Add the rest of pages translated to German.
Thomas Sjögren

Thomas Sjögren commited on 2005-06-01 17:58:10
Zeige 5 geänderte Dateien mit 457 Einfügungen und 1 Löschungen.

... ...
@@ -0,0 +1,91 @@
1
+<!-- revision 0.01 -->
2
+<!-- jens@kubieziel.de -->
3
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5
+
6
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
7
+<head>
8
+  <title>Tor: Entwickler</title>
9
+  <meta name="Author" content="Roger Dingledine" />
10
+  <meta name="Translator" content="Jens Kubieziel" />
11
+  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
12
+  <link rel="stylesheet" type="text/css" href="../stylesheet.css" />
13
+  <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" />
14
+</head>
15
+
16
+<body>
17
+
18
+<!-- TITLE BAR & NAVIGATION -->
19
+
20
+<table class="banner" border="0" cellpadding="0" cellspacing="0">
21
+    <tr>
22
+        <td class="banner-left"></td>
23
+        <td class="banner-middle">
24
+        <a href="index.de.html">Startseite</a>
25
+          | <a href="howitworks.de.html">Wie es funktioniert</a>
26
+          | <a href="download.de.html">Download</a>
27
+          | <a href="documentation.de.html">Dokumente</a>
28
+          | <a href="users.de.html">Nutzer</a>
29
+          | <a href="faq.de.html">FAQs</a>
30
+          | <a href="contribute.de.html">Zum Projekt beitragen</a>
31
+          | <a class="current">Entwickler</a>
32
+          | <a href="research.de.html">Forschung</a>
33
+          | <a href="people.de.html">Menschen</a>
34
+        </td>
35
+        <td class="banner-right"></td>
36
+    </tr>
37
+</table>
38
+
39
+
40
+<!-- END TITLE BAR & NAVIGATION -->
41
+
42
+<div class="center">
43
+
44
+<div class="main-column">
45
+
46
+<h2>Tor: Entwickler</h2>
47
+<hr />
48
+
49
+<p>Bl�ttere durch das  <b>CVS Repositorium</b> von Tor: (das muss nicht
50
+notwendigerweise funktionieren oder kompilieren)</p>
51
+<ul>
52
+<li><a href="cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand
53
+gebracht</a></li>
54
+<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
55
+<li>anonymer pserver-Zugang (Passwort ist: guest):
56
+<ul>
57
+<li>Lege ein neues Verzeichnis an und wechsele hinein.</li>
58
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li>
59
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co
60
+tor</kbd></li>
61
+<li><kbd>cd tor; ./autogen.sh; make; make install if you like.</kbd></li>
62
+<li>(nutze <var>-r tor-0_0_9</var> oder etwas �hnliches, um eine bestimmte Version zu beziehen.)</li>
63
+<li>(Um die Maintenancebranch auszuchecken, nutze <var>-r
64
+tor-0_0_9-patches</var>)</li>
65
+</ul>
66
+</li>
67
+</ul>
68
+
69
+<p>Lies den <a href="cvs/tor/doc/HACKING">F�hrer zum Quellcode von
70
+Tor</a> f�r einen �berblick der verschiedenen Dateien und Komponenten
71
+des Systems.</p>
72
+
73
+<p>
74
+<a href="cvs/tor/doc/TODO">Liste von Sachen, die noch von den
75
+Entwicklern erledigt werden m�ssen</a>.
76
+</p>
77
+
78
+<p>
79
+Das <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon
80
+Proxy (JAP)</a> Projekt hat das Torclientprotokoll in ihren Client
81
+implementiert. Mehr dazu folgt sp�ter.
82
+</p>
83
+
84
+  </div><!-- #main -->
85
+</div>
86
+  <div class="bottom" id="bottom">
87
+     <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> -
88
+     $Id$
89
+  </div>
90
+</body>
91
+</html>
... ...
@@ -7,7 +7,7 @@
7 7
 <head>
8 8
   <title>Tor: An anonymous Internet communication system</title>
9 9
   <meta name="Author" content="Roger Dingledine" />
10
-  <meta name="Tarnslator" content="Jens Kubieziel" />
10
+  <meta name="Translator" content="Jens Kubieziel" />
11 11
   <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
12 12
   <link rel="stylesheet" type="text/css" href="../stylesheet.css"  />
13 13
   <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico"  />
... ...
