acronym title="Internet Service
37
+  verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services
38
+  herzustellen, die von ihrem <acronym title="Internet Service
39 39
   Provider">ISP</acronym> gesperrt wurden. Die <a
40 40
   href="<page docs/tor-hidden-service>">versteckten
41 41
   Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
42 42
   zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
43
-  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
43
+  Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen
44 44
   für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
45 45
   mit Erkrankungen.</p>
46 46
 
47 47
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
48
-  bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
48
+  und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
49 49
   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
50
-  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
51
-  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
52
-
53
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
54
-  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
55
-  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
56
-  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
57
-  erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
58
-  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
59
-  verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
60
-  Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
50
+  Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können,
51
+  während sie sich im Ausland befinden,
52
+  ohne preiszugeben, dass sie für diese Organisation arbeiten.</p>
53
+
54
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung
55
+  ihrer Privatsphäre und Sicherheit im Netz.
56
+  Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als
57
+  Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz.
58
+  Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen
59
+  und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen.
60
+  Tor wird  auch genutzt, um
61 61
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
62
-  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
63
-  Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
64
-  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
65
-  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
66
-  Patentanwälten.</p>
62
+  zu ersetzen, die den genauen Umfang und den Zeitablauf der
63
+  Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die
64
+  bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die
65
+  Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den
66
+  Patentanwälten der Firma?</p>
67 67
 
68 68
 <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
69 69
 Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
70
-Tor, als es neulich im Nahen Osten eingesetzt war.</p>
70
+Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen
71
+Tor, um Webseiten zu besuchen und zu überwachen, ohne
72
+Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit
73
+bei verdeckten Ermittlungen.</p>
71 74
 
72
-<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
75
+<p>Die Vielfalt der Tor-Benutzer, ist ein Teil von dem,
73 76
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
74 77
   sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
75 78
   Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
... ...
@@ -79,67 +82,67 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p>
79 82
 <a name="whyweneedtor"></a>
80 83
 <h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
81 84
 
82
-<p>Die Nutzung von Tor schützt gegen eine übliche Form der
83
-Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
84
-Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
85
+<p>Die Nutzung von Tor schützt dich gegen eine übliche Form der
86
+Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese
87
+Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit
85 88
 wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
86 89
 Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
87 90
 Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
88
-indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
91
+indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder
89 92
 deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
90 93
 körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
91
-und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
94
+und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise
92 95
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
93 96
 kannst du ungewollt deine Nationalität und Arbeitgeber jedem
94 97
 gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
95 98
 Verbindung verschlüsselt ist.</p>
96 99
 
97
-<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
100
+<p>Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete
98 101
 haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
99
-Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
100
-wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
101
-noch, was du tust und eventuell auch, was du sagst. Dies geschieht
102
-deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
103
-Größe etc. enthalten.</p>
104
-
105
-<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
106
-Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
107
-sehen kann, dass du die Daten versandt hast. So können es auch
108
-authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
109
-tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
102
+Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch
103
+wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse,
104
+was du tust und möglicherweise auch, was du sagst. Dies geschieht
105
+deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle,
106
+Ziel, Größe, Zeitablauf etc. enthüllt.</p>
107
+
108
+<p>Ein grundlegendes Problem beim Schutz der Privatsphäre ist,
109
+dass der Empfänger an den Kopfdaten
110
+sehen kann, dass du die Daten versandt hast. So können auch
111
+autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte
112
+verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo
110 113
 zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
111 114
 verfolgen.</p>
112 115
 
113 116
 <p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
114 117
 Einige Angreifer spionieren in verschiedenen Teilen des Internets und
115 118
 nutzen fortgeschrittene statistische Methoden, um die
116
-Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
117
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
118
-verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
119
+Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu
120
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese
121
+nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.</p>
119 122
 
120 123
 <a name="thesolution"></a>
121 124
 <h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes,
122 125
 anonymes Netzwerk</a></h3>
123 126
 
124 127
 <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
125
-ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
128
+ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen
126 129
 über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
127
-einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
128
-gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
130
+einzelnen Punkt, an dem du mit der Kommunikation in Verbindung
131
+gebracht werden kannst.  Die Idee lässt sich damit vergleichen, eine
129 132
 verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
130
-abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
133
+abzuschütteln &mdash; und außerdem regelmäßig Fußspuren zu verwischen.
131 134
 Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
132
-verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
133
-Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
134
-Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
135
+verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere
136
+Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein
137
+Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs
135 138
 ist.</p>
136 139
 
137
-<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p>
140
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p>
138 141
 
139 142
 <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
140 143
 des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
141
-Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
142
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
144
+Verbindungen zu den Servern im Netzwerk auf.  Dieser Pfad wird um
145
+jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß
143 146
 nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
144 147
 Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
145 148
 genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
... ...
@@ -147,13 +150,13 @@ einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
147 150
 sicher, dass kein Server die Verbindungen nachvollziehen kann, während
148 151
 sie bei ihm vorbeikommen.</p>
149 152
 
