Peter Palfrader commited on 2006-02-08 01:41:18
Zeige 1 geänderte Dateien mit 10 Einfügungen und 41 Löschungen.
| ... | ... |
@@ -1,6 +1,6 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 1.11 |
|
| 3 |
-# Last-Translator: jens@kubieziel.de |
|
| 2 |
+# Based-On-Revision: 1.12 |
|
| 3 |
+# Last-Translator: jens@kubieziel.de, peter@palfrader.org |
|
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Mithelfen" |
| 6 | 6 |
|
| ... | ... |
@@ -8,18 +8,12 @@ |
| 8 | 8 |
|
| 9 | 9 |
<!-- PUT CONTENT AFTER THIS TAG --> |
| 10 | 10 |
|
| 11 |
-<h2>Sechs Sachen, die jeder tun kann</h2> |
|
| 11 |
+<h2>Vier Sachen, die jeder tun kann</h2> |
|
| 12 | 12 |
|
| 13 | 13 |
<ol> |
| 14 |
- <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die |
|
| 15 |
- Entwickler �ber jeden Bug wissen, den du findest, oder jedes |
|
| 16 |
- Feature, das du vermisst.</li> |
|
| 17 | 14 |
<li>Bitte �berlege dir, |
| 18 | 15 |
einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu |
| 19 | 16 |
betreiben</a>, damit das Netzwerk weiter w�chst.</li> |
| 20 |
- <li>Betreibe |
|
| 21 |
- einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten |
|
| 22 |
- Dienst</a> und f�lle ihn mit interessanten Inhalten.</li> |
|
| 23 | 17 |
<li>Schaue dir den <a href="<page gui/index>">GUI-Wettbewerb</a> an und bringe |
| 24 | 18 |
deine Ideen zur Verbesserung der Benutzbarkeit der |
| 25 | 19 |
Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden |
| ... | ... |
@@ -41,10 +35,10 @@ |
| 41 | 35 |
<h2><a class="anchor" href="#Installers">Installationsprogramme</a></h2> |
| 42 | 36 |
|
| 43 | 37 |
<ol> |
| 44 |
- <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den |
|
| 45 |
- Privoxy mit einzubinden. Binde eine gut eingestellte |
|
| 46 |
- Konfigurationsdatei mit ein. Wir m�chten auch Freecap mit einbinden |
|
| 47 |
- -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li> |
|
| 38 |
+ <li>Matt Edman hat ein <a href="http://freehaven.net/~edmanm/torcp/download.html"> |
|
| 39 |
+ NSIS-basiertes Installationsprogramm</a> geschrieben, |
|
| 40 |
+ welches auch Privoxy und TorCP enth�lt. Kannst du helfen, es stabiler und |
|
| 41 |
+ funktionaler zu machen? |
|
| 48 | 42 |
<li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr |
| 49 | 43 |
automatisiert ist, als den Leuten |
| 50 | 44 |
mitzuteilen, <a |
| ... | ... |
@@ -124,8 +118,8 @@ |
| 124 | 118 |
<li>Hilf die Webseite und die Dokumentation in andere Sprachen zu |
| 125 | 119 |
�bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a |
| 126 | 120 |
href="<page translation>">Richtlinien zur �bersetzung</a> |
| 127 |
- an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen |
|
| 128 |
- und italienischen Versionen betreuen.</li> |
|
| 121 |
+ an. Wir brauchen auch Leute, die helfen, die aktuelle |
|
| 122 |
+ italienische, franz�siche und schwedische Versione zu betreuen.</li> |
|
| 129 | 123 |
<li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r |
| 130 | 124 |
Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme, |
| 131 | 125 |
die wir suchen und finden k�nnen bzw. die Leute dar�ber |
| ... | ... |
@@ -139,7 +133,7 @@ |
| 139 | 133 |
und evaluieren</li> |
| 140 | 134 |
<li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch |
| 141 | 135 |
in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux |
| 142 |
- und Windows sind tsocks bzw. freecap gute Kandidaten.</li> |
|
| 136 |
+ und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li> |
|
| 143 | 137 |
<li>Wir haben eine riesige |
| 144 | 138 |
Liste <a href="<page support>">potentiell n�tzlicher Programme, |
| 145 | 139 |
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen |
| ... | ... |
@@ -159,15 +153,6 @@ |
| 159 | 153 |
<li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige |
| 160 | 154 |
Patches hingeschickt und keine Antwort erhalten. K�nnte jemand einen |
| 161 | 155 |
neuen Entwicklungszweig starten? Wir bieten Hilfe.</li> |
| 162 |
- <li><a href="http://gaim.sourceforge.net/">Gaim</a> und <a |
|
| 163 |
- href="http://www.xchat.org/">xchat</a> werden h�ufig mit Tor |
|
| 164 |
- eingesetzt. Diese Programme unterst�tzen Socks, aber sie |
|
| 165 |
- unterst�tzen nicht <a |
|
| 166 |
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS" |
|
| 167 |
- >socks4a oder socks5 mit DNS am Server</a>. Bitte schreibe einen |
|
| 168 |
- Patch f�r diese Programme und schicke ihn an die richtigen Leute. |
|
| 169 |
- Lass uns wissen, wenn du einen Patch hast, aber Probleme hast, |
|
| 170 |
- ihn angenommen zu bekommen.</li> |
|
| 171 | 156 |
<li>Derzeit werden die Deskriptoren f�r versteckte Services auf |
| 172 | 157 |
einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht |
| 173 | 158 |
f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr |
| ... | ... |
@@ -221,9 +206,6 @@ |
| 221 | 206 |
auch <a |
| 222 | 207 |
href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">Bug |
| 223 | 208 |
98</a> an.)</li> |
| 224 |
- <li>Identit�tsschl�ssel auf der Platte verschl�sseln und einen |
|
| 225 |
- Schutz per Passphrase f�r diese implementieren. Derzeit werden |
|
| 226 |
- diese nur als Klartext gespeichert.</li> |
|
| 227 | 209 |
<li>Patches f�r autoconf-Skripte von Tor. Zuerst w�rden wir gern |
| 228 | 210 |
unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung |
| 229 | 211 |
zu handhaben. So dass wir beispielsweise Tor auf obskuren |
| ... | ... |
@@ -282,19 +264,6 @@ |
| 282 | 264 |
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu |
| 283 | 265 |
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke |
| 284 | 266 |
ausbremsen? Funktioniert Padding besser als anderes?</li> |
| 285 |
- <li>Betreibe zwei Server und warte. Torclienten suchen sich in |
|
| 286 |
- periodischen Zeitr�umen einen neuen Pfad. Wenn der Angreifer |
|
| 287 |
- einen Eingangs- und Exitknoten betreibt, wird Alice eventuell |
|
| 288 |
- eine Verbindung aufbauen, die mit diesen Knoten beginnt und |
|
| 289 |
- endet. Das derzeitige Angriffsmodell geht davon aus, dass die |
|
| 290 |
- end-to-end traffic confirmation attack trivial ist und zielt |
|
| 291 |
- stattdessen darauf ab, die M�glichkeiten des Angreifers, beide |
|
| 292 |
- Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind |
|
| 293 |
- <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a> |
|
| 294 |
- -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und |
|
| 295 |
- nutzt nur diese. Doch in der Realit�t verschwinden manchmal |
|
| 296 |
- Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer |
|
| 297 |
- verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li> |
|
| 298 | 267 |
<li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen |
| 299 | 268 |
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und |
| 300 | 269 |
Bob). In der Literatur wird dies als einfache Verbindung auf |
| 301 | 270 |