- changes from english version
Jens Kubieziel

Jens Kubieziel commited on 2005-09-26 14:18:35
Zeige 1 geänderte Dateien mit 262 Einfügungen und 242 Löschungen.

... ...
@@ -50,34 +50,183 @@
50 50
 
51 51
 <!-- PUT CONTENT AFTER THIS TAG -->
52 52
 
53
-<h2>Sechs Sachen, die jeder tun kann</h2>
53
+<h2>Sieben Sachen, die jeder tun kann</h2>
54 54
 
55 55
 <ol>
56
-  <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler
57
-  �ber jeden Bug wissen, den du findest.</li>
58
-  <li>Bitte �berlege dir, einen <a
59
-    href="/cvs/tor/doc/tor-doc-server.html">Server zu betreiben</a>, damit das
60
-  Netzwerk weiter w�chst.</li>
61
-  <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie sollen
62
-  einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li>
63
-  <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten
56
+  <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
57
+    Entwickler �ber jeden Bug wissen, den du findest.</li>
58
+  <li>Bitte �berlege dir,
59
+    einen <a href="/cvs/tor/doc/tor-doc-server.html">Server zu
60
+    betreiben</a>, damit das Netzwerk weiter w�chst.</li>
61
+  <li>Wir ben�tigen Leute mit Programmiererfahrung unter Windows. Sie
62
+    sollen einen Exitknoten unter Windows betreiben und uns beim
63
+    Debuggen helfen.</li>
64
+  <li>Betreibe
65
+      einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten
64 66
       Service</a> und f�lle ihn mit interessanten Inhalten.</li>
65
-  <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben.
66
-  Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es
67
-  wieder ihren Freunden zu erz�hlen.</li>
68
-  <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier
69
-    Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr
70
-  Freiheit f�r die Welt, eingeschlossen die Entwicklung von Tor.</li>
67
+  <li>Schaue dir den <a href="/gui/">GUI-Wettbewerb</a> an und bringe
68
+    deine Ideen zur Verbesserung der Benutzbarkeit der
69
+    Torschnittstelle ein. Du erh�lst ein kostenloses T-Shirt f�r jeden
70
+    Beitrag!</li>
71
+  <li>Erz�hl es deinen Freunden! Bringe sie dazu, auch Server zu
72
+    betreiben.  Bringe sie dazu, auch versteckte Services zu
73
+    betreiben. Bringe sie dazu, es wieder ihren Freunden zu
74
+    erz�hlen.</li>
75
+  <li>�berlege dir, der <a href="http://secure.eff.org/tor">Electronic
76
+    Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF
77
+    bedeuten mehr Freiheit f�r die Welt, eingeschlossen die
78
+    Entwicklung von Tor.</li>
71 79
 </ol>
72 80
 
73
-<h2>Aufgaben beim Programmieren</h2>
81
+<h2>Installationsprogramme</h2>
74 82
 
75
-<ul>
83
+<ol>
84
+  <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
85
+    Privoxy mit einzubinden. Binde eine gut eingestellte
86
+    Konfigurationsdatei mit ein. Wir m�chten auch Freecap mit einbinden
87
+    -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li>
88
+  <li>Entwickle einen Weg f�r die Deinstallation auf OS X, der mehr
89
+    automatisiert ist, als den Leuten
90
+    mitzuteilen, <a
91
+    href="http://tor.eff.org/doc/tor-doc-osx.html#uninstall">alle
92
+    Dateien zu entfernen</a>.</li>
93
+  <li>Unser <a
94
+    href="http://tor.eff.org/cvs/tor/tor.spec.in">RPM-Spec</a>
95
+    ben�tigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte
96
+    hilf uns aus.</li>
97
+  </ol>
98
+
99
+<h2>Benutzbarkeit und Schnittstellen</h2>
100
+
101
+<ol>
102
+  <li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese
103
+    nicht nach au�en dringen, w�hrend wir versuchen, anonym zu
104
+    bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
105
+    stellt, anstatt diese �ber Tor zu leiten.) Eine Option w�re, die
106
+    eingebaute Unterst�tzung f�r DNS-Abfragen zu nutzen. Aber man muss
107
+    �ber die neue Sockserweiterung anfragen und keine Anweundung macht
108
+    das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle
109
+    von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, �bergibt
110
+    ihm die DNS-Abfrage und Tor antwortet mit einer
111
+    Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu
112
+    dieser Dummyadresse und Tor bildet die Anfrage dann zur
113
+    Originaladresse ab.</li>
114
+  <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
115
+    dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
116
+    andere BandwidthRate an anderen Teilen des Tages. Anstatt das
117