@@ -0,0 +1,229 @@
1
+<!-- revision 0.02 -->
2
+<!-- jens@kubieziel.de -->
3
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5
+
6
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de">
7
+<head>
8
+  <title>Tor: &Uuml;bersicht</title>
9
+  <meta name="Author" content="Roger Dingledine"  />
10
+  <meta name="Translator" content="Jens KMubieziel"  />
11
+  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
12
+  <link rel="stylesheet" type="text/css" href="stylesheet.css"  />
13
+</head>
14
+
15
+<body>
16
+
17
+<!-- TITLE BAR & NAVIGATION -->
18
+<table class="banner" border="0" cellpadding="0" cellspacing="0">
19
+    <tr>
20
+        <td class="banner-left"></td>
21
+        <td class="banner-middle">
22
+        <a href="index.de.html">Startseite</a>
23
+          | <a href="howitworks.de.html">Wie es funktioniert</a>
24
+          | <a href="download.de.html">Download</a>
25
+          | <a href="documentation.de.html">Dokumente</a>
26
+          | <a href="users.de.html">Nutzer</a>
27
+          | <a href="faq.de.html">FAQs</a>
28
+          | <a href="contribute.de.html">Zum Projekt beitragen</a>
29
+          | <a href="developers.de.html">Entwickler</a>
30
+          | <a href="research.de.html">Forschung</a>
31
+          | <a href="people.de.html">Menschen</a>
32
+        </td>
33
+        <td class="banner-right"></td>
34
+    </tr>
35
+</table>
36
+
37
+
38
+<!-- END TITLE BAR & NAVIGATION -->
39
+
40
+<div class="center">
41
+<div class="main-column">
42
+
43
+<h2>Tor: �bersicht</h2>
44
+<hr  />
45
+
46
+<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
47
+erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im
48
+Internet zu verbessern.  Es erm�glicht au�erdem Softwareentwicklern,
49
+neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
50
+eingebaut haben.  Tor stellt die Grundlage f�r eine Reihe von
51
+Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt,
52
+Informationen �ber �ffentliche Netze auszutauschen, ohne ihre
53
+Privatsph�re zu gef�hrden.</p>
54
+
55
+<p>Individuen k�nnen Tor verwenden, um andere Webseiten daran zu
56
+hindern, den Weg, den sie und ihre Familienmitglieder nehmen,
57
+aufzuzeichnen. Weiterhin k�nnen sie es dazu verwenden, um sich zu
58
+anderen Seiten oder Instant-Messaging-Services zu verbinden, die von
59
+ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt
60
+wurden.</p>
61
+
62
+<p>Gruppen wie die deutsche Diabetes People empfehlen ihren Mitgliedern
63
+Tor f�r ihre Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen
64
+wie die Electronic Frontier Foundation (EFF) unterst�tzen die
65
+Entwicklung von Tor, um b�rgerliche Freiheitsrechte online aufrecht zu
66
+erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
67
+Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu
68
+verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
69
+Namen mit diesen zu verbinden. Ein Zweig der US-Marine verwendet die
70
+Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer
71
+Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p>
72
+
73
+<p>Die Vielfalt der Tornutzer, ist ein Teil von dem, was Tor so sicher
74
+macht. Tor versteckt dich in der Menge der anderen Benutzer des
75
+Netzwerks. Damit ist deine Anonymit�t um so st�rker gesch�tzt, je gr��er
76
+und differenzierter die Benutzerbasis von Tor ist.</p>
77
+
78
+<h3>Warum wir Tor brauchen</h3>
79
+
80
+<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der
81
+Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die
82
+Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
83
+wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
84
+Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
85
+Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
86
+indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
87
+deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und
88
+k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist
89
+und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
90
+befindest und dich mit dem Computer deines Arbeitgebers verbindest,
91
+kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem
92
+gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die
93
+Verbindung verschl�sselt ist.</p>
94
+
95
+<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
96
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der
97
+Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
98
+wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse
99
+noch, was du tust und eventuell auch, was du sagst. Dies geschieht
100
+deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
101
+Gr��e etc. enthalten.</p>
102
+
103
+<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner
104
+Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten
105
+sehen kann, dass du die Daten versandt hast. So k�nnen es auch
106
+authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
107
+tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
108
+zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu
109
+verfolgen.</p>
110
+
111
+<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse.
112
+Einige Angreifer spionieren in verschiedenen Teilen des Internets und
113
+nutzen fortgeschrittene statistische Methoden, um die
114
+Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
115
+verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es
116
+verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
117
+
118
+<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3>
119
+
120
+<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
121
+ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
122
+�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen
123
+einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
124
+gebracht werden k�nntest.  Die Idee l�sst sich damit vergleichen, eine
125
+verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
126
+abzusch�tteln &mdash; und au�erdem regelm��ig Fu�abdr�cke zu verwischen.
