[or-cvs] Move website to wml
Peter Palfrader
weasel at seul.org
Tue Oct 4 19:10:35 UTC 2005
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv31992/de
Added Files:
developers.wml documentation.wml download.wml faq.wml foot.wmi
index.wml navigation.wmi overview.wml people.wml research.wml
support.wml volunteer.wml
Removed Files:
developers.de.html documentation.de.html download.de.html
faq.de.html howitworks.de.html index.de.html overview.de.html
people.de.html research.de.html support.de.html users.de.html
volunteer.de.html
Log Message:
Move website to wml
--- developers.de.html DELETED ---
--- NEW FILE: developers.wml ---
## translation metadata
# Based-On-Revision: 1.213
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Entwickler"
<div class="main-column">
<h2>Tor: Entwickler</h2>
<hr />
<p>Blättere durch das <b>CVS Repositorium</b> von Tor: (das muss nicht
notwendigerweise funktionieren oder kompilieren)</p>
<ul>
<li><a href="<cvssandbox>">CVS Sandbox wird regelmäßig auf neuesten Stand
gebracht</a></li>
<li><a
href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
<li><a href="http://archives.seul.org/or/cvs/">Mailingliste für CVS
commits</a></li>
<li>anonymer pserver-Zugang (Passwort ist: guest):
<ul>
<li>Lege ein neues Verzeichnis an und wechsele hinein.</li>
<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot
login</kbd></li>
<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co
tor</kbd></li>
<li><kbd>cd tor; ./autogen.sh; make; make install if you
like.</kbd></li>
<li>(nutze <var>co -r tor-0_1_1_4_alpha tor</var> oder etwas
ähnliches, um eine bestimmte Version zu beziehen.)</li>
<li>(Um die Maintenancebranch auszuchecken, nutze <var>-r
tor-0_1_0-patches</var>)</li>
</ul>
</li>
</ul>
<p>Hier ist die aktuelle Roadmap für die Version 0.1.1.x:</p>
<ul>
<li>CPU-Last auf den Servern reduzieren.</li>
<li>Das Verzeichnis weiter dezentralisieren:
<ul>
<li>Mehr permanente Verzeichnisserver sammeln und ihre Schlüssel
in den Code packen.</li>
<li>Es muss geklärt werden, was 'verified' bedeutet: Es
bedeutet, dass der Nickname registriert ist.</li>
<li>Eine Methode für Clients, die Anzahl der Server in einer
sicheren Weise zu partitionieren: So müssen sie nicht alle
lernen und sind nicht so leicht partitionierbar. Idee
aufschreiben, aber wahrscheinlich noch nicht umsetzen.</li>
</ul></li>
<li>Helferknoten (zumindest vorläufig).</li>
<li>Enklaven (zumindest vorläufig).</li>
<li>Einen GUI-Wettbewerb ins Leben rufen.</li>
<li>Irgendwas für den Systray in Windows.</li>
<li>Webseiten, die auf Tor verweisen: indymedia.org. andere?</li>
<li>Forschung: Skalierbarkeit, an Ende-zu-Ende-Attacken denken.</li>
</ul>
<p>
<a href="<cvssandbox>tor/doc/TODO">Liste von Sachen, die noch von den
Entwicklern erledigt werden müssen</a>.
</p>
<p>
Das <a href="http://anon.inf.tu-dresden.de/index.html">Java Anon
Proxy (JAP)</a> Projekt hat das Torclientprotokoll in ihren Client
implementiert. Mehr dazu folgt später.
</p>
</div><!-- #main -->
#include <foot.wmi>
--- documentation.de.html DELETED ---
--- NEW FILE: documentation.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Dokumentation"
<div class="main-column">
<h1>Inhaltsverzeichnis</h1>
<hr />
<ul>
<li><a href="#tor">Tor betreiben</a></li>
<li><a href="#DesignDoc">Designdokumente</a></li>
<li><a href="#howto">Verschiedene HOWTOs</a></li>
<li><a href="#ml">Informatinen zu den Mailinglisten</a></li>
</ul>
<hr />
<h2><a class="anchor" href="#tor">Tor betreiben</a></h2>
<ul>
<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Tor auf Win32
installieren</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Tor auf Mac OS X
installieren</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Tor auf Unix
installieren</a></li>
<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Switchproxy für Tor
installieren</a></li>
<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Server
konfigurieren</a></li>
<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Einen versteckten
Service konfigurieren</a></li>
</ul>
<h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
<p>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht) gibt
dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:</p>
<ul>
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li>
<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li>
</ul>
<p>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
anonymity</q> (noch im Entwurf) hat mehr Details über die letzten Erfahrungen
und Richtungen:
<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p>
<p>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
geben, um eine zu Tor kompatible Version zu schaffen:</p>
<ul>
<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li>
<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous
specification (engl.)</a></li>
<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Tor directory server specification</a></li>
<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li>
</ul>
<p>Das <a href="tor-manual.html"><b>Handbuch</b></a> zur letzten stabilen
Version bietet detaillierte Anweisungen, wie Tor zu installieren und zu nutzen
ist. Es schliesst die Konfigurationsoptionen für Client und Server mit ein.<br />
Wenn du die CVS-Version betreibst, gibt es auch ein
<a href="tor-manual-cvs.html"><b>Handbuch</b></a>.