+    direkt in Tor zu implementieren, sollten wir lieber ein kleines
118
+    Skript haben, das �ber die <a href="/gui/">Torschnittstelle</a>
119
+    spricht und ein setconf macht, um die �nderungen
120
+    herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es
121
+    schl�ft eine bestimmte Zeit und macht dann die �nderungen. Kann
122
+    das jemand f�r uns schreiben und wir packen das dann
123
+    nach <a href="/cvs/tor/contrib/">tor/contrib</a>?</li>
124
+  <li>Wir haben eine Vielzahl von Wegen, um
125
+    das <a
126
+    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
127
+    in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
128
+    brauchen den Namen eines spezillen Torservers. Es w�re sch�n,
129
+    wenn man nur ein Land angeben muss und automatisch wird ein
130
+    Server ausgew�hlt. Dazu braucht es allerdings eine Komponente,
131
+    die weiss, wo sich der Server
132
+    befindet. Das <a
133
+    href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Skript
134
+    bei Serifos</a> bearbeitet die Whois-Eintr�ge
135
+    manuell. Funktionieren hier auch Geolocationeintr�ge?</li>
136
+  <li>Wenn wir gerade bei Geolocation sind, w�re es sch�n, wenn
137
+    jemand eine Karte anfertigt, die die Standorte der Torserver
138
+    anzeigt. Bonuspunkte gibt es, wenn es sich bei �nderungen am
139
+    Netzwerk auf den neuesten Stand bringt.</li>
140
+  <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
141
+    Pseudonyme haben m�chtest (z.B. rufst du des�fteren zwei Webseiten
142
+    auf und wenn das jemand wei�, kann er auf dich schliessen.),
143
+    unterst�tzen wir das nicht sehr gut.  Wir sollten einen guten
144
+    Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
145
+    Profilen finden. Schaue dir
146
+    den <a
147
+    href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
148
+    </a> und den <a
149
+    href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
150
+    f�r mehr Details an.</li>
151
+</ol>
152
+
153
+<h2>Dokumentation</h2>
154
+
155
+<ol>
156
+  <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
157
+    generelles Layout. Der erste Schritt hierzu ist, im IRC
158
+    herumzuh�ngen, bis wir dich genauer kennen.</li>
159
+  <li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen
160
+    Pl�tzen verteilt. Bitte sende uns Patches, Kommentare oder anderes,
161
+    was dich verwirrt. Wir werden versuchen, das anzupassen.</li>
162
+  <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu
163
+    �bersetzen. Wenn du gern helfen m�chtest, schaue dir die <a
164
+    href="/translation.de.html">Richtlinien zur �bersetzung</a>
165
+    an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen
166
+    und italienischen Versionen betreuen.</li>
167
+  <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap f�r
168
+    Windowsclients. Gibt es Benutzbarkeits- oder Stabilit�tsprobleme,
169
+    die wir suchen und finden k�nnen bzw. die Leute dar�ber
170
+    informieren k�nnen?</li>
171
+  <li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs f�r
172
+    seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller
173
+      f�r Windows</a> helfen?</li>
174
+  <li>Eine <a
175
+    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
176
+    von Programmen, die durch Tor geroutet werden k�nnen</a>, schaffen
177
+    und evaluieren</li>
178
+  <li>Wir brauchen bessere Dokumentation f�r Programme, die dynamisch
179
+    in Verbindungen eingreifen und diese durch Tor schicken. F�r Linux
180
+    und Windows sind tsocks bzw. freecap gute Kandidaten.</li>
181
+  <li>Wir haben eine riesige
182
+    Liste <a href="/support.de.html">potentiell n�tzlicher Programme,
183
+    die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
184
+    Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
185
+    die Eregbnisse.</li>
186
+  </ol>
187
+
188
+<h2>Programmierung und Design</h2>
189
+
190
+<ol>
191
+  <li>Wir brauchen eine bessere Option f�r einen Webproxy als nur
192
+    Privoxy. Das Programm wird nicht mehr und betreut und hat eine
193
+    Menge Fehler, gerade unter Windows. Wenn wir gerade dabei sind,
194
+    welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt
195
+    es andere Proxies, die hier besser sind?</li>
196
+  <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
197
+    Patches hingeschickt und keine Antwort erhalten. K�nnte jemand einen
198
+    neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
