Andrew Lewman commited on 2005-09-14 22:37:36
Zeige 1 geänderte Dateien mit 42 Einfügungen und 40 Löschungen.
... | ... |
@@ -1,5 +1,3 @@ |
1 |
-<!-- revision 0.05 --> |
|
2 |
-<!-- jens@kubieziel.de --> |
|
3 | 1 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 2 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
5 | 3 |
|
... | ... |
@@ -62,17 +60,17 @@ |
62 | 60 |
|
63 | 61 |
<!-- PUT CONTENT AFTER THIS TAG --> |
64 | 62 |
|
65 |
-<h2>Tor: Ein anonymes Kommunikationssystem �ber das Internet</h2> |
|
63 |
+<h2>Tor: Ein anonymes Kommunikationssystem f�r das Internet</h2> |
|
66 | 64 |
|
67 | 65 |
<p> Tor ist ein ein Werkzeug f�r eine Vielzahl von Organisationen und Menschen, |
68 | 66 |
die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung |
69 |
-von Tor hilft dir, das Browsen und Ver�ffentlichen im Web, Instantmessaging, |
|
70 |
-IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin |
|
71 |
-bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen |
|
72 |
-k�nnen, die zu Anonymit�t, Sicherheit und zum Schutz der Privatsph�re |
|
67 |
+von Tor hilft Ihnen, das Browsen und Ver�ffentlichen im Web, Instantmessaging, |
|
68 |
+IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin |
|
69 |
+bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen |
|
70 |
+k�nnen die zu mehr Anonymit�t, Sicherheit und zum Schutz der Privatsph�re |
|
73 | 71 |
beitragen.</p> |
74 | 72 |
|
75 |
-<p> Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die |
|
73 |
+<p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre |
|
76 | 74 |
Kommunikation wird durch ein verteiltes Netzwerk von Servern, |
77 | 75 |
die <a href="overview.de.html">Onionrouter</a> genannt werden, |
78 | 76 |
geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen, |
... | ... |
@@ -80,57 +78,61 @@ folgen die Datenpakete im Tornetzwerk einen zuf |
80 | 78 |
geschieht so, dass ein au�enstehender Beobachter an keinem Punkt sagen |
81 | 79 |
kann, woher die Daten kommen und wohin sie gehen. Dies macht es |
82 | 80 |
Empf�ngern, Beobachtern und sogar den Onionroutern selbst schwer zu |
83 |
-sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab, |
|
81 |
+sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab, |
|
84 | 82 |
Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu |
85 |
-geben. Dies ist eine Form der Netz�berwachung, die die pers�nliche |
|
86 |
-Anonymit�t und Privatsph�re wie auch vertrauliche gesch�ftliche |
|
87 |
-Aktivit�ten und Beziehungen bedroht. |
|
83 |
+geben. Die Analyse des Datenverkehrs ist eine Form der �berwachung die |
|
84 |
+Ihre Anonymit�t sowie Ihre Privatsp�hre beeintr�chtigen kann sowie es |
|
85 |
+erm�glicht ein Profil �ber Sie zu erstellen. Sch�tzenswerte Daten sind |
|
86 |
+z.B. gesch�ftliche Daten, private e-Mails oder schlicht die Webseiten |
|
87 |
+die Sie t�glich besuchen. |
|
88 | 88 |
</p> |
89 | 89 |
|
90 | 90 |
<p> |
91 | 91 |
Die Analyse des Netzverkehrs wird t�glich von Firmen, Regierungen und |
92 |
-Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen |
|
93 |
-und Organisationen besuchen und was sie im Internet machen. Bei dieser |
|
92 |
+Privatpersonen durchgef�hrt. Dabei wollen sie herausfinden welche Webseiten Menschen |
|
93 |
+oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser |
|
94 | 94 |
speziellen Form der Analyse spielen die Inhalte f�r die Angreifer keine Rolle. |
95 |
-Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch |
|
96 |
-wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick |
|
97 |
-die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast |
|
98 |
-und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma |
|
99 |
-k�nnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines |
|
100 |
-Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten |
|
95 |
+Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch |
|
96 |
+wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick" |
|
97 |
