[or-cvs] r13027: - updated german overview page (website/trunk/de)
qbi at seul.org
qbi at seul.org
Thu Jan 3 17:56:26 UTC 2008
Author: qbi
Date: 2008-01-03 12:56:26 -0500 (Thu, 03 Jan 2008)
New Revision: 13027
Modified:
website/trunk/de/overview.wml
Log:
- updated german overview page
Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml 2008-01-03 16:54:54 UTC (rev 13026)
+++ website/trunk/de/overview.wml 2008-01-03 17:56:26 UTC (rev 13027)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 11451
+# Based-On-Revision: 12156
# Last-Translator: jens at kubieziel.de
#include "head.wmi" TITLE="Übersicht"
@@ -12,7 +12,7 @@
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
eingebaut haben. Tor stellt die Grundlage für eine Reihe von
Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
Informationen über öffentliche Netze auszutauschen, ohne ihre
@@ -22,15 +22,17 @@
ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
zu verbinden, die von ihrem <acronym title="Internet Service
- Provider">ISP</acronym> gesperrt wurden. Weiter bieten
- die <a
+ Provider">ISP</acronym> gesperrt wurden. Die <a
href="<page docs/tor-hidden-service>">versteckten
- Services</a> von Tor die Möglichkeit, Webseiten und andere Dienste
- zu veröffentlichen, ohne den Standort der Seite preiszugeben.</p>
+ Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
+ zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
+ Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
+ für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
+ mit Erkrankungen.</p>
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
- (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
+ (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
@@ -41,7 +43,7 @@
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
- Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
+ Namen mit diesen zu verbinden. Tor wird auch genutzt, um
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
@@ -49,11 +51,11 @@
von Jobbörsen und welche Forschungseinheiten kommunizieren mit
Patentanwälten.</p>
-<p>Ein Zweig der US-Marine verwendet die Software, um Informationen
- aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
- als es neulich im Nahen Osten eingesetzt war.</p>
+<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
+Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
+Tor, als es neulich im Nahen Osten eingesetzt war.</p>
-<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
+<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
sicher macht</a>. Tor versteckt dich in der Menge der anderen
Benutzer des Netzwerks. Damit ist deine Anonymität um so stärker
@@ -73,7 +75,7 @@
körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
befindest und dich mit dem Computer deines Arbeitgebers verbindest,
-kannst du ungewollt deine Nationalität und Ihren Arbeitgeber jedem
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
Verbindung verschlüsselt ist.</p>
@@ -139,9 +141,9 @@
jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
-alle Verbindungen, die innerhalb von ca. zehn Minuten aufgebaut werden.
-Spätere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
-früheren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
+alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
<img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
@@ -166,33 +168,32 @@
protokollspezifische Software verwenden, wenn du nicht möchtest, dass
die von dir besuchten Seiten, Informationen über deine Identität
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
-um Cookies und die Herausgabe von Informationen über Ihren Browsertyp zu
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
blockieren.</p>
<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
deinen Namen noch andere Informationen über dich in Formularen an. Sei
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
schnell genug für das Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von Ihrem
-Computer ausgehenden Verkehr und auch den an Ihrem gewählten Ziel
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
ankommenden Verkehr beobachten kann, kann er statistische Analysen
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
<h3>Die Zukunft von Tor</h3>
-<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
-ist eine andauernde Herausforderung. Wir wollen Software, die den
+<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
+Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
-Sicherheit und Benutzerfreundlichkeit müssen keine Gegensätze sein:
-während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
anziehen, die die Zahl der möglichen Quellen und Ziele für jede
Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
-Wir machen Fortschritte, aber wir benötigen Ihre Hilfe. Bitte überlegen
-Sie, ob Sie einen <a href="<page docs/tor-doc-server>">Server
-installieren</a> oder ob
-Sie <a href="<page volunteer>">freiwillig</a> als
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchten.</p>
+Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege,
+ob du einen <a href="<page docs/tor-doc-server>">Server
+installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
@@ -201,8 +202,8 @@
Kommunikation zwischen Individuen, Organisationen, Firmen und
Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
-Fähigkeit, die Kontrolle über Ihre Sicherheit und Ihre Privatsphäre
-wieder in Ihre Hände zu legen.</p>
+Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre
+wieder in deine Hände zu legen.</p>
</div>
More information about the tor-commits
mailing list