Applying another translation of german tor.eff.org index page.
Andrew Lewman

Andrew Lewman commited on 2005-09-14 22:37:36
Zeige 1 geänderte Dateien mit 42 Einfügungen und 40 Löschungen.

... ...
@@ -1,5 +1,3 @@
1
-<!-- revision 0.05 -->
2
-<!-- jens@kubieziel.de -->
3 1
 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
4 2
 "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
5 3
 
... ...
@@ -62,17 +60,17 @@
62 60
 
63 61
 <!-- PUT CONTENT AFTER THIS TAG -->
64 62
 
65
-<h2>Tor: Ein anonymes Kommunikationssystem �ber das Internet</h2>
63
+<h2>Tor: Ein anonymes Kommunikationssystem f�r das Internet</h2>
66 64
 
67 65
 <p> Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen,
68 66
 die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung
69
-von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging,
70
-IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin
71
-bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen  schaffen
72
-k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re
67
+von Tor hilft Ihnen, das Browsen und Ver�ffentlichen im Web, Instantmessaging,
68
+IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin
69
+bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen
70
+k�nnen die zu mehr Anonymit�t, Sicherheit und zum Schutz der Privatsph�re
73 71
 beitragen.</p>
74 72
 
75
-<p> Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die
73
+<p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre 
76 74
 Kommunikation wird durch ein verteiltes Netzwerk von Servern,
77 75
 die <a href="overview.de.html">Onionrouter</a> genannt werden,
78 76
 geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen,
... ...
@@ -80,57 +78,61 @@ folgen die Datenpakete im Tornetzwerk einen zuf
80 78
 geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen
81 79
 kann, woher die Daten kommen und wohin sie gehen. Dies macht es
82 80
 Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu
83
-sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab,
81
+sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab,
84 82
 Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu
85
-geben. Dies ist eine Form der Netz�berwachung, die die pers�nliche
86
-Anonymit�t und Privatsph�re wie auch vertrauliche gesch�ftliche
87
-Aktivit�ten und Beziehungen bedroht.
83
+geben. Die Analyse des Datenverkehrs ist eine Form der �berwachung die
84
+Ihre Anonymit�t sowie Ihre Privatsp�hre beeintr�chtigen kann sowie es 
85
+erm�glicht ein Profil �ber Sie zu erstellen. Sch�tzenswerte Daten sind
86
+z.B. gesch�ftliche Daten, private e-Mails oder schlicht die Webseiten
87
+die Sie t�glich besuchen.
88 88
 </p>
89 89
 
90 90
 <p>
91 91
 Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und
92
-Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen
93
-und Organisationen besuchen und was sie im Internet machen. Bei dieser
92
+Privatpersonen durchgef�hrt. Dabei wollen sie herausfinden welche Webseiten Menschen
93
+oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser
94 94
 speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle.
95
-Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch
96
-wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick
97
-die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast
98
-und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma
99
-k�nnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines
100
-Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten
95
+Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch
96
+wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick"
97
+die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben
98
+und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen.
99
+Eine Pharmafirma k�nnte mit dieser Methode herausfinden ob die Forschungsabteilung eines
100
+Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten
101 101
 dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und
102
-kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere
103
-k�nnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe
104
-bist.
102
+kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchf�hren. Andere
103
+k�nnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe
104
+sind. All diese Daten k�nnen dazu dienen sowohl Bewegungsprofile als auch Profile
105
+�ber Ihre pers. Preferenzen anzulegen.
105 106
 </p>
106 107
 
107 108
 <p>
108
-Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert
109
-dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation
110
-online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst
111
-identifizieren m�chtest oder nicht.
109
+Das Tor-Projekt m�chte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht
110
+dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation
111
+stattfindet oder von wo Sie sich in das Internet eingew�hlt haben.
112
+Weiterhin l�sst man Sie entscheiden ob Sie sich selbst
113
+identifizieren m�chten oder nicht.
112 114
 </p>
113 115
 
114 116
 <p>
115
-Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis
116
-vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das
117
-Programm  <a href="/documentation.de.html">zu installieren</a> und
118
-dann weiter
119
-<a href="/cvs/tor/doc/tor-doc-server.html">auszuhelfen</a>.</p>
117
+Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis
118
+vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlegen Sie sich Tor
119
+<a href="/documentation.de.html">zu installieren</a> und ggf. einen eigenen <a href="/cvs/tor/doc/tor-doc-server.html">Server</a>
120
+zu betreiben.</p>
120 121
 
121 122
 <p>
122
-Ein Teilziel des Torprojektes ist es, ein �ffentliches Testfeld f�r
123
-Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste
124
-Privatsph�re online bietet. Wir begr��en Forschung zur Sicherheit von Tor und
125
-verwandten Anonymit�tssystemen und m�chten von Schwachstellen h�ren, die du
126
-gefunden hast.
123
+Ein Teilziel des Tor-Projektes ist es ein �ffentliches Testfeld f�r
124
+Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzupr�fen.
125
+Es hilft uns den Schutz der Privatsph�re im Internet zu verbessern.
126
+Wir begr��en jedliche akademische Forschung zur Sicherheit von Tor und 
127
+verwandten Anonymit�tssystemen und w�rden uns freuen von evtl. Schwachstellen in den Konzepten zu h�ren.
128
+Auch w�rden wir uns �ber freie Programmierer freuen die den Quellcode von Tor �berpr�fen und ggf. vorhandenen Schwachstellen
129
+melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen w�rden wollen.
127 130
 </p>
128 131
 
129 132
 <p>
130 133
 Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im
131
-Internet, aber es ist keine vollst�ndige L�sung. Erinnere dich immer daran, dass
132
-das Programm sich in Entwicklung befindet&mdash;daher ist es keine gute Idee,
133
-Tor zu vertrauen, wenn du wirklich starke Anonymit�t ben�tigst.
134
+Internet. Aber es ist bis jetzt keine perfekte L�sung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet.
135
+Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein h�chstma� an Privatsp�re ben�tigen.
134 136
 </p>
135 137
 
136 138
   </div><!-- #main -->
137 139