+die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben |
|
98 |
+und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen. |
|
99 |
+Eine Pharmafirma k�nnte mit dieser Methode herausfinden ob die Forschungsabteilung eines |
|
100 |
+Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten |
|
101 | 101 |
dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und |
102 |
-kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere |
|
103 |
-k�nnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe |
|
104 |
-bist. |
|
102 |
+kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchf�hren. Andere |
|
103 |
+k�nnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe |
|
104 |
+sind. All diese Daten k�nnen dazu dienen sowohl Bewegungsprofile als auch Profile |
|
105 |
+�ber Ihre pers. Preferenzen anzulegen. |
|
105 | 106 |
</p> |
106 | 107 |
|
107 | 108 |
<p> |
108 |
-Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert |
|
109 |
-dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation |
|
110 |
-online stattfindet. Weiterhin l�sst man dich entscheiden, ob du dich selbst |
|
111 |
-identifizieren m�chtest oder nicht. |
|
109 |
+Das Tor-Projekt m�chte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht |
|
110 |
+dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation |
|
111 |
+stattfindet oder von wo Sie sich in das Internet eingew�hlt haben. |
|
112 |
+Weiterhin l�sst man Sie entscheiden ob Sie sich selbst |
|
113 |
+identifizieren m�chten oder nicht. |
|
112 | 114 |
</p> |
113 | 115 |
|
114 | 116 |
<p> |
115 |
-Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis |
|
116 |
-vergr��ert und je mehr Freiwillige Server betreiben. Bitte �berlege dir, das |
|
117 |
-Programm <a href="/documentation.de.html">zu installieren</a> und |
|
118 |
-dann weiter |
|
119 |
-<a href="/cvs/tor/doc/tor-doc-server.html">auszuhelfen</a>.</p> |
|
117 |
+Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis |
|
118 |
+vergr��ert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte �berlegen Sie sich Tor |
|
119 |
+<a href="/documentation.de.html">zu installieren</a> und ggf. einen eigenen <a href="/cvs/tor/doc/tor-doc-server.html">Server</a> |
|
120 |
+zu betreiben.</p> |
|
120 | 121 |
|
121 | 122 |
<p> |
122 |
-Ein Teilziel des Torprojektes ist es, ein �ffentliches Testfeld f�r |
|
123 |
-Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste |
|
124 |
-Privatsph�re online bietet. Wir begr��en Forschung zur Sicherheit von Tor und |
|
125 |
-verwandten Anonymit�tssystemen und m�chten von Schwachstellen h�ren, die du |
|
126 |
-gefunden hast. |
|
123 |
+Ein Teilziel des Tor-Projektes ist es ein �ffentliches Testfeld f�r |
|
124 |
+Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzupr�fen. |
|
125 |
+Es hilft uns den Schutz der Privatsph�re im Internet zu verbessern. |
|
126 |
+Wir begr��en jedliche akademische Forschung zur Sicherheit von Tor und |
|
127 |
+verwandten Anonymit�tssystemen und w�rden uns freuen von evtl. Schwachstellen in den Konzepten zu h�ren. |
|
128 |
+Auch w�rden wir uns �ber freie Programmierer freuen die den Quellcode von Tor �berpr�fen und ggf. vorhandenen Schwachstellen |
|
129 |
+melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen w�rden wollen. |
|
127 | 130 |
</p> |
128 | 131 |
|
129 | 132 |
<p> |
130 | 133 |
Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymit�t im |
131 |
-Internet, aber es ist keine vollst�ndige L�sung. Erinnere dich immer daran, dass |
|
132 |
-das Programm sich in Entwicklung befindet—daher ist es keine gute Idee, |
|
133 |
-Tor zu vertrauen, wenn du wirklich starke Anonymit�t ben�tigst. |
|
134 |
+Internet. Aber es ist bis jetzt keine perfekte L�sung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet. |
|
135 |
+Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein h�chstma� an Privatsp�re ben�tigen. |
|
134 | 136 |
</p> |
135 | 137 |
|
136 | 138 |
</div><!-- #main --> |
137 | 139 |