150
-<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p>
153
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Tor-Verbindung Schritt zwei" /></p>
151 154
 
152
-<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
153
-über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
154
-mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
155
+<p>Sobald ein Kanal eröffnet ist, können verschiedene Datenarten
156
+über ihn ausgetauscht werden, und unterschiedliche Arten von Anwendungen können
157
+mit dem Tor-Netzwerk verwendet werden. Da jeder Server nur einen
155 158
 Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
156
-Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
159
+Verkehrsanalyse einsetzen, um die Quelle einer Kommunikation mit ihrem
157 160
 Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
158 161
 jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
159 162
 
... ...
@@ -162,22 +165,22 @@ alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
162 165
 Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
163 166
 früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
164 167
 
165
-<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p>
168
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Tor-Verbindung Schritt drei" /></p>
166 169
 
167 170
 <a name="hiddenservices"></a>
168 171
 <h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3>
169 172
 
170 173
 <p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
171 174
 während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
172
-Instant-Messaging verwenden.  Durch die Verwendung von Tor
175
+Instant-Messaging anbieten.  Durch die Verwendung von Tor
173 176
 "Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
174 177
 zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
175
-kennen. Die Funktionalität dieser versteckten Dienste kann es
176
-Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
177
-ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
178
-der Lage festzustellen, wer die Webseite anbietet und niemand, der die
179
-Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
180
-anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
178
+kennen. Die Funktionalität dieser versteckten Dienste könnte es
179
+Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
180
+ohne Angst vor Zensur Material veröffentlichen. Niemand wäre in
181
+der Lage festzustellen, wer die Webseite anbietet, und der Anbieter der
182
+Webseite wüsste nicht, wer auf ihr was veröffentlicht. Du kannst auf
183
+den folgenden Seiten mehr darüber erfahren, wie man einen <a
181 184
 href="<page docs/tor-hidden-service>">versteckten Dienst
182 185
 konfiguriert</a> und wie das <a href="<page
183 186
 hidden-services>">Protokoll</a> funktioniert.</p>
... ...
@@ -188,29 +191,29 @@ hidden-services>">Protokoll</a> funktioniert.</p>
188 191
 <p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
189 192
 darauf, den Transport von Daten zu schützen.  Du musst
190 193
 protokollspezifische Software verwenden, wenn du nicht möchtest, dass
191
-die von dir besuchten Seiten, Informationen über deine Identität
194
+die von dir besuchten Seiten Informationen über deine Identität
192 195
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
193 196
 um Cookies und die Herausgabe von Informationen über den Browsertyp zu
194 197
 blockieren.</p>
195 198
 
196 199
 <p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
197
-deinen Namen noch andere Informationen über dich in Formularen an. Sei
200
+deinen Namen noch andere Informationen über dich in Web-Formularen an. Sei
198 201
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
199 202
 schnell genug für das Webbrowsing ist, nicht gegen
200
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
203
+Ende-zu-Ende-Timing-Angriffe schützt: Wenn der Angreifer den von deinem
201 204
 Computer ausgehenden Verkehr und auch den am gewählten Ziel
202 205
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
203
-verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
206
+verwenden um zu erkennen, dass beide Teil derselben Kommunikationsverbindung sind.</p>
204 207
 
205 208
 <a name="thefutureoftor"></a>
206 209
 <h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3>
207 210
 
208
-<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
211
+<p>Es ist eine ständige Herausforderung, ein dauerhaftes
209 212
 Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
210 213
 Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
211 214
 eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
212
-Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
213
-Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
215
+Sicherheit und Benutzerfreundlichkeit müssen im Einklang sein:
216
+Während die Benutzerfreundlichkeit von Tor steigt, wird es mehr Benutzer
214 217
 anziehen, die die Zahl der möglichen Quellen und Ziele für jede
215 218
 Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
216 219
 Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
... ...
@@ -219,13 +222,13 @@ installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
219 222
 <a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
220 223
 
221 224
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
222
-Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
223
-frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
225
+Anonymität wie niemals zuvor, und sie untergraben unsere Möglichkeiten,
226
+frei im Netz zu schreiben und zu lesen.  Diese Trends untergraben auch die
224 227
 nationale Sicherheit und kritische Infrastruktur, indem sie die
225
-Kommunikation zwischen Individuen, Organisationen, Firmen und
226
-Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
227
--server liefert zusätzliche Verschiedenheit und erhöht damit Tors
228
-Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
228
+Kommunikation zwischen Einzelpersonen, Organisationen, Firmen und
229
+Regierungen für das Ausspionieren angreifbarer machen. Jeder neue Tor-Benutzer und
230
+-Server liefert zusätzliche Vielfalt und erhöht damit die
231
+Fähigkeit von Tor, die Kontrolle über deine Sicherheit und  Privatsphäre
229 232
 wieder in deine Hände zu legen.</p>
230 233
 
231 234
   </div>
232 235