Thomas Sjögren commited on 2005-06-01 17:58:10
Zeige 5 geänderte Dateien mit 457 Einfügungen und 1 Löschungen.
... | ... |
@@ -0,0 +1,91 @@ |
1 |
+<!-- revision 0.01 --> |
|
2 |
+<!-- jens@kubieziel.de --> |
|
3 |
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
|
4 |
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
|
5 |
+ |
|
6 |
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
|
7 |
+<head> |
|
8 |
+ <title>Tor: Entwickler</title> |
|
9 |
+ <meta name="Author" content="Roger Dingledine" /> |
|
10 |
+ <meta name="Translator" content="Jens Kubieziel" /> |
|
11 |
+ <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
|
12 |
+ <link rel="stylesheet" type="text/css" href="../stylesheet.css" /> |
|
13 |
+ <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" /> |
|
14 |
+</head> |
|
15 |
+ |
|
16 |
+<body> |
|
17 |
+ |
|
18 |
+<!-- TITLE BAR & NAVIGATION --> |
|
19 |
+ |
|
20 |
+<table class="banner" border="0" cellpadding="0" cellspacing="0"> |
|
21 |
+ <tr> |
|
22 |
+ <td class="banner-left"></td> |
|
23 |
+ <td class="banner-middle"> |
|
24 |
+ <a href="index.de.html">Startseite</a> |
|
25 |
+ | <a href="howitworks.de.html">Wie es funktioniert</a> |
|
26 |
+ | <a href="download.de.html">Download</a> |
|
27 |
+ | <a href="documentation.de.html">Dokumente</a> |
|
28 |
+ | <a href="users.de.html">Nutzer</a> |
|
29 |
+ | <a href="faq.de.html">FAQs</a> |
|
30 |
+ | <a href="contribute.de.html">Zum Projekt beitragen</a> |
|
31 |
+ | <a class="current">Entwickler</a> |
|
32 |
+ | <a href="research.de.html">Forschung</a> |
|
33 |
+ | <a href="people.de.html">Menschen</a> |
|
34 |
+ </td> |
|
35 |
+ <td class="banner-right"></td> |
|
36 |
+ </tr> |
|
37 |
+</table> |
|
38 |
+ |
|
39 |
+ |
|
40 |
+<!-- END TITLE BAR & NAVIGATION --> |
|
41 |
+ |
|
42 |
+<div class="center"> |
|
43 |
+ |
|
44 |
+<div class="main-column"> |
|
45 |
+ |
|
46 |
+<h2>Tor: Entwickler</h2> |
|
47 |
+<hr /> |
|
48 |
+ |
|
49 |
+<p>Bl�ttere durch das <b>CVS Repositorium</b> von Tor: (das muss nicht |
|
50 |
+notwendigerweise funktionieren oder kompilieren)</p> |
|
51 |
+<ul> |
|
52 |
+<li><a href="cvs/">CVS Sandbox wird regelm��ig auf neuesten Stand |
|
53 |
+gebracht</a></li> |
|
54 |
+<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li> |
|
55 |
+<li>anonymer pserver-Zugang (Passwort ist: guest): |
|
56 |
+<ul> |
|
57 |
+<li>Lege ein neues Verzeichnis an und wechsele hinein.</li> |
|
58 |
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li> |
|
59 |
+<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co |
|
60 |
+tor</kbd></li> |
|
61 |
+<li><kbd>cd tor; ./autogen.sh; make; make install if you like.</kbd></li> |
|
62 |
+<li>(nutze <var>-r tor-0_0_9</var> oder etwas �hnliches, um eine bestimmte Version zu beziehen.)</li> |
|
63 |
+<li>(Um die Maintenancebranch auszuchecken, nutze <var>-r |
|
64 |
+tor-0_0_9-patches</var>)</li> |
|
65 |
+</ul> |
|
66 |
+</li> |
|
67 |
+</ul> |
|
68 |
+ |
|
69 |
+<p>Lies den <a href="cvs/tor/doc/HACKING">F�hrer zum Quellcode von |
|
70 |
+Tor</a> f�r einen �berblick der verschiedenen Dateien und Komponenten |
|
71 |
+des Systems.</p> |
|
72 |
+ |
|
73 |
+<p> |
|
74 |
+<a href="cvs/tor/doc/TODO">Liste von Sachen, die noch von den |
|
75 |
+Entwicklern erledigt werden m�ssen</a>. |