</p>
<p>Das <a
href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki</a>
bietet eine ganze Menge nützlicher Informationen von Tornutzern.</p>
<p>Wirf einen Blick auf
die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a> des
Vortrages bei <a href="http://whatthehack.org/">What the Hack</a>
und schaue dir
das <a
href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">Video</a>
dazu an. Wir haben
auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und
ein <a
href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
zu dem Vortrag über versteckte Services.</p>
<h2><a class="anchor" href="#howto">Verschiedene HOWTOs</a></h2>
<ul>
<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guide
to Tor-ifying various applications (engl.)</a></li>
<li><a
href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Wie
man einen sicheren Torserver betreibt.</a></li>
<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Tor in einem
chroot betreiben (engl.)</a></li>
<li><a href="http://pestilenz.org/~bauerm/tor-openbsd-howto.html">ein
chroot-Wegweiser für OpenBSD (engl.)</a></li>
<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid und Tor
(engl.)</a></li>
</ul>
<h2><a class="anchor" href="#ml">Information zu Mailinglisten</a></h2>
<ul>
<li>Die Mailingliste <a
href="http://archives.seul.org/or/announce/">or-annouce</a> ist eine
Liste mit niedrigem Volumen für die Ankündigung von neuen Versionen.</li>
<li>Die Mailingliste <a href="http://archives.seul.org/or/talk/">or-talk</a>
ist die, wo eine Menge an Diskussion passiert und wohin wir Ankündigungen
von Vorversionen und Releasekandidaten senden.</li>
<li>Die Mailingliste <a href="http://archives.seul.org/or/dev/">or-dev</a>
ist nur für Entwickler und hat ein geringes Mailaufkommen.</li>
<li>Weiterhin gibt es auch eine Liste für <a
href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>
</ul>
</div><!-- #main -->
#include <foot.wmi>
--- download.de.html DELETED ---
--- NEW FILE: download.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Download"
<div class="main-column">
<h2>Tor: Pakete und Quellcode</h2>
<hr />
<p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der
<a href="<cvssandbox>tor/LICENSE">3-clause BSD license</a> verteilt.</p>
<p>Die aktuelle Version können Sie aus dem <a href="dist/">Downloadverzeichnis</a> herunterladen.
Die aktuelle stabile Version ist <b><version-stable></b>, und die aktuelle
Testversion <b><version-alpha></b>.</p>
<p>
Um über neue Versionen und eventuelle Sicherheitsaktualisierungen zu
erfahren, können Sie sich auf der
<a href="http://archives.seul.org/or/announce/">or-announce</a> Mailingliste
eintragen: (Sie werden die Eintratung per E-Mail bestätigen müssen)
</p>
<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
<input type="hidden" name="mlist" value="or-announce">
<input type="hidden" name="subscribe" value="1">
<input type="hidden" name="host" value="freehaven.net">
<input name="email" size="15">
<input type="submit" value="Auf der Liste eintragen">
</form>
<p>Tor sollte auf Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen</p>
<ul>
<li><b>Windows</b> Installationsprogramm::
<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
Lesen Sie auch die <a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installationsanweisungen für Tor unter Windows</a>.</li>
<li><b>Mac OS X Tiger</b> Installationsprogramm:
<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).
Lesen Sie auch die <a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installationsanweisungen für Tor unter OSX</a>.
</li>
<li><b>Mac OS X Panther/Jaguar</b> Installationsprogramm:
<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>).
Lesen Sie auch die <a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installationsanweisungen für Tor unter OSX</a>.
</li>
<li><b>Debianpakete</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Anweisungen fü Tor auf Woody und Sarge und fü Testversionen</a>)
</li>
<li><b>Red-Hat-Linux</b>-Pakete:
<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),
<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),
<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),
<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
</li>
<li><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guide</a>)</li>
<li><b>FreeBSD</b>: <kbd>portinstall -s security/tor</kbd></li>
<li><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor && make && make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guide to chrooting</a>)</li>
<li><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor && make install</kbd></li>
<li>Aktuelle Quellen:
<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
</li>
</ul>
<p>Im CVS finden Sie
<a href="<cvssandbox>tor/doc/tor-doc.html">Anweisungen zur Installation und Konfiguration</a>. Der
<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag in der FAQ</a>
beschreibt, wie die Signaturen der Pakete zu verifizieren sind.</p>
<p>Wie man Tor aus dem CVS bekommt, wird auf der <a href="developers.html">Entwicklerseite</a> beschrieben. </p>
<hr />
<h2>Spiegelserver</h2>
<p>
Wenn du einen Spiegel (mirror) betreibst, schicke bitte eine E-Mail an
<a
href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>
und wir werden den der Liste hinzufügen.
