[or-cvs] r16814: {} initial german translation of torusers (website/trunk/de)
qbi at seul.org
qbi at seul.org
Tue Sep 9 16:33:48 UTC 2008
Author: qbi
Date: 2008-09-09 12:33:48 -0400 (Tue, 09 Sep 2008)
New Revision: 16814
Added:
website/trunk/de/torusers.wml
Log:
initial german translation of torusers
Added: website/trunk/de/torusers.wml
===================================================================
--- website/trunk/de/torusers.wml (rev 0)
+++ website/trunk/de/torusers.wml 2008-09-09 16:33:48 UTC (rev 16814)
@@ -0,0 +1,398 @@
+## translation metadata
+# Based-On-Revision: 15403
+# Last-Translator: jens at kubieziel.de
+
+#include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8"
+
+<div class="main-column">
+<h1>Wer benutzt Tor?</h1>
+
+<ul>
+<li><a href="<page torusers>#normalusers">Gewöhnliche
+ Internet-Benutzer verwenden Tor</a></li>
+<li><a href="<page torusers>#military">Militär verwendet Tor</a></li>
+<li><a href="<page torusers>#journalist">Journalisten und deren
+Audienz verwendet Tor</a></li>
+<li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li>
+<li><a href="<page torusers>#activists">Aktivisten & Informanten verwenden Tor</a></li>
+<li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li>
+<li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li>
+<li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li>
+</ul>
+<p>
+
+<h2>Gründung</h2>
+
+<p>Tor wurde geschaffen, gebaut und verteilt als ein
+<a href="http://www.onion-router.net/">Onion-Routing-Projekt der
+dritten Generation des Naval Research Laboratory</a>. Die
+ursprüngliche Entwicklung erfolgte für die U.S. Navy mit dem Zweck
+die Kommunikation der Regierung zu schützen. Heute wird es täglich von
+einer großen Zahl verschiedener Anwender genutzt. dazu gehören
+Militärs, Journalisten, Strafverfolger, Aktivisten und viele
+andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen.
+</p>
+
+<a name="normalusers"></a>
+<h2><a class="anchor" href="#normalusers">Gewöhnliche
+Internet-Benutzer verwenden Tor</a></h2>
+
+<ul>
+<li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern
+ und Identitätsdieben.</strong> <abbr title="Internet Service
+ Providers">ISPs</abbr> <a
+ href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen
+ Aufzeichnungen der Webseiten, die du besucht hast</a> an andere
+ Werber oder andere, die dafür bezahlen. Typischerweise sagen die
+ ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als
+<a
+ href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht
+ korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller
+ Seiten, die du besuchst, der Text jeder Suchanfrage und sogar
+ Anmeldedaten, wie Benutzername und Passwort können Teil der Daten
+ sein. Zusätzlich zu deinem ISP führen alle Webseiten (<a
+ href="http://www.google.com/privacy_faq.html">und
+ Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche
+ Informationen beinhalten.
+</li>
+
+<li><strong>Sie beschützen deren Kommunikation von unverantwortlichen
+Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen,
+die über ihre Privatsphäre besorgt sind. Denn von <a
+href="http://www.securityfocus.com/news/11048">verlorenen Backups</a>
+bis zu
+<a
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">mutwilliger
+Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen
+geschützt, denen du die Daten anvertraust.
+</li>
+
+<li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen
+Kindern gesagt, sie sollen nicht persönliche Daten online austauschen
+oder mit anderen teilen. Aber sie teilen ihren Standort schon durch
+die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a
+href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar
+Straßenzügen zugeordnet</a> werden. Sie können sogar <a
+href="http://whatsmyip.org/more/">weitere Informationen über deinen
+Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die
+Regierung diese Zuordnung immer präziser gestalten.
+</li>
+<li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine
+reichhaltige Anzahl an Information online. Aber vielleicht ist in
+deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle,
+<a
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische
+Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt.