199
+  <li>Derzeit werden die Deskriptoren f�r versteckte Services auf
200
+    einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
201
+    f�r die Privatsph�re und schlecht f�r die Robustheit. F�r mehr
202
+    Robustheit m�ssen wir die Deskriptoren weniger privat machen,
203
+    weil wir diese an vielen Pl�tzen spiegeln sollten. Idealerweise
204
+    m�chten wir das Speicher-Nachschlagesystem komplett von den
205
+    Verzeichnisservern trennen. Jedes verl�ssliche verteilte
206
+    Speichersystem sollte diese Aufgabe erf�llen, solange es
207
+    authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt
208
+    kein implementierter DHT-Code authentifizierte Updates. Was w�re
209
+    der richtige n�chste Schritt?</li>
210
+  <li>Die Exitknoten von Tor m�ssen sehr viele DNS-Abfragen parallel
211
+    erledigen. Aber <code>gethostbyname()</code> ist schlecht
212
+    designt, denn es blockiert bis die Anfrage beendet ist. Daher
213
+    ben�tigt es einen eigenen Thread oder Prozess und Tor muss sehr
214
+    viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige
215
+    asynchrone DNS-Bibliotheken da drau�en. Aber aus historischen
216
+    Gr�nden sind diese voller fehler. Gibt es welche, die stabil,
217
+    schnell, sauber und Frei Software sind? Falls ja, k�nnten wir
218
+    diese in Tor integrieren. Schaue
219
+    dir <a
220
+    href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
221
+    Posting</a> f�r einen potentiellen Ansatz an.</li>
76 222
   <li>Derzeit hat Tor eine eingebaute Unterst�tzung f�r AES. Denn als
77 223
     wir mit dem Projekt starteten hatte OpenSSL keine/kaputte
78 224
     Unterst�tzung. Nunmehr hat sich die Situation verbessert und wir
79 225
     sollten die Dinge so �ndern, dass wir nur das eingebaute AES
80 226
     nutzen, wenn OpenSSL das nicht unterst�tzt.</li>
227
+  <li>Torversionen ab 0.1.1.x unterst�tzen Cryptohardwarebeschleuniger
228
+    via OpenSSL. Bisher hat das niemand getestet. M�chte jemand gern
229
+    eine Karte haben und schauen, ob das funktioniert?</li>
81 230
   <li>Weil die Torserver jede Zelle speichern und weitergeben m�ssen,
82 231
     brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
83 232
     Speicher. Wir ben�tigen bessere Heuristiken, wenn die Buffer zu
... ...
@@ -98,235 +247,106 @@
98 247
     Schutz per Passphrase f�r diese implementieren. Derzeit werden
99 248
     diese nur als Klartext gespeichert.</li>
100 249
   <li>Reverse DNS implementieren (schon spezifiziert)</li>
101
-  <li>configure.in sollte mit Kompilieren f�r andere Architekturen umgehen
102
-  k�nnen</li>
103
-  <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li>
104
-  <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li>
105
-  <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern
106
-  beibehalten.</li>
107
-  <li>Unterst�tzung f�r EGD oder nicht-OS-basierte Entropiequellen
108
-  hinzuf�gen</li>
109
-  <li>Implementierung eines Passwortschutzes f�r den Identit�tsschl�ssel</li>
110
-  <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor
111
-  installiert</li>
112
-  <li>Serverbeschreibung �ndern, um das Loglevel zu beschreiben</li>
113
-  <li>Unterst�tzung f�r Clients einf�gen, um Server, die zuviel Logs schreiben,
114
-  zu umgehen</li>
115
-  <li>Entdeckung separater Knoten, um n�tzliche Erweiterungen zu aktivieren
116
-  <ul>
117
-    <li>SetServerStatus hinzuf�gen, um den Status der verifizierten/laufenden
118
-    Knoten zu adjustieren</li>
119
-    <li>NoDownload Option hinzuf�gen, um unn�tige Downloads des Verzeichnisses
120
-    zu vermeiden</li></ul>
121
-  </li>
122
-  <li>Exitknoten durch Metadaten (z.B. Land) w�hlen</li>
123
-  <li>Den Cpuworker nutzen
124
-  <ul>
125
-    <li>hidserv-Deskriptoren signieren (und verifizieren)</li>
126
-    <li>intro/rend-Anfragen signieren (und verifizieren)</li>
127
-    <li>Routerdeskriptoren signieren (und verifizieren)</li>
128
-    <li>Verzeichnisse signieren (und verifizieren)</li>
129
-    <li>TLS-Handshake vollziehen</li>
130
-  </ul></li>
131
-  <li>Pool der Buffergr��e: Die maximale Gr��e f�r alle Buffer alloziieren,
132
-  nicht eine maximale Gr��e f�r jeden Buffer. Somit m�ssen wir nicht so schnell
133
-  aufgeben, wenn das Netz �berlastet ist.</li>
134
-  <li>Alternative Versionen von crypto.c und tortls.c hinzuf�gen, um libnss und
135
-  libgcrypt+gnutls zu nutzen.</li>
136
