[or-cvs] r18010: {website} convert all files in de/ to UTF-8 (website/trunk/de)
qbi at seul.org
qbi at seul.org
Wed Jan 7 16:26:30 UTC 2009
Author: qbi
Date: 2009-01-07 11:26:30 -0500 (Wed, 07 Jan 2009)
New Revision: 18010
Modified:
website/trunk/de/contact.wml
website/trunk/de/documentation.wml
website/trunk/de/download-unix.wml
website/trunk/de/download.wml
website/trunk/de/faq-abuse.wml
website/trunk/de/faq.wml
website/trunk/de/hidden-services.wml
website/trunk/de/mirrors.wml
website/trunk/de/overview.wml
website/trunk/de/research.wml
website/trunk/de/translation-portal.wml
website/trunk/de/translation.wml
website/trunk/de/tshirt.wml
website/trunk/de/volunteer.wml
Log:
convert all files in de/ to UTF-8
Modified: website/trunk/de/contact.wml
===================================================================
--- website/trunk/de/contact.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/contact.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 14572
# Last-Translator: peter at palfrader.org, jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Kontakt"
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"
<div class="main-column">
@@ -14,12 +14,12 @@
der Dokumentationsseite</a>. Wir, die Entwickler von Tor, verbringen
die meiste Zeit damit, Tor weiter zu entwickeln.
Des weiteren gibt es keine Leute, die speziell
-für die Unterstützung der Endanwender zuständig sind. Also versuche,
+für die Unterstützung der Endanwender zuständig sind. Also versuche,
dir selbst zu helfen, bevor du <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
versuchst, einen Freiwilligen zu finden</a>.</p>
-<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
kannst. Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe
kleine Gruppe von Leuten geht. Sei daher bitte geduldig und <a
href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
@@ -27,7 +27,7 @@
<p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch
formuliert sein sollten.</em></p>
-<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
+<p>Ãber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
man uns kontaktieren:</p>
<ul>
@@ -39,46 +39,46 @@
<li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler
auf der Webseite korrigieren, falsche Kommentare und Beschreibungen
-abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
-Seite integrieren können. Eventuell solltest du zuerst eine
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
+Seite integrieren können. Eventuell solltest du zuerst eine
Vorabversion deiner Seiten auf dem <a
href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
machen.</li>
-<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit
-anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
-hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
dokumentiert hast, wollen wir davon erfahren.
Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr
-für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
Begeisterung zeigen und kurz darauf wieder verschwinden. Wir sind am
meisten am Fortschritt des Projektes interessiert und bitten daher nur
-um tatsächliches Interesse.</li>
+um tatsächliches Interesse.</li>
<li><tt>tor-translation</tt> kann eine neue <a href="<page
-translation>">Übersetzung der Webseite</a> online stellen und zu Fragen
-bezüglich der bisherigen Übersetzung helfen.</li>
+translation>">Ãbersetzung der Webseite</a> online stellen und zu Fragen
+bezüglich der bisherigen Ãbersetzung helfen.</li>
-<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
-oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
-<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
verantwortlich sind.</li>
-<li><tt>donations</tt> ist die richtige Adresse für Fragen und
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und
Kommentare um <a href="<page donate>">Geld an die Entwickler zu
bringen</a>. Mehr Spenden heisst <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr
Tor</a>. Gerne helfen wir dir, kreative Methoden zu finden, um das
-Projekt zu unterstützen.</li>
+Projekt zu unterstützen.</li>
-<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und
- Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,
+ Koordination, gröÃere Geschenke, Vertragsanfragen, Lizenzierung,
Zertifizierung usw.</li>
</ul>
Modified: website/trunk/de/documentation.wml
===================================================================
--- website/trunk/de/documentation.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/documentation.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16666
# Last-Translator: jens at kubieziel.de, peter at palfrader.org
-#include "head.wmi" TITLE="Tor: Dokumentation"
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"
<div class="main-column">
@@ -13,7 +13,7 @@
<li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>
<li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>
<li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>
- <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
+ <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
<li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>
<li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>
</ul>
@@ -25,23 +25,23 @@
zu Tor</a>
im Wiki sollte der erste Ort sein, an dem du schaust. Die <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung,
- wie man Anwendungen torifiziert</a>, ist recht populär.
- (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
- sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
- <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>
+ wie man Anwendungen torifiziert</a>, ist recht populär.
+ (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
+ sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
+ <li>Die <a href="<page faq-abuse>">Abuse/MiÃbrauch FAQ</a>
ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li>
<li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die
- Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
+ Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Ãberblick über einige
rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
- (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
+ (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
<li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle
- möglichen Einträge, die man in die <a
+ möglichen Einträge, die man in die <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei
<code>torrc</code></a> schreiben kann. Wir haben auch ein
- <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
+ <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
- bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
- <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
+ <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
<a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>
<li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.
Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies
@@ -60,40 +60,40 @@
<ul>
<li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>
- Liste ist eine Liste zur Ankündigung neuer
+ Liste ist eine Liste zur Ankündigung neuer
Versionen. Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten
Nachrichten ist sehr gering. Es gibt auch einen <a
href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
bei <a href="http://gmane.org/">GMane</a>.</li>
<li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist
der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen
- und Release-Kandidaten angekündigt werden.</li>
+ und Release-Kandidaten angekündigt werden.</li>
<li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist
- nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
- <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
- SVN</a> ist ebenfalls für Entwickler interessant.</li>
+ nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
+ <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
+ SVN</a> ist ebenfalls für Entwickler interessant.</li>
</ul>
<a id="DesignDoc"></a>
<h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
<ul>
- <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
+ <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:
<a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf (engl.)</a> und
<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a>
- stehen zur Verfügung.</li>
+ stehen zur Verfügung.</li>
<li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
- anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
+ anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
Erfahrungen und Richtungen: <a
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
(engl.)</a>.</li>
- <li>Unsere Veröffentlichung bei der WEIS 2006 — <b>Anonymity Loves
- Company: Usability and the Network Effect</b> — erklärt, warum
+ <li>Unsere Veröffentlichung bei der WEIS 2006 — <b>Anonymity Loves
+ Company: Usability and the Network Effect</b> — erklärt, warum
Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:
<a
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
- <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
+ <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant
anonymity system</b> (<a
href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
@@ -102,15 +102,15 @@
oder das <a
href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
- 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
+ 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
helfen</a>?</li>
- <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
+ <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
geben, um eine zu Tor kompatible Version zu schaffen:
<ul>
<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor
specification (engl.)</a></li>
<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor
- version 3 directory server specification</a> (und die ältere <a
+ version 3 directory server specification</a> (und die ältere <a
href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a
href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a>
Verzeichnisspezifikationen)</li>
@@ -122,11 +122,11 @@
<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special
hostnames in Tor</a></li>
<li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS
- Unterstützung und Erweiterungen</a></li>
+ Unterstützung und Erweiterungen</a></li>
<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version
numbers work</a></li>
- <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
- und geplante Änderungen</a>.</li>
+ <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
+ und geplante Ãnderungen</a>.</li>
</ul></li>
<li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>
des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und
@@ -134,38 +134,38 @@
dazu an.
Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein
<a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
- zu dem Vortrag über versteckte Services.</li>
+ zu dem Vortrag über versteckte Services.</li>
<li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur
Defcon im Juli 2007 an (<a
href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).
Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns
- dagegen verteidigen. Es führt auch die <a
+ dagegen verteidigen. Es führt auch die <a
href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte
ein.</li>
- <li>Lerne mehr über <a
+ <li>Lerne mehr über <a
href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur
- Veränderung unseres Designs</a> und schaue durch die <a
+ Veränderung unseres Designs</a> und schaue durch die <a
href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li>
<li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer
- Zeitleiste für externe Versprechungen — Dinge für die unsere <a
+ Zeitleiste für externe Versprechungen — Dinge für die unsere <a
href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch
weitere Themen auf.</li>
- <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
- ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
+ <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
+ ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
an der komplexe Diskussionen stattfinden und im <a
href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>
</ul>
<a id="NeatLinks"></a>
-<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
<ul>
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
- bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schau's dir an!</li>
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schau's dir an!</li>
<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine
Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>
<li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der
@@ -177,19 +177,19 @@
Blutmagie</a> oder Xenobites <a
href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen
sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er
- lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
+ lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
<li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
- Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
+ Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
von anonymen
Kommunikationssystemen vertraut zu werden.</li>
</ul>
<a id="Developers"></a>
-<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
- <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
+ <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
<ul>
- <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>
+ <li><a href="<svnsandbox>">RegelmäÃig aktualisierte SVN Sandbox</a></li>
<li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li>
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
<li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang:
Modified: website/trunk/de/download-unix.wml
===================================================================
--- website/trunk/de/download-unix.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/download-unix.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16278
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Download für Linux/Unix"
+#include "head.wmi" TITLE="Tor: Download für Linux/Unix" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/download.wml
===================================================================
--- website/trunk/de/download.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/download.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 17954
# Last-Translator: jens@ kubieziel.de, peter@ palfrader.org
-#include "head.wmi" TITLE="Tor: Download"
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/faq-abuse.wml
===================================================================
--- website/trunk/de/faq-abuse.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/faq-abuse.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,46 +2,46 @@
# Based-On-Revision: 16824
# Last-Translator: jo at durchholz.org, peter at palfrader.org, jens at kubieziel.de (minor updates)
-#include "head.wmi" TITLE="Abuse-FAQ"