+</li>
+</ul>
+
+<a name="military"></a>
+<h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2>
+<ul>
+
+<li>
+<strong>Agenten:</strong>
+ Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle
+ Hotels oder andere Standorte herauszufinden, von denen sich Leute zu
+ bekannten Militärrechnern verbinden. Militärische Agenten, die sich
+ an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche
+ Seiten sie besuchen, beschützen militärische Interessen und
+ Operationen. Des Weiteren beschützen sie sich dadurch auch vor
+ physischen Angriffen.
+</li>
+
+<li><strong>Versteckte Dienste (Hidden services):</strong>
+Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck,
+verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu
+bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden,
+wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der
+Internetprotokolle, den geographischen Standort jedes Servers
+offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor
+der Entdeckung.
+</li>
+
+<li><strong>Gewinnung von Informationen:</strong>
+Militärisches Personal muss elektronische Ressourcen verwenden, die
+von Aufständischen betrieben und beobachtet werden. Sie wollen nicht,
+dass der Webserver eine IP-Adresse aufzeichnet, die von einem
+militärischen Standort kommt und die Überwachung preisgibt.
+</li>
+</ul>
+
+<a name="journalist"></a>
+<h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz
+verwendet Tor</a></h2>
+
+<ul>
+<li><strong><a href="http://www.rsf.org/">Reporter ohne
+ Grenzen</a></strong> verfolgt verhaftete oder angegriffene
+ Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen,
+ Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und
+ Sicherheit zu gewährleisten.
+</li>
+
+<li><strong>Das US <a href="http://www.ibb.gov/">International
+Broadcasting Bureau</a></strong> (Voice of America/Radio Free
+Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um
+Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor
+hilft Menschen hinter staatlichen Firewalls oder unter Überwachung
+eine globale Perspektive zu kontroversen Themen, wie Demokratie,
+Ökonomie und Religion zu erhalten.
+</li>
+
+<li><strong>Bürgerjournalisten in China</strong> nutzen Tor, um über
+lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen
+und politische Reformen im Blick.
+</li>
+
+<li><strong>Bürger und Journalisten in <a
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen
+Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda
+und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie
+Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und
+wollen dabei das Risiko der Entdeckung vermeiden.
+</li>
+</ul>
+
+<a name="lawenforcement"></a>
+<h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2>
+<ul>
+<li><strong>Onlineüberwachung:</strong>
+ Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste
+ zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn
+ beispielsweise der Systemadministrator einer illegalen Spielwebseite
+ entdeckt, dass es verschiedene Verbindungen von Regierungs- oder
+ Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark
+ beschweren.
+ </li>
+
+<li><strong>versteckte Operations:</strong>
+ Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in
+ Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der
+ Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar
+ wäre, wäre die Operation misslungen.
+</li>
+
+<li><strong>wirklich anonyme Hinweise:</strong>
+Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist
+dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl
+keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die
+betreffenden Personen schnell identifizieren können. Als Ergebnis sind
+derartige Webseiten sehr limitiert.
+</li>
+</ul>
+
+<a name="activists"></a>
+<h2><a class="anchor" href="#activists">Aktivisten & Informanten
+benutzen Tor</a></h2>
+
+<ul>
+<li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über
+ Verbrechen aus Gefahrenzonen zu berichten.</strong> International
+ verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität,
+ um Arbeiter zu organisieren. Obwohl sie sich innerhalb der
+ gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher
+ sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und
+ trotzdem die Stimme zu erheben.
+</li>
+
+<li>Wenn Gruppen, wie das <strong>Friends Service Committee und
+Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a
+href="http://www.afsc.org/news/2005/government-spying.htm">überwacht
+werden</a>, vertrauen viele friedliche Agenten auf Tor während
+legitimer Aktionen.
