Bring de/volunteer up to 1.12
Peter Palfrader

Peter Palfrader commited on 2006-02-08 01:41:18
Zeige 1 geänderte Dateien mit 10 Einfügungen und 41 Löschungen.

... ...
@@ -1,6 +1,6 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 1.11
3
-# Last-Translator: jens@kubieziel.de
2
+# Based-On-Revision: 1.12
3
+# Last-Translator: jens@kubieziel.de, peter@palfrader.org
4 4
 
5 5
 #include "head.wmi" TITLE="Mithelfen"
6 6
 
... ...
@@ -8,18 +8,12 @@
8 8
 
9 9
 <!-- PUT CONTENT AFTER THIS TAG -->
10 10
 
11
-<h2>Sechs Sachen, die jeder tun kann</h2>
11
+<h2>Vier Sachen, die jeder tun kann</h2>
12 12
 
13 13
 <ol>
14
-  <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
15
-    Entwickler �ber jeden Bug wissen, den du findest, oder jedes
16
-    Feature, das du vermisst.</li>
17 14
   <li>Bitte �berlege dir,
18 15
     einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu
19 16
     betreiben</a>, damit das Netzwerk weiter w�chst.</li>
20
-  <li>Betreibe
21
-      einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
22
-      Dienst</a> und f�lle ihn mit interessanten Inhalten.</li>
23 17
   <li>Schaue dir den <a href="<page gui/index>">GUI-Wettbewerb</a> an und bringe
24 18
     deine Ideen zur Verbesserung der Benutzbarkeit der
25 19
     Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden
... ...
@@ -41,10 +35,10 @@
41 35
 <h2><a class="anchor" href="#Installers">Installationsprogramme</a></h2>
42 36
 
43 37
 <ol>
44
-  <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
45
-    Privoxy mit einzubinden. Binde eine gut eingestellte
46
-    Konfigurationsdatei mit ein. Wir m�chten auch Freecap mit einbinden
47
-    -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li>
38
+  <li>Matt Edman hat ein <a href="http://freehaven.net/~edmanm/torcp/download.html">
39
+    NSIS-basiertes Installationsprogramm</a> geschrieben,
40
+    welches auch Privoxy und TorCP enth�lt.  Kannst du helfen, es stabiler und
41
+    funktionaler zu machen?
48 42
   <li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr
49 43
     automatisiert ist, als den Leuten
50 44
     mitzuteilen, <a
... ...
@@ -124,8 +118,8 @@
124 118
   <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu
125 119
     �bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a
126 120
     href="<page translation>">Richtlinien zur �bersetzung</a>
127
-    an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen
128
-    und italienischen Versionen betreuen.</li>
121
+    an. Wir brauchen auch Leute, die helfen, die aktuelle
122
+    italienische, franz�siche und schwedische Versione zu betreuen.</li>
129 123
   <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r
130 124
     Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme,
131 125
     die wir suchen und finden k�nnen bzw. die Leute dar�ber
... ...
@@ -139,7 +133,7 @@
139 133
     und evaluieren</li>
140 134
   <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch
141 135
     in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux
142
-    und Windows sind tsocks bzw. freecap gute Kandidaten.</li>
136
+    und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
143 137
   <li>Wir haben eine riesige
144 138
     Liste <a href="<page support>">potentiell n�tzlicher Programme,
145 139
     die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
... ...
@@ -159,15 +153,6 @@
159 153
   <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
160 154
     Patches hingeschickt und keine Antwort erhalten. K�nnte jemand einen
161 155
     neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
162
-  <li><a href="http://gaim.sourceforge.net/">Gaim</a> und <a
163
-    href="http://www.xchat.org/">xchat</a> werden h�ufig mit Tor
164
-    eingesetzt.  Diese Programme unterst�tzen Socks, aber sie
165
-    unterst�tzen nicht <a
166
-    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS"
167
-    >socks4a oder socks5 mit DNS am Server</a>.  Bitte schreibe einen
168
-    Patch f�r diese Programme und schicke ihn an die richtigen Leute.
169
-    Lass uns wissen, wenn du einen Patch hast, aber Probleme hast,
170
-    ihn angenommen zu bekommen.</li>
171 156
   <li>Derzeit werden die Deskriptoren f�r versteckte Services auf
172 157
     einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
173 158
     f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr
... ...
@@ -221,9 +206,6 @@
221 206
     auch <a
222 207
     href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=98">Bug
223 208
     98</a> an.)</li>
224
-  <li>Identit�tsschl�ssel auf der Platte verschl�sseln und einen
225
-    Schutz per Passphrase f�r diese implementieren. Derzeit werden
226
-    diese nur als Klartext gespeichert.</li>
227 209
   <li>Patches f�r autoconf-Skripte von Tor. Zuerst w�rden wir gern
228 210
     unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
229 211
     zu handhaben. So dass wir beispielsweise Tor auf obskuren
... ...
@@ -282,19 +264,6 @@
282 264
     wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
283 265
     sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
284 266
     ausbremsen? Funktioniert Padding besser als anderes?</li>
285
-  <li>Betreibe zwei Server und warte. Torclienten suchen sich in
286
-    periodischen Zeitr�umen einen neuen Pfad. Wenn der Angreifer
287
-    einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
288
-    eine Verbindung aufbauen, die mit diesen Knoten beginnt und
289
-    endet. Das derzeitige Angriffsmodell geht davon aus, dass die
290
-    end-to-end traffic confirmation attack trivial ist und zielt
291
-    stattdessen darauf ab, die M�glichkeiten des Angreifers, beide
292
-    Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
293
-    <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
294
-    -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
295
-    nutzt nur diese. Doch in der Realit�t verschwinden manchmal
296
-    Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
297
-    verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
298 267
   <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
299 268
     Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
300 269
     Bob). In der Literatur wird dies als einfache Verbindung auf
301 270