-  <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap
137
-  und/oder Privoxy mit einschliesst</li>
138
-  <li>Mit der Mac OSX Installation und Deinstallation umgehen</li>
139
-  <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration
140
-  usw. �bernimmt. Schaue dir unsere <a
141
-    href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation
142
-    (engl.)</a> f�r weitere Details an. Weiterhin kannst du einen Blick auf das
143
-  rudiment�re <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a>
144
-  werfen.
145
-  <ul>
146
-    <li>Eine Schnittstelle f�r das Kontrollprogramm entwerfen. Du kannst jede
147
-    Lizenz verwenden, die du m�chtest. Wir empfehlen die BSD-Lizenz oder die GPL
148
-    und wir k�nnen auch nur aushelfen, wenn die Lizenz den <a
149
-      href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>
150
-    entspricht.</li>
151
-    <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie
152
-    BandwidthRate in Teilen des Tages setzen wollen und eine andere
153
-    BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu
154
-    implementieren, sollten wir lieber ein kleines Skript haben, das �ber die
155
-    TOR-Schnittstelle spricht und ein setconf macht, um die �nderungen
156
-    herbeizuf�hren. Nat�rlich w�rde es durch Cron ausgef�hrt oder es schl�ft
157
-    eine bestimmte Zeit und macht dann die �nderungen. Kann das jemand f�r uns
158
-    schreiben und wir packen das dann nach <a
159
-      href="/cvs/tor/contrib/">tor/contrib</a>?</li>
160
-  </ul></li>
161
-  <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone
162
-  DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken m�ssen
163
-  um gethostbyname() zu machen</li>
164
-</ul>
165
-
166
-<h2>Herausforderungen in der Dokumentation</h2>
167
-
168
-<ul>
169
-  <li>Serverinstruktionen f�r Windows und Mac OSX schreiben</li>
170
-  <li>Den Wikieintrag <a
171
-    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a>
172
-  verbessern und kl�ren</li>
173
-  <li>Dokumentieren, wie man Exitknotencaching macht: Ankn�pfen an Squid
174
-  oder einen anderen Webproxy, der Caching macht</li>
175
-  <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
176
-  generelles Layout</li>
177
-  <li>Hilfe bei der Dokumentation</li>
178
-  <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben
179
-  wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und
180
-  dupliziert sich selbst.</li>
181
-  <li>Hilfe bei der �bersetzung der Webseite und der Dokumentation in
182
-  andere Sprachen. Schaue dir die <a
183
-    href="/translation.de.html">�bersetzungsrichtlinien</a> an, wenn du
184
-  gern helfen m�chtest. (Beispiele: <a
185
-    href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Franz�sisch</a>,
186
-  <a href="http://tor.freesuperhost.com/">Persisch</a> und <a
187
-    href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li>
188
-  <li>Wenn du eine Frage hast, die zum <a
189
-    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ
190
-    Wiki</a> hinzugef�gt werden sollte, schreibe diese mit rein und
191
-  beantworte sie, wenn m�glich.</li>
192
-  <li>Wenn du die Antwort zu einer <a
193
-    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im
194
-    Wiki</a> weisst, beantworte sie bitte.</li>
195
-  <li>Schaue dir <a
196
-    href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins
197
-    Squid- und Torseite</a> an und bringe sie bez�glich der <a
198
-    href="manual.de.html">RedirectExit</a>-Option auf den neuesten
199
-  Stand.</li>
200
-</ul>
201
-
202
-<h2>Aufgaben beim Testen</h2>
203
-
204
-<ul>
205
-  <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte
206
-  Adressen nach 127.0.0.1 aufl�sen
207
-  <ul>
208
-    <li>Die Server identifizieren, bei denen dies auftritt</li>
209
-    <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon
210
-    beheben</li></ul></li>
211
-  <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender
212
-  Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal
213
-  gemacht, aber niemand hat uns den Code geschickt.)</li>
214
-  <li>Etwas �ber Freecap vs. Privoxy in Win32-Clients herausfinden.</li>
215
-  <li>Eine <a
216
-    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von
217
-    Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li>
218
-  <li>Eine Sicherheitsanalyse mit "<a
219
-    href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen.