</p>
<p>
BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |
<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />
FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
| <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)</p>
<hr />
<h2>Testversionen</h2>
<p>2005-09-14: Tor 0.1.1.7-alpha
behebt <a
href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">einige
Fehler aus der Vorversion</a></p>
<p>2005-08-22: Tor 0.1.1.6-alpha
behebt <a
href="http://archives.seul.org/or/talk/Aug-2005/msg00103.html">einige
Fehler der Vorgängerversion und fügt neue Eigenschaften, wie
Exitenklaven und verbesserte Geschwindigkeit bei versteckten
Services</a> hinzu. Weiterhin ist es der Start in das neue
Verzeichnisdesign.</p>
<p>2005-08-08: Tor 0.1.1.5-alpha behebt <a
href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">einen
kritischen Fehler aus Version 0.1.0.14</a>.</p>
<p>2005-08-04: Tor 0.1.1.4-alpha <a
href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">behebt einen
kritischen Fehler aus der Version 0.1.0.13</a>.</p>
<p>2005-07-25:
Tor 0.1.1.3-alpha <a
href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">behebt einen
Crashbug mit versteckten Services und einige andere Controllerbugs</a>.</p>
<p>2005-07-14:
Tor 0.1.1.2-alpha <a
href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">behebt einen
Segfault im Controllerhandling und ein paar weitere Bugs.</a>.</p>
<p>2005-06-28:
Tor 0.1.1.1-alpha hat ein <a
href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revidiertes
Controllerprotokoll (Version 1), dass ASCII nutzt</a>
</p>
<hr />
<h2>Stabile Versionen</h2>
<p>2005-09-23: Tor 0.1.0.15 behebt
einen <a
href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">Fehler,
der zum Absturz führt, wenn der Exitknoten keine Dateideskriptoren
mehr hat. Weiter werden zwei mehr Ports in der Defaultpolixy
abgewiesen.</a></p>
<p>2005-08-08: Tor 0.1.0.14 behebt den <a
href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">zweiten
Teil eines kritischen Fehlers in unseren Kryptohandshakes</a>. Alle
Klienten sollten <b>sofort</b> auf den neuesten Stand gebracht
werden.</p>
<p>2005-08-04: Tor 0.1.0.13 behebt
einen <a
href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">kritischen
Fehler in der Sicherheit der Kryptohandshakes</a>. Alle Version
sollten
<b>sofort</b> auf den neuesten Stand gebracht werden.</p>
<p>2005-07-18: Tor 0.1.0.12 behebt
einen <a
href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">Fehler,
der in seltenen Fällen einige Clients und Server zum Absturz
brachte</a>.</p>
<hr />
<p>Im <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a> kannst du weitere
Details finden.</p>
</div><!-- #main -->
#include <foot.wmi>
--- faq.de.html DELETED ---
--- NEW FILE: faq.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="FAQs"
<div class="main-column">
<h2>Tor: FAQs</h2>
<hr />
<p>
Das <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor FAQ
Wiki</a> kann jeder Nutzer bearbeiten. Wir möchten alle Tornutzer und
-unterstützer ermutigen, Einträge zu bearbeiten, Fragen hinzuzufügen oder
Antworten zu schreiben. Wir werden natürlich alle Änderungen überwachen und so
dazu beitragen, die Richtigkeit zu sichern. Die Torentwickler sind nicht für den
Inhalt verantwortlich.
</p>
<p>
Die <a href="eff/tor-legal-faq.html">Tor Legal FAQ (engl.)</a> ist durch die
Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
</p>
</div><!-- #main -->
#include <foot.wmi>
--- NEW FILE: foot.wmi ---
#!/usr/bin/wml
## translation metadata
# Based-On-Revision: 1.213
# Last-Translator: jens at kubieziel.de
#include "functions.wmi"
</div>
<div class="bottom" id="bottom">
<i><a href="mailto:tor-webmaster at freehaven.net" class="smalllink">Webmaster</a></i> -
# Id: developers.html,v 1.41 2005/08/31 20:19:16 thomass Exp
Letzte änderung: <: @stat = stat($(LANG).'/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); :>
-
Zuletzt kompiliert: <: print scalar localtime(); :>
<: unless (translation_current()) { :>
<p>
Achtung: Diese Übersetzung ist möglicherweise veraltet. Das englische Original ist auf
Revision <:= translation_get_masterrevision() :> während diese Übersetzung auf
<:= translation_get_basedonrevision() :> basiert.
<: } :>
</div>
</body>
</html>
--- howitworks.de.html DELETED ---
--- index.de.html DELETED ---
--- NEW FILE: index.wml ---
(This appears to be a binary file; contents omitted.)