127
+Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
128
+verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere
129
+Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
130
+Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
131
+ist.</p>
132
+
133
+<img src="images/htw1.png" alt="Tor circuit step one" />
134
+<img src="images/htw2.png" alt="Tor circuit step two" />
135
+
136
+<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
137
+des Benutzers oder Clients inkrementell eine Menge an verschl�sselten
138
+Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
139
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�
140
+nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
141
+Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
142
+genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads
143
+einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit
144
+sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend
145
+sie bei ihm vorbeikommen.</p>
146
+
147
+<img src="images/htw3.png" alt="Tor circuit step three" />
148
+
149
+<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten
150
+�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen
151
+mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
152
+Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
153
+Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
154
+Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit
155
+jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p>
156
+
157
+<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r
158
+alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
159
+Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
160
+fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
161
+
162
+<img src="images/htw4.png" alt="Tor circuit step four" />
163
+
164
+<h3>Versteckte Dienste</h3>
165
+
166
+<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen,
167
+w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder
168
+Instant-Messaging verwenden.  Durch die Verwendung von Tor
169
+"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten
170
+Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu
171
+kennen. Die Funktionalit�t dieser versteckten Dienste kann es
172
+Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen
173
+ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in
174
+der Lage festzustellen, wer die Webseite anbietet und niemand, der die
175
+Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p>
176
+
177
+<h3>Anonym bleiben</h3>
178
+
179
+<p>Tor kann nicht alle Anonymit�tsprobleme l�sen.  Es konzentriert sich
180
+darauf, den Transport von Daten zu sch�tzen.  Du musst
181
+protokollspezifische Software verwenden, wenn du nicht m�chtest, dass
182
+die von dir besuchten Seiten, Informationen �ber deine Identit�t
183
+erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
184
+um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu
185
+blockieren.</p>
186
+
187
+<p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder
188
+deinen Namen noch andere Informationen �ber dich in Formularen an. Sei
189
+dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
190
+schnell genug f�r das Webbrowsing ist, nicht gegen
191
+Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem
192
+Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel
193
+ankommenden Verkehr beobachten kann, kann er statistische Analysen
194
+verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
195
+
196
+<h3>Die Zukunft von Tor</h3>
197
+
198
+<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
199
+ist eine andauernde Herausforderung.  Wir wollen Software, die den
200
+Bed�rfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
201
+eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt.
202
+Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein:
203
+w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
204
+anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede
205
+Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern.
206
+Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe.  Bitte �berlegen
207
+Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a>
208
+<a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
209
+Sie <a href="contribute.html">freiwillig</a> als <a
210
+href="developers.html">Entwickler</a> einen Beitrag leisten m�chten.</p>
211
+
212
+<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
213
+Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten,
214
+frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
215
+nationale Sicherheit und kritische Infrastruktur, indem sie die
216
+Kommunikation zwischen Individuen, Organisationen, Firmen und
217
+Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und
218
+-server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors
219
+F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re
220
+wieder in Ihre H�nde zu legen.</p>
221
+
222
+  </div>
223
+</div>
224
+  <div class="bottom" id="bottom">
225
+     <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> -
226
+     $Id$
227
+  </div>
228
+</body>
229
+</html>
... ...
