Karsten Loesing commited on 2009-07-02 14:19:09
Zeige 1 geänderte Dateien mit 84 Einfügungen und 81 Löschungen.
... | ... |
@@ -23,53 +23,56 @@ |
23 | 23 |
<!-- END SIDEBAR --> |
24 | 24 |
<hr /> |
25 | 25 |
|
26 |
-<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
|
26 |
+<p>Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen |
|
27 | 27 |
ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im |
28 | 28 |
Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern, |
29 |
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits |
|
30 |
-eingebaut haben. Tor stellt die Grundlage für eine Reihe von |
|
29 |
+neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits |
|
30 |
+eingebaut ist. Tor stellt die Grundlage für eine Reihe von |
|
31 | 31 |
Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt, |
32 | 32 |
Informationen über öffentliche Netze auszutauschen, ohne ihre |
33 | 33 |
Privatsphäre zu gefährden.</p> |
34 | 34 |
|
35 | 35 |
<p>Individuen können mittels Tor, andere Webseiten daran hindern, |
36 | 36 |
ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu |
37 |
- verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services |
|
38 |
- zu verbinden, die von ihrem <acronym title="Internet Service |
|
37 |
+ verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services |
|
38 |
+ herzustellen, die von ihrem <acronym title="Internet Service |
|
39 | 39 |
Provider">ISP</acronym> gesperrt wurden. Die <a |
40 | 40 |
href="<page docs/tor-hidden-service>">versteckten |
41 | 41 |
Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste |
42 | 42 |
zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen |
43 |
- Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen |
|
43 |
+ Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen |
|
44 | 44 |
für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen |
45 | 45 |
mit Erkrankungen.</p> |
46 | 46 |
|
47 | 47 |
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten |
48 |
- bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
|
48 |
+ und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen |
|
49 | 49 |
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen |
50 |
- Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können, |
|
51 |
- ohne preiszugeben, dass sie für die Organisationen arbeiten.</p> |
|
52 |
- |
|
53 |
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre |
|
54 |
- Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die |
|
55 |
- Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von |
|
56 |
- Tor, um bürgerliche Freiheitsrechte online aufrecht zu |
|
57 |
- erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere |
|
58 |
- Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu |
|
59 |
- verwenden, um neue und experimentelle Projekte zu testen, ohne ihren |
|
60 |
- Namen mit diesen zu verbinden. Tor wird auch genutzt, um |
|
50 |
+ Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können, |
|
51 |
+ während sie sich im Ausland befinden, |
|
52 |
+ ohne preiszugeben, dass sie für diese Organisation arbeiten.</p> |
|
53 |
+ |
|
54 |
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung |
|
55 |
+ ihrer Privatsphäre und Sicherheit im Netz. |
|
56 |
+ Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als |
|
57 |
+ Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz. |
|
58 |
+ Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen |
|
59 |
+ und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen. |
|
60 |
+ Tor wird auch genutzt, um |
|
61 | 61 |
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s |
62 |
- zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der |
|
63 |
- Kommunikation. So wird klar, an welchen Standorten ein Arbeiter |
|
64 |
- zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote |
|
65 |
- von Jobbörsen und welche Forschungseinheiten kommunizieren mit |
|
66 |
- Patentanwälten.</p> |
|
62 |
+ zu ersetzen, die den genauen Umfang und den Zeitablauf der |
|
63 |
+ Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die |
|
64 |
+ bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die |
|
65 |
+ Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den |
|
66 |
+ Patentanwälten der Firma?</p> |
|
67 | 67 |
|
68 | 68 |
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen |
69 | 69 |
Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete |
70 |
-Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
|
70 |
+Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen |
|
71 |
+Tor, um Webseiten zu besuchen und zu überwachen, ohne |
|
72 |
+Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit |
|
73 |
+bei verdeckten Ermittlungen.</p> |
|
71 | 74 |
|
72 |
-<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem, |
|
75 |
+<p>Die Vielfalt der Tor-Benutzer, ist ein Teil von dem, |
|
73 | 76 |
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so |
74 | 77 |
sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen |
75 | 78 |
Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker |
... | ... |
@@ -79,67 +82,67 @@ Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
79 | 82 |
<a name="whyweneedtor"></a> |
80 | 83 |
<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3> |
81 | 84 |
|
82 |
-<p>Die Nutzung von Tor schützt gegen eine übliche Form der |
|
83 |
-Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
84 |
-Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit |
|
85 |
+<p>Die Nutzung von Tor schützt dich gegen eine übliche Form der |
|
86 |
+Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese |
|
87 |
+Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit |
|
85 | 88 |
wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
86 | 89 |
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine |
87 | 90 |
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, |
88 |
-indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und |
|
91 |
+indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder |
|
89 | 92 |
deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und |
90 | 93 |
körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist |
91 |
-und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
|
94 |
+und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
|
92 | 95 |
befindest und dich mit dem Computer deines Arbeitgebers verbindest, |
93 | 96 |
kannst du ungewollt deine Nationalität und Arbeitgeber jedem |
94 | 97 |
gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die |
95 | 98 |
Verbindung verschlüsselt ist.</p> |
96 | 99 |
|
97 |
-<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete |
|
100 |
+<p>Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete |
|
98 | 101 |
haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der |
99 |
-Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch |
|
100 |
-wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse |
|
101 |
-noch, was du tust und eventuell auch, was du sagst. Dies geschieht |
|
102 |
-deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, |
|
103 |
-Größe etc. enthalten.</p> |
|
104 |
- |
|
105 |
-<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner |
|
106 |
-Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten |
|
107 |
-sehen kann, dass du die Daten versandt hast. So können es auch |
|
108 |
-authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte |
|
109 |
-tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo |
|
102 |
+Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch |
|
103 |
+wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse, |
|
104 |
+was du tust und möglicherweise auch, was du sagst. Dies geschieht |
|
105 |
+deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle, |
|
106 |
+Ziel, Größe, Zeitablauf etc. enthüllt.</p> |
|
107 |
+ |
|
108 |
+<p>Ein grundlegendes Problem beim Schutz der Privatsphäre ist, |
|
109 |
+dass der Empfänger an den Kopfdaten |
|
110 |
+sehen kann, dass du die Daten versandt hast. So können auch |
|
111 |
+autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte |
|
112 |
+verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo |
|
110 | 113 |
zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu |
111 | 114 |
verfolgen.</p> |
112 | 115 |
|
113 | 116 |
<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse. |
114 | 117 |
Einige Angreifer spionieren in verschiedenen Teilen des Internets und |
115 | 118 |
nutzen fortgeschrittene statistische Methoden, um die |
116 |
-Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
|
117 |
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es |
|
118 |
-verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
|
119 |
+Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu |
|
120 |
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese |
|
121 |
+nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.</p> |
|
119 | 122 |
|
120 | 123 |
<a name="thesolution"></a> |
121 | 124 |
<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes, |
122 | 125 |
anonymes Netzwerk</a></h3> |
123 | 126 |
|
124 | 127 |
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
125 |
-ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
|
128 |
+ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen |
|
126 | 129 |
über verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
127 |
-einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung |
|
128 |
-gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine |
|
130 |
+einzelnen Punkt, an dem du mit der Kommunikation in Verbindung |
|
131 |
+gebracht werden kannst. Die Idee lässt sich damit vergleichen, eine |
|
129 | 132 |
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger |
130 |
-abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen. |
|
133 |
+abzuschütteln — und außerdem regelmäßig Fußspuren zu verwischen. |
|
131 | 134 |
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, |
132 |
-verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere |
|
133 |
-Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
|
134 |
-Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
|
135 |
+verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere |
|
136 |
+Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein |
|
137 |
+Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs |
|
135 | 138 |
ist.</p> |
136 | 139 |
|
137 |
-<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p> |
|
140 |
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p> |
|
138 | 141 |
|
139 | 142 |
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
140 | 143 |
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten |
141 |
-Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um |
|
142 |
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß |
|
144 |
+Verbindungen zu den Servern im Netzwerk auf. Dieser Pfad wird um |
|
145 |
+jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß |
|
143 | 146 |
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. |
144 | 147 |
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket |
145 | 148 |
genommen hat. Der Client handelt für jeden Schritt entlang des Pfads |
... | ... |
@@ -147,13 +150,13 @@ einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit |
147 | 150 |
sicher, dass kein Server die Verbindungen nachvollziehen kann, während |
148 | 151 |
sie bei ihm vorbeikommen.</p> |
149 | 152 |
|
150 |
-<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p> |
|
153 |
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Tor-Verbindung Schritt zwei" /></p> |
|
151 | 154 |
|
152 |
-<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten |
|
153 |
-über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können |
|
154 |
-mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen |
|
155 |
+<p>Sobald ein Kanal eröffnet ist, können verschiedene Datenarten |
|
156 |
+über ihn ausgetauscht werden, und unterschiedliche Arten von Anwendungen können |
|
157 |
+mit dem Tor-Netzwerk verwendet werden. Da jeder Server nur einen |
|
155 | 158 |
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server |
156 |
-Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem |
|
159 |
+Verkehrsanalyse einsetzen, um die Quelle einer Kommunikation mit ihrem |
|
157 | 160 |
Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit |
158 | 161 |
jeder Anwendung verwendet werden, die SOCKS unterstützt.</p> |
159 | 162 |
|
... | ... |
@@ -162,22 +165,22 @@ alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden. |
162 | 165 |
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine |
163 | 166 |
früheren Handlungen mit den neuen in Verbindung bringen kann.</p> |
164 | 167 |
|
165 |
-<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p> |
|
168 |
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Tor-Verbindung Schritt drei" /></p> |
|
166 | 169 |
|
167 | 170 |
<a name="hiddenservices"></a> |
168 | 171 |
<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3> |
169 | 172 |
|
170 | 173 |
<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
171 | 174 |
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder |
172 |
-Instant-Messaging verwenden. Durch die Verwendung von Tor |
|
175 |
+Instant-Messaging anbieten. Durch die Verwendung von Tor |
|
173 | 176 |
"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste |
174 | 177 |
zugreifen, ohne dabei die Netzwerkidentität des Anderen zu |
175 |
-kennen. Die Funktionalität dieser versteckten Dienste kann es |
|
176 |
-Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen |
|
177 |
-ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in |
|
178 |
-der Lage festzustellen, wer die Webseite anbietet und niemand, der die |
|
179 |
-Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den |
|
180 |
-anderen Seiten kannst du mehr darüber erfahren, wie man einen <a |
|
178 |
+kennen. Die Funktionalität dieser versteckten Dienste könnte es |
|
179 |
+Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen |
|
180 |
+ohne Angst vor Zensur Material veröffentlichen. Niemand wäre in |
|
181 |
+der Lage festzustellen, wer die Webseite anbietet, und der Anbieter der |
|
182 |
+Webseite wüsste nicht, wer auf ihr was veröffentlicht. Du kannst auf |
|
183 |
+den folgenden Seiten mehr darüber erfahren, wie man einen <a |
|
181 | 184 |
href="<page docs/tor-hidden-service>">versteckten Dienst |
182 | 185 |
konfiguriert</a> und wie das <a href="<page |
183 | 186 |
hidden-services>">Protokoll</a> funktioniert.</p> |
... | ... |
@@ -188,29 +191,29 @@ hidden-services>">Protokoll</a> funktioniert.</p> |
188 | 191 |
<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich |
189 | 192 |
darauf, den Transport von Daten zu schützen. Du musst |
190 | 193 |
protokollspezifische Software verwenden, wenn du nicht möchtest, dass |
191 |
-die von dir besuchten Seiten, Informationen über deine Identität |
|
194 |
+die von dir besuchten Seiten Informationen über deine Identität |
|
192 | 195 |
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, |
193 | 196 |
um Cookies und die Herausgabe von Informationen über den Browsertyp zu |
194 | 197 |
blockieren.</p> |
195 | 198 |
|
196 | 199 |
<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder |
197 |
-deinen Namen noch andere Informationen über dich in Formularen an. Sei |
|
200 |
+deinen Namen noch andere Informationen über dich in Web-Formularen an. Sei |
|
198 | 201 |
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das |
199 | 202 |
schnell genug für das Webbrowsing ist, nicht gegen |
200 |
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem |
|
203 |
+Ende-zu-Ende-Timing-Angriffe schützt: Wenn der Angreifer den von deinem |
|
201 | 204 |
Computer ausgehenden Verkehr und auch den am gewählten Ziel |
202 | 205 |
ankommenden Verkehr beobachten kann, kann er statistische Analysen |
203 |
-verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
|
206 |
+verwenden um zu erkennen, dass beide Teil derselben Kommunikationsverbindung sind.</p> |
|
204 | 207 |
|
205 | 208 |
<a name="thefutureoftor"></a> |
206 | 209 |
<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3> |
207 | 210 |
|
208 |
-<p>Es ist eine andauernde Herausforderung, ein dauerhaftes |
|
211 |
+<p>Es ist eine ständige Herausforderung, ein dauerhaftes |
|
209 | 212 |
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den |
210 | 213 |
Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
211 | 214 |
eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt. |
212 |
-Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein: |
|
213 |
-Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
215 |
+Sicherheit und Benutzerfreundlichkeit müssen im Einklang sein: |
|
216 |
+Während die Benutzerfreundlichkeit von Tor steigt, wird es mehr Benutzer |
|
214 | 217 |
anziehen, die die Zahl der möglichen Quellen und Ziele für jede |
215 | 218 |
Kommunikation erhöhen und damit die Sicherheit für jeden verbessern. |
216 | 219 |
Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege, |
... | ... |
@@ -219,13 +222,13 @@ installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als |
219 | 222 |
<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p> |
220 | 223 |
|
221 | 224 |
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen |
222 |
-Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten, |
|
223 |
-frei online zu sprechen und zu lesen. Diese Trends untergraben auch die |
|
225 |
+Anonymität wie niemals zuvor, und sie untergraben unsere Möglichkeiten, |
|
226 |
+frei im Netz zu schreiben und zu lesen. Diese Trends untergraben auch die |
|
224 | 227 |
nationale Sicherheit und kritische Infrastruktur, indem sie die |
225 |
-Kommunikation zwischen Individuen, Organisationen, Firmen und |
|
226 |
-Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und |
|
227 |
--server liefert zusätzliche Verschiedenheit und erhöht damit Tors |
|
228 |
-Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre |
|
228 |
+Kommunikation zwischen Einzelpersonen, Organisationen, Firmen und |
|
229 |
+Regierungen für das Ausspionieren angreifbarer machen. Jeder neue Tor-Benutzer und |
|
230 |
+-Server liefert zusätzliche Vielfalt und erhöht damit die |
|
231 |
+Fähigkeit von Tor, die Kontrolle über deine Sicherheit und Privatsphäre |
|
229 | 232 |
wieder in deine Hände zu legen.</p> |
230 | 233 |
|
231 | 234 |
</div> |
232 | 235 |