--- NEW FILE: navigation.wmi ---
#!/usr/bin/wml
## translation metadata
# Based-On-Revision: 1.213
# Last-Translator: jens at kubieziel.de
<:
@navigation = (
'index' , 'Startseite',
'overview' , 'Übersicht',
'download' , 'Download',
'documentation' , 'Dokumentation',
'support' , 'Support',
'faq' , 'FAQs',
'volunteer' , 'Mithelfen',
'developers' , 'Entwickler',
'research' , 'Forschung',
'people' , 'Personen',
);
:>
--- overview.de.html DELETED ---
--- NEW FILE: overview.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Übersicht"
<div class="main-column">
<h2>Tor: Übersicht</h2>
<hr />
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern,
neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
eingebaut haben. Tor stellt die Grundlage für eine Reihe von
Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
Informationen über öffentliche Netze auszutauschen, ohne ihre
Privatsphäre zu gefährden.</p>
<p>Individuen können mittels Tor, andere Webseiten daran hindern,
ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
zu verbinden, die von ihrem <acronym title="Internet Service
Provider">ISP</acronym> gesperrt wurden. Weiter bieten
die <a
href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
Services</a> von Tor die Möglichkeit, Webseiten und andere Dienste
zu veröffentlichen, ohne den Standort der Seite preiszugeben.</p>
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
(<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
Tor, um bürgerliche Freiheitsrechte online aufrecht zu
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
von Jobbörsen und welche Forschungseinheiten kommunizieren mit
Patentanwälten.</p>
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen
aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
als es neulich im Nahen Osten eingesetzt war.</p>
<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
sicher macht</a>. Tor versteckt dich in der Menge der anderen
Benutzer des Netzwerks. Damit ist deine Anonymität um so stärker
geschützt, je größer und differenzierter die Benutzerbasis von Tor
ist.</p>
<h3>Warum wir Tor brauchen</h3>
<p>Die Nutzung von Tor schützt gegen eine übliche Form der
Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
befindest und dich mit dem Computer deines Arbeitgebers verbindest,
kannst du ungewollt deine Nationalität und Ihren Arbeitgeber jedem
gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
Verbindung verschlüsselt ist.</p>
<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
noch, was du tust und eventuell auch, was du sagst. Dies geschieht
deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
Größe etc. enthalten.</p>
<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
sehen kann, dass du die Daten versandt hast. So können es auch
authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
verfolgen.</p>
<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
Einige Angreifer spionieren in verschiedenen Teilen des Internets und
nutzen fortgeschrittene statistische Methoden, um die
Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen.
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
ist.</p>
<img src="$(IMGROOT)/htw1_deutsch.png" alt="Torverbindung Schritt eins" />
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um
jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
sicher, dass kein Server die Verbindungen nachvollziehen kann, während
sie bei ihm vorbeikommen.</p>
<img src="$(IMGROOT)/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />
<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
früheren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
<img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
<h3>Versteckte Dienste</h3>
<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
Instant-Messaging verwenden. Durch die Verwendung von Tor
"Rendezvouspunkten" können andere Tor-Benutzer auf diese versteckten
Dienste zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
kennen. Die Funktionalität dieser versteckten Dienste kann es
Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
der Lage festzustellen, wer die Webseite anbietet und niemand, der die
Webseite anbietet wüsste, wer auf ihr was veröffentlicht.</p>
<h3>Anonym bleiben</h3>
<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich
darauf, den Transport von Daten zu schützen. Du musst
protokollspezifische Software verwenden, wenn du nicht möchtest, dass
die von dir besuchten Seiten, Informationen über deine Identität
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
um Cookies und die Herausgabe von Informationen über Ihren Browsertyp zu
blockieren.</p>
<p>Sei clever, wenn du deine Anonymität schützen mchtest. Gib weder
deinen Namen noch andere Informationen über dich in Formularen an. Sei
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
schnell genug für das Webbrowsing ist, nicht gegen
Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von Ihrem
Computer ausgehenden Verkehr und auch den an Ihrem gewählten Ziel
ankommenden Verkehr beobachten kann, kann er statistische Analysen
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
<h3>Die Zukunft von Tor</h3>
<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
ist eine andauernde Herausforderung. Wir wollen Software, die den
Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
Sicherheit und Benutzerfreundlichkeit müssen keine Gegensätze sein:
während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
anziehen, die die Zahl der möglichen Quellen und Ziele für jede
Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
Wir machen Fortschritte, aber wir benötigen Ihre Hilfe. Bitte überlegen
Sie, ob Sie einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server
installieren</a> oder ob
Sie <a href="volunteer.html">freiwillig</a> als <a
href="developers.html">Entwickler</a> einen Beitrag leisten möchten.</p>