+</li>
+
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
+Watch</a></strong> empfiehlt Tor in ihrem Bericht, “<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
+Complicity in Chinese Internet Censorship</a>.”. Der Koautor der
+Studie hat Roger Dingledine, den Leiter des Tor-Projekts,
+interviewt. Sie berichten über Tor im Abschnitt über die <a
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Great
+Firewall of China,”</a> und empfehlen Menschenrechtsaktivisten
+überall Tor zu nutzen.
+</li>
+
+<li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty
+International zur<a href="http://irrepressible.info/">Corporate
+Responsibility</a></strong>. Schaue dir auch deren <a
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten
+Bericht</a> zu Vorfällen im chinesischen Internet an.
+</li>
+
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
+empfiehlt Tor, speziell für <strong>anonymes Bloggen</strong>. Diese
+Empfehlungen ziehen sich durch die <a
+href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">gesamte Webseite</a>.
+</li>
+
+<li>In der USA hat der Supreme Court kürzlich den Schutz von
+Informanten beschränkt. Aber Informanten, die für die Transparenz von
+Regierungen oder die Verantwortung von Unternehmen arbeiten, können
+Tor verwenden ohne persönliche Verfolgung zu befürchten.
+</li>
+
+<li>Einer unserer Kontakte, der mit einer öffentlichen
+Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass
+seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen
+muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark
+steigt, können sie es sich nicht nur nicht mehr leisten, sondern
+können sich auch nicht beschweren — An diesem Punkt kann
+öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die
+Organisation daran, <strong>über die Korruption sicher informieren,
+indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen.
+</li>
+
+<li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die
+aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die
+lokalen Veranwortlichen dazu zu bringen, <strong>Reformen
+durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie
+tut, zu Schaden oder “kleinen Unfällen” führen kann.</strong>
+</li>
+
+<li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um
+<strong>Informationen über Sweatshops</strong> preiszugeben. Diese
+produzieren Güter für westliche Länder und organisieren sich in
+lokalen Gewerkschaften.
+</li>
+
+<li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu
+umgehen, die sie behindern. In einem solchen Fall hat ein
+<a
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer
+ ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen
+Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu
+organisieren.
+</li>
+</ul>
+
+<a name="spotlight"></a>
+<h2><a class="anchor" href="#spotlight">Prominente verwenden
+Tor</a></h2>
+
+<ul>
+<li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit
+ stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer
+ Stadt in Neuengland führt sein Blog anonym, denn seine
+ <strong>politischen Ansichten könnten seine Klienten
+ verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen,
+ sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine
+ Meinung ausdrücken ohne Konsequenzen zu befürchten.
+</li>
+
+<li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil
+-- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn
+irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den
+Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System
+liest, würde er dich dann anders behandeln? Anonymität gibt den
+Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit
+<strong>offene Stellen für Positionen bei Americorps/VISTA
+</strong>. Dieses Regierungsprogramm bietet ein
+Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme
+keine Internetanschluss nutzen, weil sie nicht in ihre Interessen
+passen, ist es unsere Theorie, dass sie nur deswegen nicht online
+sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese
+Theorie basiert hauptsächlich auf Gesprächen und anekdotischen
+Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich
+sicher online bewegen.
+</li>
+</ul>
+
+<a name="executives"></a>
+<h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2>
+<ul>
+<li><strong>Informationen zu Schwachstellen oder
+ Sicherheitslücken:</strong>
+ Eine Finanzorganisation nimmt an einem Clearingzentrum für
+ Schwachstellen und Sicherheitslücken im Internet teil. Das
+ erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle
+ melden. Diese korreliert die Attacken und versucht Muster zu
+ erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen
+ verschickt. Wenn nun eine spezielle Bank in St. Louis betroffen
+ ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr
+ sieht. Obwohl die Pakete verschlüsselt sind, würde doch die
+ IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen
+ Kompromittierungen zu überstehen.