|
76 |
+</p> |
|
77 |
+ |
|
78 |
+<p> |
|
79 |
+Das <a href="http://anon.inf.tu-dresden.de/index_en.html">Java Anon |
|
80 |
+Proxy (JAP)</a> Projekt hat das Torclientprotokoll in ihren Client |
|
81 |
+implementiert. Mehr dazu folgt sp�ter. |
|
82 |
+</p> |
|
83 |
+ |
|
84 |
+ </div><!-- #main --> |
|
85 |
+</div> |
|
86 |
+ <div class="bottom" id="bottom"> |
|
87 |
+ <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - |
|
88 |
+ $Id$ |
|
89 |
+ </div> |
|
90 |
+</body> |
|
91 |
+</html> |
... | ... |
@@ -7,7 +7,7 @@ |
7 | 7 |
<head> |
8 | 8 |
<title>Tor: An anonymous Internet communication system</title> |
9 | 9 |
<meta name="Author" content="Roger Dingledine" /> |
10 |
- <meta name="Tarnslator" content="Jens Kubieziel" /> |
|
10 |
+ <meta name="Translator" content="Jens Kubieziel" /> |
|
11 | 11 |
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
12 | 12 |
<link rel="stylesheet" type="text/css" href="../stylesheet.css" /> |
13 | 13 |
<link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" /> |
... | ... |
@@ -0,0 +1,229 @@ |
1 |
+<!-- revision 0.02 --> |
|
2 |
+<!-- jens@kubieziel.de --> |
|
3 |
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
|
4 |
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
|
5 |
+ |
|
6 |
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="de"> |
|
7 |
+<head> |
|
8 |
+ <title>Tor: Übersicht</title> |
|
9 |
+ <meta name="Author" content="Roger Dingledine" /> |
|
10 |
+ <meta name="Translator" content="Jens KMubieziel" /> |
|
11 |
+ <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
|
12 |
+ <link rel="stylesheet" type="text/css" href="stylesheet.css" /> |
|
13 |
+</head> |
|
14 |
+ |
|
15 |
+<body> |
|
16 |
+ |
|
17 |
+<!-- TITLE BAR & NAVIGATION --> |
|
18 |
+<table class="banner" border="0" cellpadding="0" cellspacing="0"> |
|
19 |
+ <tr> |
|
20 |
+ <td class="banner-left"></td> |
|
21 |
+ <td class="banner-middle"> |
|
22 |
+ <a href="index.de.html">Startseite</a> |
|
23 |
+ | <a href="howitworks.de.html">Wie es funktioniert</a> |
|
24 |
+ | <a href="download.de.html">Download</a> |
|
25 |
+ | <a href="documentation.de.html">Dokumente</a> |
|
26 |
+ | <a href="users.de.html">Nutzer</a> |
|
27 |
+ | <a href="faq.de.html">FAQs</a> |
|
28 |
+ | <a href="contribute.de.html">Zum Projekt beitragen</a> |
|
29 |
+ | <a href="developers.de.html">Entwickler</a> |
|
30 |
+ | <a href="research.de.html">Forschung</a> |
|
31 |
+ | <a href="people.de.html">Menschen</a> |
|
32 |
+ </td> |
|
33 |
+ <td class="banner-right"></td> |
|
34 |
+ </tr> |
|
35 |
+</table> |
|
36 |
+ |
|
37 |
+ |
|
38 |
+<!-- END TITLE BAR & NAVIGATION --> |
|
39 |
+ |
|
40 |
+<div class="center"> |
|
41 |
+<div class="main-column"> |
|
42 |
+ |
|
43 |
+<h2>Tor: �bersicht</h2> |
|
44 |
+<hr /> |
|
45 |
+ |
|
46 |
+<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen |
|
47 |
+erm�glicht, den Schutz ihrer Privatsph�re und ihre Sicherheit im |
|
48 |
+Internet zu verbessern. Es erm�glicht au�erdem Softwareentwicklern, |
|
49 |
+neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits |
|
50 |
+eingebaut haben. Tor stellt die Grundlage f�r eine Reihe von |
|
51 |
+Anwendungen zur Verf�gung, die es Organisationen und Individuen erlaubt, |
|
52 |