220
-  Herausfinden, ob es da drau�en gute Bibliotheken daf�r gibt. Gewinne Ruhm und
221
-  Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li>
222
-  <li>Fingerprintattacken gegen Webseiten (<a
223
-    href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a
224
-    href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung
225
-  dagegen schliesst eine Anhebung der Zellgr��e, <a
226
-    href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur
227
-    Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li>
228
-  <li>Die Ende-zu-Ende-Attacke. Wir m�ssen Dummies �ber gro�e Weiten zusammen
229
-  mit Trafficshaping mehr studieren. Wieviel Traffic von welcher
230
-  Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er
231
-  gewonnen hat?</li>
232
-  <li>Herausfinden, welche sensiblen Informationen durch Privoxy
233
-  hindurchdringen</li>
234
-  <li>Herausfinden, ob es bessere HTML-S�uberer als Privoxy gibt</li>
235
-</ul>
250
+  <li>Eine Sicherheitsanalyse mit
251
+    "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
252
+    machen.  Herausfinden, ob es da drau�en gute Bibliotheken daf�r
253
+    gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
254
+    Release herausbringen!</li>
255
+  <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die
256
+    Anfragen �ber unsere <a
257
+    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a>
258
+    umzuleiten? Was w�re, wenn die UDP-Anfragen in TCP-Anfragen
259
+    ge�ndert werden und dann durch Tor geschickt werden?</li>
260
+  <li>Tor nutzt TCP f�r den Transport und TLS f�r die Verschl�sselung
261
+    der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
262
+    alle Zellen Versp�tungen erfahren, wenn nur ein Paket verworfen
263
+    wird. Daher k�nnen wir nur bedingt TCP-Streams unterst�tzen. Es
264
+    gibt eine <a
265
+    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
266
+    von Gr�nden</a>, warum wir nicht zu Transport per UDP gewechselt
267
+    sind. Es w�re sch�n, wenn diese Liste k�rzer werden w�rde.</li>
268
+  <li>Wir sind nicht weit davon entfernt, Unterst�tzung f�r IPv6 bei
269
+    Exitknoten zu haben. Falls du dich stark um IPv6 k�mmerst, ist
270
+    das wahrscheinlich der Platz, um zu starten.</li>
271
+</ol>
236 272
 
237
-<h2>Forschungsaufgaben</h2>
273
+<h2>Forschung</h2>
238 274
 
239
-<ul>
240
-  <li>Arrangieren eines Management der Mitgliedschaft f�r die Unabh�ngigkeit
241
-  <ul>
242
-    <li>Verteidigung gegen verschiedene gef�lschte Identit�ten ohne den
243
-    Flaschenhals Mensch</li>
244
-    <li>Wie kann man eine zuf�llige Auswahl an Knoten finden?</li>
245
-    <li>Wie handhabt man Empfehlungen der Knotenliste?</li>
246
-    <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern
247
-    hat andere Anonymit�tsw�nsche als einer mit 10.000 Nutzern und sollte anders
248
-    behandelt werden.</li>
249
-  </ul></li>
250
-  <li>Verg�nstigungen an Relays und Exitknoten</li>
251
-  <li>Dissidenden erlauben, durch Tor zu relayen</li>
252
-  <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese
253
-  die Benutzbarkeit und Sicherheit?</li>
254
-  <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu
255
-  umgehen, experimentieren.</li>
256
-  <li>Praktische Absch�tzungen, um Eingangs- und Exitknoten in unterschiedlichen
257
-  Routingzonen zu w�hlen</li>
258
-  <li>Eine optimale Abwanderungsquote f�r Helferknoten finden. Wie sicher ist
259
-  das?</li>
260