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
frei online zu sprechen und zu lesen. Diese Trends untergraben auch die
nationale Sicherheit und kritische Infrastruktur, indem sie die
Kommunikation zwischen Individuen, Organisationen, Firmen und
Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
Fähigkeit, die Kontrolle über Ihre Sicherheit und Ihre Privatsphäre
wieder in Ihre Hände zu legen.</p>
</div>
#include <foot.wmi>
--- people.de.html DELETED ---
--- NEW FILE: people.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Personen"
<div class="main-column">
<h2>Tor: Menschen</h2>
<hr />
<p>Tor wird vom <a href="http://freehaven.net/">The Free Haven
Project</a> als ein Baustein für einen robusten und zensurfreien
Datenhafen verwaltet. Es wird <a
href="http://freehaven.net/~arma/">Roger Dingledine</a> und <a
href="http://www.wangafu.net/~nickm/">Nick Mathewson</a> mit Hilfe von
vielen Freiwilligen aus dem Internet entwickelt.</p>
<p>In der ersten Zeit von 2002 bis 2004 wurde Tor durch das <a
href="http://www.nrl.navy.mil/">Naval Research Lab</a> mit Unterstützung der
<a href="http://www.onr.navy.mil/">ONR</a> und der <a
href="http://www.darpa.mil/">DARPA</a>, vertreten durch <a
href="http://www.syverson.org/">Paul Syverson</a> und basierend auf der
originalen Idee des <a href="http://www.onion-router.net/">Onionrouting</a>
entwickelt.</p>
<p>Seit November 2004 wird die Entwicklung durch die <a
href="http://www.eff.org/">Electronic Frontier Foundation</a>
unterstützt.</p>
</div><!-- #main -->
#include <foot.wmi>
--- research.de.html DELETED ---
--- NEW FILE: research.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Forschung"
<div class="main-column">
<h2>Tor: Forschung</h2>
<hr />
<p>Lies <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
Kommunikationssystemen vertraut zu werden.</p>
<p>Wir brauchen Leute, um das System zu attackieren, und Verteidigungen
zu quantifizieren. Schaue dir auch den Abschnitt Sicherheitsaufgaben die
Seite <a href="volunteer.de.html">Zum Projekte beitragen</a> an.</p>
</div><!-- #main -->
#include <foot.wmi>
--- support.de.html DELETED ---
--- NEW FILE: support.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Support"
<div class="main-column">
<h2>Tor: Benutzer</h2>
<hr />
<p>Wir haben einen IRC-Diskussionskanal für Nutzer und Betreiber. Gehe zu
<a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</p>
<p>Wir haben einen <a
href="http://bugs.noreply.org/tor">Bugtracker</a>. Wenn du einen Fehler findest,
gerade bei sehr schweren Fehlern, lies zuerst unseren <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag,
wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe
den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen
bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies
bitte nicht in unseren Bugtracker.)</p>
<p>Schau dir auch <a
href="http://www.noreply.org/tor-running-routers/">Weasels Graph der
Torserver</a> an. Um mehr Details über die aktuellen Torknoten zu erfahren,
schaue auf Geoff Goodell's <a
href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Liste der Exitknoten
nach Ländern</a>. Du kannst auch das <a
href="http://belegost.seul.org/">letzte dynamisch generierte Verzeichnislisting
direkt beziehen</a>. (Dein Torclient holt diese automatisch.)
</p>
<p>
Die Mailingliste <a href="http://archives.seul.org/or/announce/">or-announce</a>
ist eine Liste mit niedriger Frequenz zur Ankündigung neuer Versionen. Die
Mailingliste <a href="http://archives.seul.org/or/dev/">or-dev</a> ist nur für
Beiträge von Entwicklern und ist der Ort, wo wir Vorabversionen und
Versionskandidaten ankündigen. Die Mailingliste <a
href="http://archives.seul.org/or/talk/">or-talk</a> ist der Ort, wo die meisten
Diskussionen stattfinden. Es gibt auch eine Liste für <a
href="http://archives.seul.org/or/cvs/">cvs commits</a>.
</p>
<p>Das
<a href="http://6sxoyfb3h2nvok2d.onion/">versteckte Wiki</a> hat eine Liste von
versteckten Services und anderen Dingen. Du benötigst Tor und einen Proxy wie
Privoxy, um darauf zuzugreifen.
</p>
<p>
Schaue dir das <a href="http://wiki.noreply.org/wiki/TheOnionRouter">Torwiki</a>
für weitere Dokumentation von Nutzern an.
</p>
<hr />
<p>
Hier ist eine kurze Liste von Programmen, die du vielleicht in Verbindung mit
Tor nutzen möchtest:</p>
<p>
<a href="http://antinat.sourceforge.net/">Antinat</a>: scheint eine
SOCKS-Bibliothek für Clients (auch für Server, doch du brauchst nur den Client)
zu sein, die SOCK4A unterstützt<br />
<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: fügt SSH
(Win32, Linux, BSD, OS X) Proxyunterstützung hinzu.<br />
<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: ein SOCKS Clientwrapper
mit genügend Unterstützung, um den eingebauten OpenSSH oder lokalen SOCKS-Proxy
zu nutzen. (BSD)<br />
<a href="http://www.freecap.ru/eng/">Freecap</a>: leitet den Verkehr zu einem
SOCKS-Server um. graphisch. (Win32)<br />
<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: leitet
verschiedene Datenströme zu Tor um. Kann nicht mit DNS umgehen. nur Linux 2.6.<br />
<a href="http://www.privoxy.org/">Privoxy</a>: ein HTTP-Proxy, der SOCKS4a
spricht. Kann auch Cookies zerwürfeln. (Win32, Linux, BSD, OS X)<br />
<a href="http://proxychains.sourceforge.net/">Proxychains</a>: Proxifizierer,
unterstützt benutzerdefinierte Proxylisten. (Linux, BSD, Solaris)<br />
<a href="http://www.dest-unreach.org/socat/">Socat</a>: Mehrzweckrelay. (Linux,
BSD, OS X)<br />
<a
href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>:
leitet den Verkehr zu einem SOCKS-Server um. graphisch. (Win32) <br />
<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>:
Mozillaerweiterung, um die Proxyeinstellungen zu handhaben. (Firefox, Mozilla,
Thunderbird)<br />
Tor-resolve: ändert Hostname zu IP-Adressen, wird mit dem Torpaket ausgeliefert.