+Informationen �ber �ffentliche Netze auszutauschen, ohne ihre |
|
53 |
+Privatsph�re zu gef�hrden.</p> |
|
54 |
+ |
|
55 |
+<p>Individuen k�nnen Tor verwenden, um andere Webseiten daran zu |
|
56 |
+hindern, den Weg, den sie und ihre Familienmitglieder nehmen, |
|
57 |
+aufzuzeichnen. Weiterhin k�nnen sie es dazu verwenden, um sich zu |
|
58 |
+anderen Seiten oder Instant-Messaging-Services zu verbinden, die von |
|
59 |
+ihrem <acronym title="Internet Service Provider">ISP</acronym> gesperrt |
|
60 |
+wurden.</p> |
|
61 |
+ |
|
62 |
+<p>Gruppen wie die deutsche Diabetes People empfehlen ihren Mitgliedern |
|
63 |
+Tor f�r ihre Sicherheit und die Absicherung ihrer Privatsph�re. Gruppen |
|
64 |
+wie die Electronic Frontier Foundation (EFF) unterst�tzen die |
|
65 |
+Entwicklung von Tor, um b�rgerliche Freiheitsrechte online aufrecht zu |
|
66 |
+erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere |
|
67 |
+Wettbewerbsanalysen m�glich sind. Weiterhin �berlegen sie, Tor zu |
|
68 |
+verwenden, um neue und experimentelle Projekte zu testen, ohne ihren |
|
69 |
+Namen mit diesen zu verbinden. Ein Zweig der US-Marine verwendet die |
|
70 |
+Software, um Informationen aus offenen Quellen zu gewinnen. Eines ihrer |
|
71 |
+Teams verwendete Tor, als es neulich im Nahen Osten eingesetzt war.</p> |
|
72 |
+ |
|
73 |
+<p>Die Vielfalt der Tornutzer, ist ein Teil von dem, was Tor so sicher |
|
74 |
+macht. Tor versteckt dich in der Menge der anderen Benutzer des |
|
75 |
+Netzwerks. Damit ist deine Anonymit�t um so st�rker gesch�tzt, je gr��er |
|
76 |
+und differenzierter die Benutzerbasis von Tor ist.</p> |
|
77 |
+ |
|
78 |
+<h3>Warum wir Tor brauchen</h3> |
|
79 |
+ |
|
80 |
+<p>Die Nutzung von Tor sch�tzt gegen eine �bliche Form der |
|
81 |
+Internet�berwachung, die als Analyse des Netzverkehrs bekannt ist. Die |
|
82 |
+Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit |
|
83 |
+wem �ber ein �ffentliches Netzwerk kommuniziert. Wenn jemand Quelle und |
|
84 |
+Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine |
|
85 |
+Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, |
|
86 |
+indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und |
|
87 |
+deiner Firma abh�ngig macht. Es kann sogar deinen Arbeitsplatz und |
|
88 |
+k�rperliche Unversehrtheit bedrohen, wenn �ffentlich wird, wer du bist |
|
89 |
+und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise |
|
90 |
+befindest und dich mit dem Computer deines Arbeitgebers verbindest, |
|
91 |
+kannst du ungewollt deine Nationalit�t und Ihren Arbeitgeber jedem |
|
92 |
+gegen�ber offenbaren, der das Netzwerk beobachtet, auch wenn die |
|
93 |
+Verbindung verschl�sselt ist.</p> |
|
94 |
+ |
|
95 |
+<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete |
|
96 |
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr�gt und der |
|
97 |
+Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch |
|
98 |
+wenn du die Nutzlast verschl�sselst, enth�llt diese Art der Analyse |
|
99 |
+noch, was du tust und eventuell auch, was du sagst. Dies geschieht |
|
100 |
+deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel, |
|
101 |
+Gr��e etc. enthalten.</p> |
|
102 |
+ |
|
103 |
+<p>Ein grundlegendes Problem f�r jemanden, der am Schutz seiner |
|
104 |