-  <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li>
261
-  <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte
262
-  Idee?</li>
263
-  <li>IPv6-Unterst�tzung (f�r Exitadressen)
264
-  <ul>
265
-    <li>Fall f�r die Spezifikation: Wenn eine IPv4- und IPv6-Adresse
266
-    zur�ckgegeben wird, welche soll genutzt werden?</li>
267
-    <li>Zum Policycode hinzuf�gen</li>
268
-    <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code>
269
-    verschieben</li>
270
-    <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so �ndern,
271
-    dass es einen generalisierten Adressstruct nutzt</li>
272
-    <li>Relayzelltypen �ndern, dass sie die neuen Adressen akzeptieren</li>
273
-    <li>Ein Flag zu serverdesc hinzuf�gen, die bestimmt, ob IPv6 genutzt
274
-    wird</li>
275
-  </ul></li>
276
-  <li>tsocks patchen</li>
277
-  <li>Freecap (oder anderes) so �ndern, dass es das macht, was wir wollen</li>
278
-  <li>Proxies f�r andere Protokolle als HTTP</li>
279
-  <li>Wir m�ssen bessere Standardkonfigurationen f�r Privoxy verteilen.</li>
280
-  <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas
281
-  besseres.</li>
282
-  <li>Ein DNS-Proxy w�rde dazu f�hren, dass SOCKS4/5-Applikationen gut
283
-  funktionieren</li>
284
-  <li>SOCKS-Unterst�tzug zu mehr Anwendungen hinzuf�gen</li>
285
-  <li>Informationen �ber versteckte Services auf der Platte speichern:
286
-  Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li>
287
-  <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem
288
-  Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche
289
-  anderen praktikablen M�glichkeiten gibt es hier?</li>
290
-  <li>Die Load der Server-CPU ist hoch, da der Client st�ndig nach neuen
291
-  Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle
292
-  Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der
293
-  Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer
294
-  gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung
295
-  von Hardwarekrypto mit ein.</li>
296
-  <li>Wir bef�rchten, dass die Server bei assymetrischen Bandbreite nicht gut
297
-  funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt.
298
-  Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden
299
-  verworfen werden, �bertr�gt der TCP-Pushback-Mechanismus diese Information
300
-  nicht zu den einkommenden Datenstr�men. Vielleicht sollte Tor selbst
301
-  herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die
302
-  hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir ben�tigen
303
-  jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine
304
-  Designl�sung zu erarbeiten.</li>
305
-  <li>Derzeit werden die Beschreibungen f�r versteckte Services bei den
306
-  Verzeichnisservern gespeichert. Aber ein verl�ssliches, verteiltes
307
-  Speichersystem w�rde helfen (z.B. ein DHT, das authentifizierte Updates
308
-  erlaubt). K�nnte jemand die besten Optionen verifizieren und entscheiden, ob
309
-  diese gut genug sind?</li>
310
-  <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
311
-  �ber unsere tor-resolve-Erweiterung umzuleiten? Was w�re, wenn die
312
-  UDP-Anfragen in TCP-Anfragen ge�ndert werden und dann durch Tor geschickt
313
-  werden?</li>
314
-  <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
315
-  haben m�chtest (z.B. rufst du des�fteren zwei Webseiten auf und wenn das
316
-  jemand
317
-  wei�, kann er auf dich schliessen.), unterst�tzen wir das nicht sehr gut.
