Andrew Lewman commited on 2005-09-14 22:37:36
Zeige 1 geänderte Dateien mit 42 Einfügungen und 40 Löschungen.
| ... | ... |
@@ -1,5 +1,3 @@ |
| 1 |
-<!-- revision 0.05 --> |
|
| 2 |
-<!-- jens@kubieziel.de --> |
|
| 3 | 1 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
| 4 | 2 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
| 5 | 3 |
|
| ... | ... |
@@ -62,17 +60,17 @@ |
| 62 | 60 |
|
| 63 | 61 |
<!-- PUT CONTENT AFTER THIS TAG --> |
| 64 | 62 |
|
| 65 |
-<h2>Tor: Ein anonymes Kommunikationssystem �ber das Internet</h2> |
|
| 63 |
+<h2>Tor: Ein anonymes Kommunikationssystem f�r das Internet</h2> |
|
| 66 | 64 |
|
| 67 | 65 |
<p> Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, |
| 68 | 66 |
die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung |
| 69 |
-von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, |
|
| 70 |
-IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin |
|
| 71 |
-bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen |
|
| 72 |
-k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re |
|
| 67 |
+von Tor hilft Ihnen, das Browsen und Ver�ffentlichen im Web, Instantmessaging, |
|
| 68 |
+IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin |
|
| 69 |
+bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen |
|
| 70 |
+k�nnen die zu mehr Anonymit�t, Sicherheit und zum Schutz der Privatsph�re |
|
| 73 | 71 |
beitragen.</p> |
| 74 | 72 |
|
| 75 |
-<p> Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die |
|
| 73 |
+<p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre |
|
| 76 | 74 |
Kommunikation wird durch ein verteiltes Netzwerk von Servern, |
| 77 | 75 |
die <a href="overview.de.html">Onionrouter</a> genannt werden, |
| 78 | 76 |
geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, |
| ... | ... |
@@ -80,57 +78,61 @@ folgen die Datenpakete im Tornetzwerk einen zuf |
| 80 | 78 |
geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen |
| 81 | 79 |
kann, woher die Daten kommen und wohin sie gehen. Dies macht es |
| 82 | 80 |
Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu |
| 83 |
-sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab, |
|
| 81 |
+sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab, |
|
| 84 | 82 |
Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu |
| 85 |
-geben. Dies ist eine Form der Netz�berwachung, die die pers�nliche |
|
| 86 |
-Anonymit�t und Privatsph�re wie auch vertrauliche gesch�ftliche |
|
| 87 |
-Aktivit�ten und Beziehungen bedroht. |
|
| 83 |
+geben. Die Analyse des Datenverkehrs ist eine Form der �berwachung die |
|
| 84 |
+Ihre Anonymit�t sowie Ihre Privatsp�hre beeintr�chtigen kann sowie es |
|
| 85 |
+erm�glicht ein Profil �ber Sie zu erstellen. Sch�tzenswerte Daten sind |
|
| 86 |
+z.B. gesch�ftliche Daten, private e-Mails oder schlicht die Webseiten |
|
| 87 |
+die Sie t�glich besuchen. |
|
| 88 | 88 |
</p> |
| 89 | 89 |
|
| 90 | 90 |
<p> |
| 91 | 91 |
Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und |
| 92 |
-Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen |
|
| 93 |
-und Organisationen besuchen und was sie im Internet machen. Bei dieser |
|
| 92 |
+Privatpersonen durchgef�hrt. Dabei wollen sie herausfinden welche Webseiten Menschen |
|
| 93 |
+oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser |
|
| 94 | 94 |
speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle. |
| 95 |
-Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch |
|
| 96 |
-wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick |
|
| 97 |
-die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast |
|
| 98 |
-und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma |
|
| 99 |
-k�nnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines |
|
| 100 |
-Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten |
|
| 95 |
+Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch |
|
| 96 |
+wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick" |
|
| 97 |