+Privatsph�re interessiert ist, ist das der Empf�nger an den Kopfdaten |
|
105 |
+sehen kann, dass du die Daten versandt hast. So k�nnen es auch |
|
106 |
+authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte |
|
107 |
+tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo |
|
108 |
+zwischen dem Sender und Empf�nger zu sitzen und die Kopfdaten zu |
|
109 |
+verfolgen.</p> |
|
110 |
+ |
|
111 |
+<p>Nat�rlich existieren auch m�chtigere Formen der Verkehrsanalyse. |
|
112 |
+Einige Angreifer spionieren in verschiedenen Teilen des Internets und |
|
113 |
+nutzen fortgeschrittene statistische Methoden, um die |
|
114 |
+Kommunikationsmuster von verschiedenen Organisationen und Menschen zu |
|
115 |
+verfolgen. Verschl�sselung hilft nicht gegen diese Angreifer. Denn es |
|
116 |
+verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p> |
|
117 |
+ |
|
118 |
+<h3>Die L�sung: ein verteiltes, anonymes Netzwerk</h3> |
|
119 |
+ |
|
120 |
+<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der |
|
121 |
+ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion |
|
122 |
+�ber verschiedene Stellen des Internet verteilt. Damit gibt es keinen |
|
123 |
+einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung |
|
124 |
+gebracht werden k�nntest. Die Idee l�sst sich damit vergleichen, eine |
|
125 |
+verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger |
|
126 |
+abzusch�tteln — und au�erdem regelm��ig Fu�abdr�cke zu verwischen. |
|
127 |
+Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen, |
|
128 |
+verwenden Datenpakete im Tornetzwerk einen zuf�lligen Pfad �ber mehrere |
|
129 |
+Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein |
|
130 |
+Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs |
|
131 |
+ist.</p> |
|
132 |
+ |
|
133 |
+<img src="images/htw1.png" alt="Tor circuit step one" /> |
|
134 |
+<img src="images/htw2.png" alt="Tor circuit step two" /> |
|
135 |
+ |
|
136 |
+<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software |
|
137 |
+des Benutzers oder Clients inkrementell eine Menge an verschl�sselten |
|
138 |
+Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um |
|
139 |
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei� |
|
140 |
+nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt. |
|
141 |
+Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket |
|
142 |
+genommen hat. Der Client handelt f�r jeden Schritt entlang des Pfads |
|
143 |
+einen eigenen Satz von Verschl�sselungsschl�sseln aus und stellt damit |
|
144 |
+sicher, dass kein Server die Verbindungen nachvollziehen kann, w�hrend |
|
145 |
+sie bei ihm vorbeikommen.</p> |
|
146 |
+ |
|
147 |
+<img src="images/htw3.png" alt="Tor circuit step three" /> |
|
148 |
+ |
|
149 |
+<p>Sobald ein Kanal er�ffnet ist, k�nnen unterschiedliche Datenarten |
|
150 |
+�ber ihn ausgetauscht und unterschiedliche Arten von Anwendungen k�nnen |
|
151 |
+mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen |
|
152 |
+Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server |
|
153 |
+Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem |
|
154 |
+Ziel zu verbinden. Tor funktioniert nur �ber TCP-Streams und kann mit |
|
155 |
+jeder Anwendung verwendet werden, die SOCKS unterst�tzt.</p> |
|
156 |
+ |
|