318
-  Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
319
-  pseudonymen Profilen finden. Schaue dir den <a
320
-    href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
321
-    </a> und den <a
322
-    href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
323
-  f�r mehr Details an.</li>
324
-</ul>
275
+<ol>
276
+  <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
277
+    einigen wenigen popul�ren Webseiten, laden die Inhalte herunter
278
+    und machen einen Satz von Signaturen f�r jede Seite. Danach
279
+    observieren sie den Verkehr des Torclients. W�hrend sie
280
+    beobachten, wie der Client die Daten empf�ngt, gelangen sie
281
+    schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
282
+    effektiv ist dieser Angriff bez�glich der aktuellen Codebasis von
283
+    Tor? Beginne danach Verteidigungsm�glichkeiten auszuloten. Wir
284
+    k�nnten beispielsweise die Zellgr��e von 512 Bytes auf 1024 Bytes
285
+    anheben und Techniken wie <a
286
+    href="http://freehaven.net/anonbib/#timing-fc2004">defensives
287
+    Verwerfen</a> anwenden. Wir k�nnten auch k�nstliche Versp�tungen
288
+    einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro�
289
+    ist der Einfluss auf die Benutzbarkeit?</li>
290
+  <li>Eine weitere Angriffsm�glichkeit (end-to-end traffic
291
+    confirmation attack) basiert darauf, dass der verkehr zwischen
292
+    Alice und Bob beobachtet wird. Durch den <a
293
+    href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
294
+    der Signaturen des Netzverkehrs kann man herausfinden, on man
295
+    denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
296
+    Fakt und nimmt an, dass dies in allen F�llen trivial ist. Ist das
297
+    wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
298
+    sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
299
+    ausbremsen? Funktioniert Padding besser als anderes?</li>
300
+  <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
301
+    Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
302
+    Bob). In der Literatur wird dies als einfache Verbindung auf
303
+    einem Graph dargestellt. In der Praxis durchquert der Pfad viele
304
+    autonome Systeme. Es ist nicht ungew�hnlich, dass dasselbe
305
+    <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
306
+    System sowohl beim Eingangs- wie auch beim Ausgangspfad
307
+    erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
308
+    Eingangs-, Ausgangs-, Bobviereck gef�hrlich ist, m�ssten wir die
309
+    gesamte Routingzone des internet herunterladen und Operationen
310
+    darauf ausf�hren. Gibt es praktische Absch�tzungen, die die
311
+    Arbeit erleichtern k�nnen?</li>
312
+  <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
313
+    Bandbreite (Kabel oder DSL) haben. Tor hat separate
314
+    TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
315
+    Pakete gut ankommen und die ausgehenden alle verworfen werden,
316
+    �bertragen die die TCP-Pushback-Mechanismen diese Informationen
317
+    nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
318
+    Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
319
+    verworfen werden und dann die eigehenden Verbindungen selbst
320
+    herunterregeln? Ich k�nnte mir ein Schema vorstellen, wo wir ein
321
+    konservatives Ratelimit suchen und das langsam vergr��ern, bis
322
+    Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
323
+    Netzwerken auskennt, um dies zu simulieren und eine L�sung zu
324
+    finden. Wir m�ssen die Erosion in der Performance verstehen und
325
+    das als Motivation f�r Transport per UDP verstehen.</li>
326
+  <li>Ein verwandtes Thema ist die Kontrolle bei Netz�berlastung. Ist
327
+    unser Design ausreichend, um hohe Netzlast auszuhalten?
328
+    Vielleicht sollten wir mit Fenstern von variabler Gr��e
329
+    experimentieren? Das schien im <a
330
+    href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
331
+    mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�ssen das
332
+    messen und verbessern und bei guten Resultaten Tor �berholen.</li>
333
+  <li>Damit Dissidenden in fernen L�ndern Tor nutzen k�nnen, ohne von
334
+    der Firewall des Landes geblockt zu werden, brauchen wir einen
335
+    Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
336
+    hundert. Wir k�nnen uns eine GUI vorstellen, die einen "Hilf
337
+    China"-Button hat. Dieser �ffnet einen Port und verteilt ein paar
338
+    Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
339
+    dieser Freiwilligen in einer automatischen Art und Weise? Dies
340
+    muss so passieren, dass die Firewalls auf Landesebene diese nicht
341
+    erkennen. Wahrscheinlich muss das auf einem Niveau pers�nlichen
342
+    Vertrauens funktionieren.</li>
343
+  </ol>
325 344
 
326 345
 <p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf
327
-irc.oftc.net</a> vorbei oder
328
-<a href="mailto:tor-volunteer@freehaven.net">schreibe eine E-Mail an
329
-tor-volunteer@freehaven.net</a>, wenn du helfen m�chtest!</p>
346
+    irc.oftc.net</a> vorbei
347
+    oder <a href="mailto:tor-volunteer@freehaven.net">schreibe eine
348
+    E-Mail an tor-volunteer@freehaven.net</a>, wenn du helfen
349
+    m�chtest!</p>
330 350
 
331 351
 </div><!-- #main -->
332 352
 </div>
333 353