(Win32, Linux, BSD, OS X) <br />
<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: ähnlich wie
sockscap and freecap. hat verschiedene Stärken und
Schwächen. (Win32)<br />
<a href="http://freehaven.net/~edmanm/torcp/">TorCP</a>: Ein
Torcontroller mit einer Oberfläche für Windows. Unter Entwicklung,
teste es einfach mal!<br />
<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: ein
grundlegendes Steuerungsprogramm für Tor mit GUI. Du musst die Variable
'ControlPort 9051' in deiner torrc setzen. <br />
<a href="http://sourceforge.net/projects/transocks/">Transocks</a>:
Transparenter Proxy, um den Verkehr durch einen SOCKS-Proxy zu leiten. Nutzt
iptables. (Linux)<br />
<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparenter Proxy
für HTTP-Anfragen mit ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD,
Linux).<br />
<a href="http://tsocks.sourceforge.net/">Tsocks</a>: ein Programm, dass die
connect()-Systemaufrufe abfängt und diese durch Tor umleitet. (Linux,
BSD)<b>*</b><br />
</p>
<p>Dateien, die mit einem <b>*</b> markiert sind, können nicht mit <a
href="<cvssandbox>tor/doc/CLIENTS">DNS leaks</a> umgehen.</p>
</div><!-- #main -->
#include <foot.wmi>
--- users.de.html DELETED ---
--- volunteer.de.html DELETED ---
--- NEW FILE: volunteer.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Mithelfen"
<div class="main-column">
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>Sieben Sachen, die jeder tun kann</h2>
<ol>
<li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
Entwickler über jeden Bug wissen, den du findest.</li>
<li>Bitte überlege dir,
einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu
betreiben</a>, damit das Netzwerk weiter wächst.</li>
<li>Wir benötigen Leute mit Programmiererfahrung unter Windows. Sie
sollen einen Exitknoten unter Windows betreiben und uns beim
Debuggen helfen.</li>
<li>Betreibe
einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
Service</a> und fülle ihn mit interessanten Inhalten.</li>
<li>Schaue dir den <a href="gui/">GUI-Wettbewerb</a> an und bringe
deine Ideen zur Verbesserung der Benutzbarkeit der
Torschnittstelle ein. Du erhälst ein kostenloses T-Shirt für jeden
Beitrag!</li>
<li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
betreiben. Bringe sie dazu, auch versteckte Services zu
betreiben. Bringe sie dazu, es wieder ihren Freunden zu
erzählen.</li>
<li>Überlege dir, der <a href="http://secure.eff.org/tor">Electronic
Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF
bedeuten mehr Freiheit für die Welt, eingeschlossen die
Entwicklung von Tor.</li>
</ol>
<h2>Installationsprogramme</h2>
<ol>
<li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
Privoxy mit einzubinden. Binde eine gut eingestellte
Konfigurationsdatei mit ein. Wir möchten auch Freecap mit einbinden
-- ist das stabil und benutzbar genug, um wertvoll zu sein?</li>
<li>Entwickle einen Weg für die Deinstallation auf OS X, der mehr
automatisiert ist, als den Leuten
mitzuteilen, <a
href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">alle
Dateien zu entfernen</a>.</li>
<li>Unser <a
href="<cvssandbox>tor/tor.spec.in">RPM-Spec</a>
benötigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte
hilf uns aus.</li>
</ol>
<h2>Benutzbarkeit und Schnittstellen</h2>
<ol>
<li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese
nicht nach außen dringen, während wir versuchen, anonym zu
bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
stellt, anstatt diese über Tor zu leiten.) Eine Option wäre, die
eingebaute Unterstützung für DNS-Abfragen zu nutzen. Aber man muss
über die neue Sockserweiterung anfragen und keine Anweundung macht
das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle
von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, übergibt
ihm die DNS-Abfrage und Tor antwortet mit einer
Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu
dieser Dummyadresse und Tor bildet die Anfrage dann zur
Originaladresse ab.</li>
<li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
andere BandwidthRate an anderen Teilen des Tages. Anstatt das
direkt in Tor zu implementieren, sollten wir lieber ein kleines
Skript haben, das über die <a href="gui/">Torschnittstelle</a>
spricht und ein setconf macht, um die Änderungen
herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
das jemand für uns schreiben und wir packen das dann
nach <a href="<cvssandbox>tor/contrib/">tor/contrib</a>?</li>
<li>Wir haben eine Vielzahl von Wegen, um
das <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
brauchen den Namen eines spezillen Torservers. Es wäre schön,
wenn man nur ein Land angeben muss und automatisch wird ein
Server ausgewählt. Dazu braucht es allerdings eine Komponente,