157 |
+<p>Aus Effizienzgr�nden verwendet die Tor-Software den selben Kanal f�r |
|
158 |
+alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden. |
|
159 |
+Sp�tere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre |
|
160 |
+fr�heren Handlungen mit Ihren neuen in Verbindung bringen kann.</p> |
|
161 |
+ |
|
162 |
+<img src="images/htw4.png" alt="Tor circuit step four" /> |
|
163 |
+ |
|
164 |
+<h3>Versteckte Dienste</h3> |
|
165 |
+ |
|
166 |
+<p>Tor erm�glicht es Benutzern, ihren Aufenthaltsort zu verbergen, |
|
167 |
+w�hrend sie verschiedene Dienste wie z.B. Ver�ffentlichungen im Web oder |
|
168 |
+Instant-Messaging verwenden. Durch die Verwendung von Tor |
|
169 |
+"Rendezvouspunkten" k�nnen andere Tor-Benutzer auf diese versteckten |
|
170 |
+Dienste zugreifen, ohne dabei die Netzwerkidentit�t des Anderen zu |
|
171 |
+kennen. Die Funktionalit�t dieser versteckten Dienste kann es |
|
172 |
+Torbenutzern erm�glichen, eine Webseite einzurichten, auf der Menschen |
|
173 |
+ohne Angst vor Zensur Material ver�ffentlichen k�nnen. Niemand w�re in |
|
174 |
+der Lage festzustellen, wer die Webseite anbietet und niemand, der die |
|
175 |
+Webseite anbietet w�sste, wer auf ihr was ver�ffentlicht.</p> |
|
176 |
+ |
|
177 |
+<h3>Anonym bleiben</h3> |
|
178 |
+ |
|
179 |
+<p>Tor kann nicht alle Anonymit�tsprobleme l�sen. Es konzentriert sich |
|
180 |
+darauf, den Transport von Daten zu sch�tzen. Du musst |
|
181 |
+protokollspezifische Software verwenden, wenn du nicht m�chtest, dass |
|
182 |
+die von dir besuchten Seiten, Informationen �ber deine Identit�t |
|
183 |
+erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden, |
|
184 |
+um Cookies und die Herausgabe von Informationen �ber Ihren Browsertyp zu |
|
185 |
+blockieren.</p> |
|
186 |
+ |
|
187 |
+<p>Sei clever, wenn du deine Anonymit�t sch�tzen mchtest. Gib weder |
|
188 |
+deinen Namen noch andere Informationen �ber dich in Formularen an. Sei |
|
189 |
+dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das |
|
190 |
+schnell genug f�r das Webbrowsing ist, nicht gegen |
|
191 |
+Ende-zu-Ende-Timing-Angriffe sch�tzt: wenn der Angreifer den von Ihrem |
|
192 |
+Computer ausgehenden Verkehr und auch den an Ihrem gew�hlten Ziel |
|
193 |
+ankommenden Verkehr beobachten kann, kann er statistische Analysen |
|
194 |
+verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p> |
|
195 |
+ |
|
196 |
+<h3>Die Zukunft von Tor</h3> |
|
197 |
+ |
|
198 |
+<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten |
|
199 |
+ist eine andauernde Herausforderung. Wir wollen Software, die den |
|
200 |
+Bed�rfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf |
|
201 |
+eine Art in Betrieb halten, die so viele Benutzer wie m�glich vertr�gt. |
|
202 |
+Sicherheit und Benutzerfreundlichkeit m�ssen keine Gegens�tze sein: |
|
203 |
+w�hrend Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer |
|
204 |
+anziehen, die die Zahl der m�glichen Quellen und Ziele f�r jede |
|
205 |
+Kommunikation erh�hen und damit die Sicherheit f�r jeden verbessern. |
|
206 |
+Wir machen Fortschritte, aber wir ben�tigen Ihre Hilfe. Bitte �berlegen |
|
207 |
+Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a> |
|
208 |
+<a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob |
|
209 |
+Sie <a href="contribute.html">freiwillig</a> als <a |
|
210 |
+href="developers.html">Entwickler</a> einen Beitrag leisten m�chten.</p> |
|
211 |
+ |
|
212 |
+<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen |
|
213 |
+Anonymit�t wie niemals zuvor und sie untergraben unsere M�glichkeiten, |
|
214 |
+frei online zu sprechen und zu lesen. Diese Trends untergraben auch die |
|
215 |
+nationale Sicherheit und kritische Infrastruktur, indem sie die |
|
216 |
+Kommunikation zwischen Individuen, Organisationen, Firmen und |
|
217 |
+Regierungen angreifbarer f�r Spionage machen. Jeder neue Torbenutzer und |
|
218 |
+-server liefert zus�tzliche Verschiedenheit und erh�ht damit Tors |
|
219 |
+F�higkeit, die Kontrolle �ber Ihre Sicherheit und Ihre Privatsph�re |
|
220 |
+wieder in Ihre H�nde zu legen.</p> |
|
221 |
+ |
|
222 |
+ </div> |
|
223 |
+</div> |
|
224 |
+ <div class="bottom" id="bottom"> |
|
225 |
+ <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - |
|
226 |
+ $Id$ |
|
227 |
+ </div> |
|
228 |
+</body> |
|
229 |
+</html> |
... | ... |
@@ -0,0 +1,72 @@ |
1 |
+<!-- revision 0.01 --> |
|
2 |
+<!-- jens@kubieziel.de --> |
|
3 |
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
|
4 |
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
|
5 |
+ |
|
6 |
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
|
7 |
+<head> |
|
8 |
+ <title>Tor: Menschen</title> |
|
9 |
+ <meta name="Author" content="Roger Dingledine" /> |
|
10 |
+ <meta name="Translator" content="Jens Kubieziel" /> |
|
11 |
+ <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
|
12 |
+ <link rel="stylesheet" type="text/css" href="../stylesheet.css" /> |
|
13 |
+</head> |
|
14 |
+ |
|
15 |
+<body> |
|
16 |
+ |
|
17 |
+<!-- TITLE BAR & NAVIGATION --> |
|
18 |
+ |
|
19 |
+<table class="banner" border="0" cellpadding="0" cellspacing="0"> |
|
20 |
+ <tr> |
|
21 |
+ <td class="banner-left"></td> |
|
22 |
+ <td class="banner-middle"> |
|
23 |
+ <a href="index.de.html">Startseite</a> |
|
24 |
+ | <a href="howitworks.de.html">Wie es funktioniert</a> |
|
25 |
+ | <a href="download.de.html">Download</a> |
|
26 |
+ | <a href="documentation.de.html">Dokumente</a> |
|
27 |
+ | <a href="users.de.html">Nutzer</a> |
|
28 |
+ | <a href="faq.de.html">FAQs</a> |
|
29 |
+ | <a href="contribute.de.html">Zum Projekt beitragen</a> |
|
30 |
+ | <a href="developers.de.html">Entwickler</a> |
|
31 |
+ | <a href="research.de.html">Forschung</a> |
|
32 |
+ | <a class="current">Menschen</a> |
|
33 |
+ </td> |
|
34 |
+ <td class="banner-right"></td> |
|
35 |
+ </tr> |
|
36 |
+</table> |
|
37 |
+ |
|
38 |
+ |
|
39 |
+<!-- END TITLE BAR & NAVIGATION --> |
|
40 |
+ |
|
41 |
+<div class="center"> |
|
42 |
+ |
|
43 |
+<div class="main-column"> |
|
44 |
+ |
|
45 |
+<h2>Tor: Menschen</h2> |
|
46 |
+<hr /> |
|
47 |
+ |
|
48 |
+<p>Tor wird vom <a href="http://freehaven.net/">The Free Haven |
|
49 |
+Project</a> als ein Baustein f�r einen robusten und zensurfreien |
|
50 |
+Datenhafen verwaltet. Es wird <a |
|
51 |
+href="http://freehaven.net/~arma/">Roger Dingledine</a> und <a |
|
52 |
+href="http://www.wangafu.net/~nickm/">Nick Mathewson</a> mit Hilfe von |
|
53 |
+vielen Freiwilligen aus dem Internet entwickelt.</p> |
|
54 |
+ |
|