+die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben |
|
| 98 |
+und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen. |
|
| 99 |
+Eine Pharmafirma k�nnte mit dieser Methode herausfinden ob die Forschungsabteilung eines |
|
| 100 |
+Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten |
|
| 101 | 101 |
dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und |
| 102 |
-kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere |
|
| 103 |
-k�nnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe |
|
| 104 |
-bist. |
|
| 102 |
+kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchf�hren. Andere |
|
| 103 |
+k�nnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe |
|
| 104 |
+sind. All diese Daten k�nnen dazu dienen sowohl Bewegungsprofile als auch Profile |
|
| 105 |
+�ber Ihre pers. Preferenzen anzulegen. |
|
| 105 | 106 |
</p> |
| 106 | 107 |
|
| 107 | 108 |
<p> |
| 108 |
-Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert |
|
| 109 |
-dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation |
|
| 110 |
-online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst |
|
| 111 |
-identifizieren m�chtest oder nicht. |
|
| 109 |
+Das Tor-Projekt m�chte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht |
|
| 110 |
+dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation |
|
| 111 |
+stattfindet oder von wo Sie sich in das Internet eingew�hlt haben. |
|
| 112 |
+Weiterhin l�sst man Sie entscheiden ob Sie sich selbst |
|
| 113 |
+identifizieren m�chten oder nicht. |
|
| 112 | 114 |
</p> |
| 113 | 115 |
|
| 114 | 116 |
<p> |
| 115 |
-Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis |
|
| 116 |
-vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das |
|
| 117 |
-Programm <a href="/documentation.de.html">zu installieren</a> und |
|
| 118 |
-dann weiter |
|
| 119 |
-<a href="/cvs/tor/doc/tor-doc-server.html">auszuhelfen</a>.</p> |
|
| 117 |
+Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis |
|
| 118 |
+vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlegen Sie sich Tor |
|
| 119 |
+<a href="/documentation.de.html">zu installieren</a> und ggf. einen eigenen <a href="/cvs/tor/doc/tor-doc-server.html">Server</a> |
|
| 120 |
+zu betreiben.</p> |
|
| 120 | 121 |
|
| 121 | 122 |
<p> |
| 122 |
-Ein Teilziel des Torprojektes ist es, ein �ffentliches Testfeld f�r |
|
| 123 |
-Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste |
|
| 124 |
-Privatsph�re online bietet. Wir begr��en Forschung zur Sicherheit von Tor und |
|
| 125 |
-verwandten Anonymit�tssystemen und m�chten von Schwachstellen h�ren, die du |
|
| 126 |
-gefunden hast. |
|
| 123 |
+Ein Teilziel des Tor-Projektes ist es ein �ffentliches Testfeld f�r |
|
| 124 |
+Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzupr�fen. |
|
| 125 |
+Es hilft uns den Schutz der Privatsph�re im Internet zu verbessern. |
|
| 126 |
+Wir begr��en jedliche akademische Forschung zur Sicherheit von Tor und |
|
| 127 |
+verwandten Anonymit�tssystemen und w�rden uns freuen von evtl. Schwachstellen in den Konzepten zu h�ren. |
|
| 128 |
+Auch w�rden wir uns �ber freie Programmierer freuen die den Quellcode von Tor �berpr�fen und ggf. vorhandenen Schwachstellen |
|
| 129 |
+melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen w�rden wollen. |
|
| 127 | 130 |
</p> |
| 128 | 131 |
|
| 129 | 132 |
<p> |
| 130 | 133 |
Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im |
| 131 |
-Internet, aber es ist keine vollst�ndige L�sung. Erinnere dich immer daran, dass |
|
| 132 |
-das Programm sich in Entwicklung befindet—daher ist es keine gute Idee, |
|
| 133 |
-Tor zu vertrauen, wenn du wirklich starke Anonymit�t ben�tigst. |
|
| 134 |
+Internet. Aber es ist bis jetzt keine perfekte L�sung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet. |
|
| 135 |
+Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein h�chstma� an Privatsp�re ben�tigen. |
|
| 134 | 136 |
</p> |
| 135 | 137 |
|
| 136 | 138 |
</div><!-- #main --> |
| 137 | 139 |