+</li>
+
+<li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong>
+Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden,
+könnte es sein, dass du keine oder falsche Informationen findest. Das
+geschieht, weil deren Webserver die Verbindung erkennt und diese
+blockiert bzw. Falschinformationen streut. Tor erlaubt es, die
+Konkurrenten so zu sehen, wie es auch jeder andere tun würde.
+</li>
+
+<li><strong>Strategien vertraulich halten:</strong>
+Eine Investmentbank möchte beispielsweise nicht, dass
+Internetschnüffler sehen, welche Webseiten ihre Analysten
+beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr
+und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr
+genommen.
+</li>
+
+<li><strong>Haftung:</strong>
+In einem Zeitalter, wo unverantwortliche und nicht berichtete
+Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein
+verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern,
+jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese
+internen Aktivitäten bevor sie nach außen dringen.
+</li>
+</ul>
+
+<a name="bloggers"></a>
+<h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2>
+
+<ul>
+<li>Wir hören jeden Tag über Blogger, die
+<a
+ href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a>
+ oder <a
+ href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a>
+ werden. Trotz dass sie absolut legale Dinge in ihren Blogs
+ sagen. Zusätzlich zu den Ratschlägen in <a
+ href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for
+ Bloggers</a> dem <a
+ href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for
+ bloggers and cyber-dissidents</a> von Reporter ohne Grenzen
+ empfehlen wir Tor.
+</li>
+</ul>
+
+<p>Sende uns bitte auch deine Erfolgsgeschichten. Diese sind sehr
+wichtig, weil Tor Anonymität bietet. Während es aufregend ist, über
+die <a href="<page faq-abuse>">unerwünschten Effekte von Tor</a> zu
+spekulieren, so nimmt niemand Notiz, wenn alles gut geht. Das ist
+großartig für die Nutzer. Aber nicht so gut für uns. Denn die
+Veröffentlichung von Erfolgsgeschichten wie Leute oder Organisationen
+anonym bleiben konnten, können für sich kontraproduktiv
+sein. Beispielsweise sprachen wir mit einem Beamten des FBI, der uns
+erklärte, dass er jeden Tag Tor für seine Arbeit nutzt — Aber er
+wollte auf keinen Fall, dass wir seinen namen erwähnen.</p>
+
+<p>Wie jede Technologie, von Bleistiften zu Handys, kann die
+anonymität für gute und schlechte Zwecke benutzt werden. Du hast
+wahrscheinlich die Debatten (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">contra</a> und <a
+href="http://web.mit.edu/gtmarx/www/anon.html">akademisch</a>)
+verfolgt. Das Tor-Projekt basiert auf dem Glauben, dass Anonymität
+nicht nur manchmal eine gute Idee ist - Es ist eine Voraussetzung für
+eine freie und funktionierende Gesellschaft. Die <a
+href="http://www.eff.org/issues/anonymity">EFF pflegt eine gute
+Übersicht</a> darüber, warum Anonymität wichtig für die Gründung der
+USA war. Anonymität wird durch die Gerichte als fundamentales und
+wichtiges Rechtsgut angesehen. Tatsächlich stimmen Regierungen in
+vielen Fällen mit ns überein:
+<a href="https://www.crimeline.co.za/default.asp">Hinweisseiten der Polizei</a>,
+<a
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">Adoptionsdienste</a>,
+<a
+href="http://writ.news.findlaw.com/aronson/20020827.html">Indentitäten
+von Polizeikräften</a> und so weiter. Es ist unmöglich, die komplette
+Debatte über Anonymität hier zusammen zu fassen - Dafür ist sie zu
+groß und hat zu viele Nuancen. Es gibt einige bessere Stellen, um die
+Informationen dazu zu finden. Wir haben eine Seite mit <a href="<page
+faq-abuse>">Aussagen zum Missbrauch von Tor</a>. Sie beschreibt einige
+Missbrauchsmöglichkeiten.</p>
+</div>
+#include <foot.wmi>
More information about the tor-commits
mailing list