die weiss, wo sich der Server
befindet. Das <a
href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Skript
bei Serifos</a> bearbeitet die Whois-Einträge
manuell. Funktionieren hier auch Geolocationeinträge?</li>
<li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
jemand eine Karte anfertigt, die die Standorte der Torserver
anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
Netzwerk auf den neuesten Stand bringt.</li>
<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
auf und wenn das jemand weiß, kann er auf dich schliessen.),
unterstützen wir das nicht sehr gut. Wir sollten einen guten
Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
Profilen finden. Schaue dir
den <a
href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
</a> und den <a
href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
für mehr Details an.</li>
</ol>
<h2>Dokumentation</h2>
<ol>
<li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
generelles Layout. Der erste Schritt hierzu ist, im IRC
herumzuhängen, bis wir dich genauer kennen.</li>
<li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen
Plätzen verteilt. Bitte sende uns Patches, Kommentare oder anderes,
was dich verwirrt. Wir werden versuchen, das anzupassen.</li>
<li>Hilf die Webseite und die Dokumentation in andere Sprachen zu
übersetzen. Wenn du gern helfen möchtest, schaue dir die <a
href="translation.de.html">Richtlinien zur Übersetzung</a>
an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen
und italienischen Versionen betreuen.</li>
<li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap für
Windowsclients. Gibt es Benutzbarkeits- oder Stabilitätsprobleme,
die wir suchen und finden können bzw. die Leute darüber
informieren können?</li>
<li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs für
seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller
für Windows</a> helfen?</li>
<li>Eine <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
von Programmen, die durch Tor geroutet werden können</a>, schaffen
und evaluieren</li>
<li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
und Windows sind tsocks bzw. freecap gute Kandidaten.</li>
<li>Wir haben eine riesige
Liste <a href="support.de.html">potentiell nützlicher Programme,
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
die Eregbnisse.</li>
</ol>
<h2>Programmierung und Design</h2>
<ol>
<li>Wir brauchen eine bessere Option für einen Webproxy als nur
Privoxy. Das Programm wird nicht mehr und betreut und hat eine
Menge Fehler, gerade unter Windows. Wenn wir gerade dabei sind,
welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt
es andere Proxies, die hier besser sind?</li>
<li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
Patches hingeschickt und keine Antwort erhalten. Könnte jemand einen
neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
<li>Derzeit werden die Deskriptoren für versteckte Services auf
einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
für die Privatsphäre und schlecht für die Robustheit. Für mehr
Robustheit müssen wir die Deskriptoren weniger privat machen,
weil wir diese an vielen Plätzen spiegeln sollten. Idealerweise
möchten wir das Speicher-Nachschlagesystem komplett von den
Verzeichnisservern trennen. Jedes verlässliche verteilte
Speichersystem sollte diese Aufgabe erfüllen, solange es
authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt
kein implementierter DHT-Code authentifizierte Updates. Was wäre
der richtige nächste Schritt?</li>
<li>Die Exitknoten von Tor müssen sehr viele DNS-Abfragen parallel
erledigen. Aber <code>gethostbyname()</code> ist schlecht
designt, denn es blockiert bis die Anfrage beendet ist. Daher
benötigt es einen eigenen Thread oder Prozess und Tor muss sehr
viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige
asynchrone DNS-Bibliotheken da draußen. Aber aus historischen
Gründen sind diese voller fehler. Gibt es welche, die stabil,
schnell, sauber und Frei Software sind? (Tor nutzt OpenSSL und das
ist wahrscheinlich nicht mit der GPL kompatibel. Somit sind
GPL-Bibliotheken außen vor.)
Falls ja, könnten wir diese in Tor integrieren. Schaue dir <a
href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
Posting</a> für einen potentiellen Ansatz an. Wirf weiterhin
einen Blick
auf <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a>
und <a
href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.</li>
<li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
eine Karte haben und schauen, ob das funktioniert?</li>
<li>Vor einiger Zeit haben wir Unterstützung
für <code>dmalloc</code> hinzugefügt, um Leaks zu finden. Leider
haben wir es nie geschafft, das zum Laufen zu
bekommen. Ist <code>dmalloc</code> nicht das richtige hierfür?
