Oliver Knapp commited on 2009-03-11 12:34:04
Zeige 1 geänderte Dateien mit 12 Einfügungen und 7 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 17176 |
|
2 |
+# Based-On-Revision: 18755 |
|
3 | 3 |
# Last-Translator: mail (a t) oliverknapp .de |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Tor: Eine Zusammenfassung" CHARSET="UTF-8" |
... | ... |
@@ -18,6 +18,7 @@ herauszufinden.</p> |
18 | 18 |
<ul> |
19 | 19 |
<li>Bei deinem Internetprovider</li> |
20 | 20 |
<li>Bei deiner Lieblingswebseite oder deinem Lieblingsonlineshop</li> |
21 |
+<li>In deinem Lieblingscafé oder -geschäft mit freiem (offenen) WLAN |
|
21 | 22 |
</ul> |
22 | 23 |
|
23 | 24 |
<p>Diese Aktivitäten werden normalerweise Traffic-Analyse genannt und Firmen, |
... | ... |
@@ -28,6 +29,8 @@ Marketing-Agenturen, Regierungen und andere werden immer besser darin.</p> |
28 | 29 |
<li>Regierungen eine Liste von Bürgern zu erstellen, die die "falschen" |
29 | 30 |
Internetseiten lesen.</li> |
30 | 31 |
<li>Dieben, Spammern und Phishern immer ausgefeiltere, personalisierte Angriffe</li> |
32 |
+<li>Unternehmen können deine besuchten Webseiten und dein Surfverhalten |
|
33 |
+speichern um Profile zu erstellen und personalisierte Werbung zu schalten.</li> |
|
31 | 34 |
</ul> |
32 | 35 |
|
33 | 36 |
<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgernis, |
... | ... |
@@ -36,12 +39,12 @@ eine Gefahr für ihre persönliche Sicherheit dar.</p> |
36 | 39 |
|
37 | 40 |
<p>Das Tor-Projekt entwickelt seit 2001 freie und quelloffene Software, die |
38 | 41 |
Internetnutzern hilft, ihre Anonymität zu wahren. Das funktioniert, indem die |
39 |
-Nutzer über verschlüsselte Verbindungen über mehrere Server weltweit im Internet |
|
40 |
-surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die |
|
41 |
-sich auch ändert. Dies erschwert es Schnüfflern, Informationen über dich zu |
|
42 |
-sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte Dienste" (engl. |
|
43 |
-Hidden Services). Sie erlauben es, Webseiten und Server zu betreiben, ohne dass |
|
44 |
-deren Aufenthaltsort bekannt wird.</p> |
|
42 |
+Nutzer über verschlüsselte Verbindungen über mehr als 1000 Server weltweit im |
|
43 |
+Internet surfen. Solange du Tor benutzt, surfst du über eine indirekte |
|
44 |
+Verbindung, die sich auch ändert. Dies erschwert es Schnüfflern, Informationen |
|
45 |
+über dich zu sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte |
|
46 |
+Dienste" (engl. Hidden Services). Sie erlauben es, Webseiten und Server zu |
|
47 |
+betreiben, ohne dass dein Aufenthaltsort bekannt wird.</p> |
|
45 | 48 |
|
46 | 49 |
<p>Tor ist kompatibel mit verschiedenen Betriebssystemen, wie Windows, Mac OS |
47 | 50 |
und verschiedenen Linux-Versionen. Tor funktioniert mit den meisten Programmen |
... | ... |
@@ -53,7 +56,9 @@ Internet zu schützen:</p> |
53 | 56 |
<li>Journalisten, die ihre Quellen schützen müssen</li> |
54 | 57 |
<li>Menschenrechtsaktivisten</li> |
55 | 58 |
<li>Dissidenten in Unrechtsstaaten</li> |
59 |
+<li>Unternehmen, die den Internetverkehr ihrer Angestellten schützen wollen</li> |
|
56 | 60 |
<li>Informanten, die Vergeltung fürchten</li> |
61 |
+<li>Regierungen, die den Internetverkehr ihrer Agenten und Angestellten schützen wollen</li> |
|
57 | 62 |
<li>Strafverfolgungsbehörden, die im Internet ermitteln</li> |
58 | 63 |
<li>Menschen, die persönliche Beratung benötigen, weil sie Opfer einer Straftat |
59 | 64 |
wurden oder eine schwere Krankheit haben.</li> |
60 | 65 |