Peter Palfrader commited on 2006-02-08 01:41:18
Zeige 1 geänderte Dateien mit 10 Einfügungen und 41 Löschungen.
... | ... |
@@ -1,6 +1,6 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 1.11 |
|
3 |
-# Last-Translator: jens@kubieziel.de |
|
2 |
+# Based-On-Revision: 1.12 |
|
3 |
+# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
|
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Mithelfen" |
6 | 6 |
|
... | ... |
@@ -8,18 +8,12 @@ |
8 | 8 |
|
9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
10 | 10 |
|
11 |
-<h2>Sechs Sachen, die jeder tun kann</h2> |
|
11 |
+<h2>Vier Sachen, die jeder tun kann</h2> |
|
12 | 12 |
|
13 | 13 |
<ol> |
14 |
- <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die |
|
15 |
- Entwickler �ber jeden Bug wissen, den du findest, oder jedes |
|
16 |
- Feature, das du vermisst.</li> |
|
17 | 14 |
<li>Bitte �berlege dir, |
18 | 15 |
einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu |
19 | 16 |
betreiben</a>, damit das Netzwerk weiter w�chst.</li> |
20 |
- <li>Betreibe |
|
21 |
- einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten |
|
22 |
- Dienst</a> und f�lle ihn mit interessanten Inhalten.</li> |
|
23 | 17 |
<li>Schaue dir den <a href="<page gui/index>">GUI-Wettbewerb</a> an und bringe |
24 | 18 |
deine Ideen zur Verbesserung der Benutzbarkeit der |
25 | 19 |
Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden |
... | ... |
@@ -41,10 +35,10 @@ |
41 | 35 |
<h2><a class="anchor" href="#Installers">Installationsprogramme</a></h2> |
42 | 36 |
|
43 | 37 |
<ol> |
44 |
- <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den |
|
45 |
- Privoxy mit einzubinden. Binde eine gut eingestellte |
|
46 |
- Konfigurationsdatei mit ein. Wir m�chten auch Freecap mit einbinden |
|
47 |
- -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li> |
|
38 |
+ <li>Matt Edman hat ein <a href="http://freehaven.net/~edmanm/torcp/download.html"> |
|
39 |
+ NSIS-basiertes Installationsprogramm</a> geschrieben, |
|
40 |
+ welches auch Privoxy und TorCP enth�lt. Kannst du helfen, es stabiler und |
|
41 |
+ funktionaler zu machen? |
|
48 | 42 |
<li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr |
49 | 43 |
automatisiert ist, als den Leuten |
50 | 44 |
mitzuteilen, <a |
... | ... |
@@ -124,8 +118,8 @@ |
124 | 118 |
<li>Hilf die Webseite und die Dokumentation in andere Sprachen zu |
125 | 119 |
�bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a |
126 | 120 |
href="<page translation>">Richtlinien zur �bersetzung</a> |
127 |
- an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen |
|
128 |
- und italienischen Versionen betreuen.</li> |
|
121 |
+ an. Wir brauchen auch Leute, die helfen, die aktuelle |
|
122 |
+ italienische, franz�siche und schwedische Versione zu betreuen.</li> |
|
129 | 123 |
<li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r |
130 | 124 |
Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme, |
131 | 125 |
die wir suchen und finden k�nnen bzw. die Leute dar�ber |
... | ... |
@@ -139,7 +133,7 @@ |
139 | 133 |
und evaluieren</li> |
140 | 134 |
<li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch |
141 | 135 |
in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux |
142 |
- und Windows sind tsocks bzw. freecap gute Kandidaten.</li> |
|
136 |
+ und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li> |
|
143 | 137 |
<li>Wir haben eine riesige |
144 | 138 |
Liste <a href="<page support>">potentiell n�tzlicher Programme, |
145 | 139 |
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen |
... | ... |
@@ -159,15 +153,6 @@ |
159 | 153 |
<li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige |
160 | 154 |
Patches hingeschickt und keine Antwort erhalten. K�nnte jemand einen |
161 | 155 |
neuen Entwicklungszweig starten? Wir bieten Hilfe.</li> |
162 |
- <li><a href="http://gaim.sourceforge.net/">Gaim</a> und <a |
|
163 |
- href="http://www.xchat.org/">xchat</a> werden h�ufig mit Tor |
|
164 |
- eingesetzt. Diese Programme unterst�tzen Socks, aber sie |
|
165 |
- unterst�tzen nicht <a |
|
166 |
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS" |
|
167 |
- >socks4a oder socks5 mit DNS am Server</a>. Bitte schreibe einen |
|
168 |
- Patch f�r diese Programme und schicke ihn an die richtigen Leute. |
|
169 |
- Lass uns wissen, wenn du einen Patch hast, aber Probleme hast, |
|
170 |
- ihn angenommen zu bekommen.</li> |
|
171 | 156 |
<li>Derzeit werden die Deskriptoren f�r versteckte Services auf |
172 | 157 |
einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht |
173 | 158 |
f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr |
... | ... |
@@ -221,9 +206,6 @@ |
221 | 206 |
auch <a |
222 | 207 |
href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">Bug |
223 | 208 |
98</a> an.)</li> |
224 |
- <li>Identit�tsschl�ssel auf der Platte verschl�sseln und einen |
|
225 |
- Schutz per Passphrase f�r diese implementieren. Derzeit werden |
|
226 |
- diese nur als Klartext gespeichert.</li> |
|
227 | 209 |
<li>Patches f�r autoconf-Skripte von Tor. Zuerst w�rden wir gern |
228 | 210 |
unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung |
229 | 211 |
zu handhaben. So dass wir beispielsweise Tor auf obskuren |
... | ... |
@@ -282,19 +264,6 @@ |
282 | 264 |
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu |
283 | 265 |
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke |
284 | 266 |
ausbremsen? Funktioniert Padding besser als anderes?</li> |
285 |
- <li>Betreibe zwei Server und warte. Torclienten suchen sich in |
|
286 |
- periodischen Zeitr�umen einen neuen Pfad. Wenn der Angreifer |
|
287 |
- einen Eingangs- und Exitknoten betreibt, wird Alice eventuell |
|
288 |
- eine Verbindung aufbauen, die mit diesen Knoten beginnt und |
|
289 |
- endet. Das derzeitige Angriffsmodell geht davon aus, dass die |
|
290 |
- end-to-end traffic confirmation attack trivial ist und zielt |
|
291 |
- stattdessen darauf ab, die M�glichkeiten des Angreifers, beide |
|
292 |
- Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind |
|
293 |
- <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a> |
|
294 |
- -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und |
|
295 |
- nutzt nur diese. Doch in der Realit�t verschwinden manchmal |
|
296 |
- Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer |
|
297 |
- verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li> |
|
298 | 267 |
<li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen |
299 | 268 |
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und |
300 | 269 |
Bob). In der Literatur wird dies als einfache Verbindung auf |
301 | 270 |