Schaue dir die Konfigurationsoption <var>--with-dmalloc</var> an
und test damit herum.</li>
<li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
verkleinern/vergrößern sind. Wahrscheinlich sollte dies nach dem
Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
kleinere Buffer, die sich gegenseitig verbinden.</li>
<li>Wie funktionieren die ulimits auf Win32? Wir haben speziell bei
älteren Versionen Probleme, dass die Leute keine Dateideskriptoren,
Verbindung zum Buffer, etc. mehr haben. (Wir sollten WSAENOBUFS
nutzen, wie es gebraucht wird, einen Blick auf den
Registryeinträge MaxConnections, MaxUserPort und TcpTimedWaitDelay
werfen. Weiterhin sollten wir einen Weg bieten, diese Einstellung
nach Wunsch zu treffen. Schaue dir
auch <a
href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">Bug
98</a> an.)</li>
<li>Identitätsschlüssel auf der Platte verschlüsseln und einen
Schutz per Passphrase für diese implementieren. Derzeit werden
diese nur als Klartext gespeichert.</li>
<li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
zu handhaben. So dass wir beispielsweise Tor auf obskuren
Plattformen, wie dem Linksys WRTG54 bauen können. Zweitens mögen
wir die Option <var>with-ssl-dir</var>, um die suche nach
SSL-Bibliotheken zu deaktivieren.</li>
<li>Reverse DNS implementieren (schon spezifiziert)</li>
<li>Eine Sicherheitsanalyse mit
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
machen. Herausfinden, ob es da draußen gute Bibliotheken dafür
gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
Release herausbringen!</li>
<li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die
Anfragen über unsere <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a>
umzuleiten? Was wäre, wenn die UDP-Anfragen in TCP-Anfragen
geändert werden und dann durch Tor geschickt werden?</li>
<li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
gibt eine <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
sind. Es wäre schön, wenn diese Liste kürzer werden würde.</li>
<li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
das wahrscheinlich der Platz, um zu starten.</li>
</ol>
<h2>Forschung</h2>
<ol>
<li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
einigen wenigen populären Webseiten, laden die Inhalte herunter
und machen einen Satz von Signaturen für jede Seite. Danach
observieren sie den Verkehr des Torclients. Während sie
beobachten, wie der Client die Daten empfängt, gelangen sie
schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
anheben und Techniken wie <a
href="http://freehaven.net/anonbib/#timing-fc2004">defensives
Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
ist der Einfluss auf die Benutzbarkeit?</li>
<li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
confirmation attack) basiert darauf, dass der verkehr zwischen
Alice und Bob beobachtet wird. Durch den <a
href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
der Signaturen des Netzverkehrs kann man herausfinden, on man
denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
ausbremsen? Funktioniert Padding besser als anderes?</li>
<li>Betreibe zwei Server und warte. Torclienten suchen sich in
periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
eine Verbindung aufbauen, die mit diesen Knoten beginnt und
endet. Das derzeitige Angriffsmodell geht davon aus, dass die
end-to-end traffic confirmation attack trivial ist und zielt
stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
<a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
-- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
nutzt nur diese. Doch in der Realität verschwinden manchmal
Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
<li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
Bob). In der Literatur wird dies als einfache Verbindung auf
einem Graph dargestellt. In der Praxis durchquert der Pfad viele
autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
<a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
System sowohl beim Eingangs- wie auch beim Ausgangspfad
erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
gesamte Routingzone des internet herunterladen und Operationen
darauf ausführen. Gibt es praktische Abschätzungen, die die
Arbeit erleichtern können?</li>
<li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
Bandbreite (Kabel oder DSL) haben. Tor hat separate
TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
Pakete gut ankommen und die ausgehenden alle verworfen werden,
übertragen die die TCP-Pushback-Mechanismen diese Informationen
nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
verworfen werden und dann die eigehenden Verbindungen selbst
herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
konservatives Ratelimit suchen und das langsam vergrößern, bis
Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
finden. Wir müssen die Erosion in der Performance verstehen und
das als Motivation für Transport per UDP verstehen.</li>
<li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
unser Design ausreichend, um hohe Netzlast auszuhalten?
Vielleicht sollten wir mit Fenstern von variabler Größe
experimentieren? Das schien im <a
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
messen und verbessern und bei guten Resultaten Tor überholen.</li>
<li>Damit Dissidenden in fernen Ländern Tor nutzen können, ohne von
der Firewall des Landes geblockt zu werden, brauchen wir einen
Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
hundert. Wir können uns eine GUI vorstellen, die einen "Hilf
China"-Button hat. Dieser öffnet einen Port und verteilt ein paar
Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
dieser Freiwilligen in einer automatischen Art und Weise? Dies
muss so passieren, dass die Firewalls auf Landesebene diese nicht
erkennen. Wahrscheinlich muss das auf einem Niveau persönlichen
Vertrauens funktionieren.</li>
</ol>
<p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf
irc.oftc.net</a> vorbei
oder <a href="mailto:tor-volunteer at freehaven.net">schreibe eine
E-Mail an tor-volunteer at freehaven.net</a>, wenn du helfen
möchtest!</p>
</div><!-- #main -->
#include <foot.wmi>
More information about the tor-commits
mailing list