@@ -0,0 +1,72 @@
1
+<!-- revision 0.01 -->
2
+<!-- jens@kubieziel.de -->
3
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5
+
6
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
7
+<head>
8
+  <title>Tor: Menschen</title>
9
+  <meta name="Author" content="Roger Dingledine" />
10
+  <meta name="Translator" content="Jens Kubieziel" />
11
+  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
12
+  <link rel="stylesheet" type="text/css" href="../stylesheet.css" />
13
+</head>
14
+
15
+<body>
16
+
17
+<!-- TITLE BAR & NAVIGATION -->
18
+
19
+<table class="banner" border="0" cellpadding="0" cellspacing="0">
20
+    <tr>
21
+        <td class="banner-left"></td>
22
+        <td class="banner-middle">
23
+        <a href="index.de.html">Startseite</a>
24
+          | <a href="howitworks.de.html">Wie es funktioniert</a>
25
+          | <a href="download.de.html">Download</a>
26
+          | <a href="documentation.de.html">Dokumente</a>
27
+          | <a href="users.de.html">Nutzer</a>
28
+          | <a href="faq.de.html">FAQs</a>
29
+          | <a href="contribute.de.html">Zum Projekt beitragen</a>
30
+          | <a href="developers.de.html">Entwickler</a>
31
+          | <a href="research.de.html">Forschung</a>
32
+          | <a class="current">Menschen</a>
33
+        </td>
34
+        <td class="banner-right"></td>
35
+    </tr>
36
+</table>
37
+
38
+
39
+<!-- END TITLE BAR & NAVIGATION -->
40
+
41
+<div class="center">
42
+
43
+<div class="main-column">
44
+
45
+<h2>Tor: Menschen</h2>
46
+<hr />
47
+
48
+<p>Tor wird vom <a href="http://freehaven.net/">The Free Haven
49
+Project</a> als ein Baustein f�r einen robusten und zensurfreien
50
+Datenhafen verwaltet. Es wird <a
51
+href="http://freehaven.net/~arma/">Roger Dingledine</a> und <a
52
+href="http://www.wangafu.net/~nickm/">Nick Mathewson</a> mit Hilfe von
53
+vielen Freiwilligen aus dem Internet entwickelt.</p>
54
+
55
+<p>In der ersten Zeit von 2002 bis 2004 wurde Tor durch das <a
56
+href="http://www.nrl.navy.mil/">Naval Research Lab</a>, vertreten durch
57
+<a href="http://www.syverson.org/">Paul Syverson</a> und basierend auf
58
+der originalen Idee des <a
59
+href="http://www.onion-router.net/">Onionrouting</a> entwickelt.</p>
60
+
61
+<p>Seit November 2004 wird die Entwicklung durch die <a
62
+href="http://www.eff.org/">Electronic Frontier Foundation</a>
63
+unterst�tzt.</p>
64
+
65
+  </div><!-- #main -->
66
+</div>
67
+  <div class="bottom" id="bottom">
68
+     <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> -
69
+     $Id$
70
+  </div>
71
+</body>
72
+</html>
... ...
@@ -0,0 +1,64 @@
1
+<!-- revision 0.01 -->
2
+<!-- jens@kubieziel.de -->
3
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
4
+
5
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
6
+<head>
7
+  <title>Tor: Forschung</title>
8
+  <meta name="Author" content="Roger Dingledine" />
9
+  <meta name="Translator" content="Jens Kubieziel" />
10
+  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1"  />
11
+  <link rel="stylesheet" type="text/css" href="../stylesheet.css" />
12
+  <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" />
13
+</head>
14
+
15
+<body>
16
+
17
+<!-- TITLE BAR & NAVIGATION -->
18
+
19
+<table class="banner" border="0" cellpadding="0" cellspacing="0">
20
+    <tr>
21
+        <td class="banner-left"></td>
22
+        <td class="banner-middle">
23
+        <a href="index.de.html">Startseite</a>
24
+          | <a href="howitworks.de.html">Wie es funktioniert</a>
25
+          | <a href="download.de.html">Download</a>
26
+          | <a href="documentation.de.html">Dokumente</a>
27
+          | <a href="users.de.html">Nutzer</a>
28
+          | <a href="faq.de.html">FAQs</a>
29
+          | <a href="contribute.de.html">Zum Projekt beitragen</a>
30
+          | <a href="developers.de.html">Entwickler</a>
31
+          | <a class="current">Forschung</a>
32
+          | <a href="people.de.html">Menschen</a>
33
+        </td>
34
+        <td class="banner-right"></td>
35
+    </tr>
36
+</table>
37
+
38
+
39
+<!-- END TITLE BAR & NAVIGATION -->
40
+
41
+<div class="center">
42
+
43
+<div class="main-column">
44
+
45
+<h2>Tor: Forschung</h2>
46
+<hr />
47
+
48
+<p>Lies <a
49
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
50
+Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen
51
+Kommunikationssystemen vertraut zu werden.</p>
52
+
53
+<p>Wir brauchen Leute, um das System zu attackieren, und Verteidigungen
54
+zu quantifizieren. Schaue dir auch den Abschnitt Sicherheitsaufgaben die
55
+Seite <a href="contribute.de.html">Zum Projekte beitragen</a> an.</p>
56
+
57
+  </div><!-- #main -->
58
+</div>
59
+  <div class="bottom" id="bottom">
60
+     <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> -
61
+     $Id$
62
+  </div>
63
+</body>
64
+</html>
0 65