55 |
+<p>In der ersten Zeit von 2002 bis 2004 wurde Tor durch das <a |
|
56 |
+href="http://www.nrl.navy.mil/">Naval Research Lab</a>, vertreten durch |
|
57 |
+<a href="http://www.syverson.org/">Paul Syverson</a> und basierend auf |
|
58 |
+der originalen Idee des <a |
|
59 |
+href="http://www.onion-router.net/">Onionrouting</a> entwickelt.</p> |
|
60 |
+ |
|
61 |
+<p>Seit November 2004 wird die Entwicklung durch die <a |
|
62 |
+href="http://www.eff.org/">Electronic Frontier Foundation</a> |
|
63 |
+unterst�tzt.</p> |
|
64 |
+ |
|
65 |
+ </div><!-- #main --> |
|
66 |
+</div> |
|
67 |
+ <div class="bottom" id="bottom"> |
|
68 |
+ <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - |
|
69 |
+ $Id$ |
|
70 |
+ </div> |
|
71 |
+</body> |
|
72 |
+</html> |
... | ... |
@@ -0,0 +1,64 @@ |
1 |
+<!-- revision 0.01 --> |
|
2 |
+<!-- jens@kubieziel.de --> |
|
3 |
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
|
4 |
+ |
|
5 |
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
|
6 |
+<head> |
|
7 |
+ <title>Tor: Forschung</title> |
|
8 |
+ <meta name="Author" content="Roger Dingledine" /> |
|
9 |
+ <meta name="Translator" content="Jens Kubieziel" /> |
|
10 |
+ <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
|
11 |
+ <link rel="stylesheet" type="text/css" href="../stylesheet.css" /> |
|
12 |
+ <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" /> |
|
13 |
+</head> |
|
14 |
+ |
|
15 |
+<body> |
|
16 |
+ |
|
17 |
+<!-- TITLE BAR & NAVIGATION --> |
|
18 |
+ |
|
19 |
+<table class="banner" border="0" cellpadding="0" cellspacing="0"> |
|
20 |
+ <tr> |
|
21 |
+ <td class="banner-left"></td> |
|
22 |
+ <td class="banner-middle"> |
|
23 |
+ <a href="index.de.html">Startseite</a> |
|
24 |
+ | <a href="howitworks.de.html">Wie es funktioniert</a> |
|
25 |
+ | <a href="download.de.html">Download</a> |
|
26 |
+ | <a href="documentation.de.html">Dokumente</a> |
|
27 |
+ | <a href="users.de.html">Nutzer</a> |
|
28 |
+ | <a href="faq.de.html">FAQs</a> |
|
29 |
+ | <a href="contribute.de.html">Zum Projekt beitragen</a> |
|
30 |
+ | <a href="developers.de.html">Entwickler</a> |
|
31 |
+ | <a class="current">Forschung</a> |
|
32 |
+ | <a href="people.de.html">Menschen</a> |
|
33 |
+ </td> |
|
34 |
+ <td class="banner-right"></td> |
|
35 |
+ </tr> |
|
36 |
+</table> |
|
37 |
+ |
|
38 |
+ |
|
39 |
+<!-- END TITLE BAR & NAVIGATION --> |
|
40 |
+ |
|
41 |
+<div class="center"> |
|
42 |
+ |
|
43 |
+<div class="main-column"> |
|
44 |
+ |
|
45 |
+<h2>Tor: Forschung</h2> |
|
46 |
+<hr /> |
|
47 |
+ |
|
48 |
+<p>Lies <a |
|
49 |
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese |
|
50 |
+Ver�ffentlichungen</a> (speziell die in den K�sten) um mit anonymen |
|
51 |
+Kommunikationssystemen vertraut zu werden.</p> |
|
52 |
+ |
|
53 |
+<p>Wir brauchen Leute, um das System zu attackieren, und Verteidigungen |
|
54 |
+zu quantifizieren. Schaue dir auch den Abschnitt Sicherheitsaufgaben die |
|
55 |
+Seite <a href="contribute.de.html">Zum Projekte beitragen</a> an.</p> |
|
56 |
+ |
|
57 |
+ </div><!-- #main --> |
|
58 |
+</div> |
|
59 |
+ <div class="bottom" id="bottom"> |
|
60 |
+ <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - |
|
61 |
+ $Id$ |
|
62 |
+ </div> |
|
63 |
+</body> |
|
64 |
+</html> |
|
0 | 65 |