[or-cvs] r16175: update german volunteer page to r15882 (website/trunk/de)
qbi at seul.org
qbi at seul.org
Thu Jul 24 12:31:41 UTC 2008
Author: qbi
Date: 2008-07-24 08:31:40 -0400 (Thu, 24 Jul 2008)
New Revision: 16175
Modified:
website/trunk/de/volunteer.wml
Log:
update german volunteer page to r15882
Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml 2008-07-24 11:56:09 UTC (rev 16174)
+++ website/trunk/de/volunteer.wml 2008-07-24 12:31:40 UTC (rev 16175)
@@ -1,8 +1,8 @@
## translation metadata
-# Based-On-Revision: 15123
+# Based-On-Revision: 15882
# Last-Translator: jens at kubieziel.de, peter at palfrader.org
-#include "head.wmi" TITLE="Mithelfen"
+#include "head.wmi" TITLE="Tor: Mithelfen"
<div class="main-column">
@@ -1176,33 +1176,16 @@
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
messen und verbessern und bei guten Resultaten Tor überholen.</li>
- <li>Damit Dissidenden in fernen Ländern Tor nutzen können, ohne von
- der Firewall des Landes geblockt zu werden, brauchen wir einen
- Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
- hundert. Wir können uns eine GUI vorstellen, die einen "Tor for
- Freedom"-Button (Tor für die Freiheit) hat. Dieser öffnet einen
- Port und verteilt ein paar
- Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
- dieser Freiwilligen in einer automatischen Art und Weise? Dies
- muss so passieren, dass die Firewalls auf Landesebene diese nicht
- erkennen. Wahrscheinlich muss das auf einem Niveau persönlichen
- Vertrauens funktionieren. Siehe unseren <a href="<page
- documentation>#DesignDoc">Designdokument hierzu</a> sowie den <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance"
- >Eintrag in der FAQ</a> und lies dann <a
- href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship"
- >die Zensurwiderstandssektion der AnonBib</a>.
- </li>
- <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
- Angreifer Tor-Verkehr von <a
- href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
- SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
- perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
- wir möchten gern Angriffen, die nur wenige Pakete betrachten,
- überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
- haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
- zum restlichen Verkehr. Wieviel erkennt man davon, haben die
- Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
+ <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
+ Angreifer Tor-Verkehr von <a
+ href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
+ SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
+ perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
+ wir möchten gern Angriffen, die nur wenige Pakete betrachten,
+ überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
+ haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
+ zum restlichen Verkehr. Wieviel erkennt man davon, haben die
+ Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
<li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
dem anderen. Also haben wir theoretisch die Möglichkeit, manche
Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
@@ -1217,23 +1200,41 @@
richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es?
Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
sind.</li>
- <li>Programme, wie <a
- href="https://torbutton.torproject.org/dev/">Torbutton</a>,
- versuchen den User-Agent des Browsers zu verstecken, indem sie
- diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
- Angreifer Tor-Nutzer nicht durch einen Blick auf die
- Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
- genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
- wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
- updaten, kann man es unterscheiden. Machen wir es nicht, findet man
- Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
- hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
- ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
- User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
- Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
- den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
- Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
- Antwort.</li>
+ <li>Programme, wie <a
+ href="https://torbutton.torproject.org/dev/">Torbutton</a>,
+ versuchen den User-Agent des Browsers zu verstecken, indem sie
+ diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
+ Angreifer Tor-Nutzer nicht durch einen Blick auf die
+ Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
+ genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
+ wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
+ updaten, kann man es unterscheiden. Machen wir es nicht, findet man
+ Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
+ hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
+ ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
+ User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
+ Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
+ den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
+ Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
+ Antwort.</li>
+ <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
+ für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
+ ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
+ überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil
+ über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
+ Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
+ verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
+ die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
+ gibt es effizientere/sichere Wege, Streams zu den
+ Verbindungsstrecken zu alloziieren oder präemptiv Strecken
+ aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
+ erforscht wird, welche Verbindungen die Programme typischerweise
+ benutzen. Damit hast du dann einen realistischen Ansatz, den du
+ optimierst.</li>
+ <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
+ garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
+ Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
+ länger verbunden bleiben?</li>
</ol>
<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem
More information about the tor-commits
mailing list