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
<div class="main-column">
<!-- PUT CONTENT AFTER THIS TAG -->
-<h2>Häufige Fragen über den Missbrauch von Tor</h2>
+<h2>Häufige Fragen über den Missbrauch von Tor</h2>
<hr />
<a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
-Tor für üble Dinge missbrauchen?</a></h3>
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
+Tor für üble Dinge missbrauchen?</a></h3>
-<p>Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des
-Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
-<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
-verwenden und in einen Graben werfen. Sie können Computer in Korea und
-Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
-können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
-auf der ganzen Welt übernehmen.</p>
+<p>Kriminelle können bereits üble Dinge tun. Da sie ohnehin auÃerhalb des
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
+verwenden und in einen Graben werfen. Sie können Computer in Korea und
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
+auf der ganzen Welt übernehmen.</p>
-<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
-Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
werden.</p>
-<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
-muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
-sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
-ordentlich zu bezahlen. Wenn man die Identität unschuldiger Opfer stehlen und
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
+ordentlich zu bezahlen. Wenn man die Identität unschuldiger Opfer stehlen und
missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer
-Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
-seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
-<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
-bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
-Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde. Andererseits
-können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
-Identitätsdiebstahl und physische Taten wie Stalking usw. zu
-<em>bekämpfen</em>.</p>
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde. Andererseits
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu
+<em>bekämpfen</em>.</p>
<a id="DDoS"></a>
<h3><a class="anchor" href="#DDoS">Was ist mit verteilten
@@ -49,41 +49,41 @@
<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
-Computern das Opfer im Internet mit Daten überschwemmen. Da man üblicherweise
+Computern das Opfer im Internet mit Daten überschwemmen. Da man üblicherweise
den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
-gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
-<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
-IP-Pakete. Deshalb kann man auch keine UDP-Pakete über Tor versenden.
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
+IP-Pakete. Deshalb kann man auch keine UDP-Pakete über Tor versenden.
(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
-nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
-Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
-Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
-an das Tor-Netz schicken. Wenn ein Angreifer also über genügend Bandbreite
-verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
+an das Tor-Netz schicken. Wenn ein Angreifer also über genügend Bandbreite
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
auch ohne Tor machen.</p>
<a id="WhatAboutSpammers"></a>
<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
-<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von
-Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf
-seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
-Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz
-gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
+Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
+Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
Auslieferung der Mail ablehnen.</p>
-<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
-ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
+ihre Botnetze einsetzen — das heiÃt, sie können im geheimen ihre Armeen
kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
verschicken.</p>
<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
-gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
TCP-Verbindungen transportiert.</p>
<a id="ExitPolicies"></a>
@@ -91,9 +91,9 @@
Exitpolicies von Tor?</a></h3>
<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
-ausgehenden Verbindungen er zulässt oder abweist. Diese Richtlinien werden dem
-Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
-einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
+ausgehenden Verbindungen er zulässt oder abweist. Diese Richtlinien werden dem
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
@@ -104,67 +104,67 @@
missbraucht?</a></h3>
<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich
-haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich
+haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im
Internet konzentrieren — unseren Anteil an Idioten. Die
Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
-auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
+auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
-<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
<a id="TypicalAbuses"></a>
<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten,
wenn ich einen Server betreibe?</a></h3>
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach auÃen zulässt (was die
Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
-jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
Zum Beispiel:</p>
<ul>
-<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
-dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
-Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weiÃt, wessen
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
in Ruhe. [Port 80]</li>
<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
-über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
-Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
-herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es
+herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es
gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
-Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
eff/tor-dmca-response>">Formular</a> an.
[Alle Ports]</li>
</ul>
<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
-manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den
+manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den
Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
-ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du
-sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
+ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
Beispiele:</p>
<ul>
<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
-ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
-dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
ist im gleichen Boot.</li>
<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
-einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
-IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und
<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
@@ -174,24 +174,24 @@
<a id="IrcBans"></a>
<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt,
-das ich verwenden möchte.</a></h3>
+das ich verwenden möchte.</a></h3>
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
-mit der IP-Adresse auch den Menschen aussperren können. Das stimmt nicht: viele
-dieser Idioten nutzen routinemäßig Millionen offener Proxies und
-kompromittierter Computer im Internet. Die IRC-Administratoren kämpfen eine
+mit der IP-Adresse auch den Menschen aussperren können. Das stimmt nicht: viele
+dieser Idioten nutzen routinemäÃig Millionen offener Proxies und
+kompromittierter Computer im Internet. Die IRC-Administratoren kämpfen eine
verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
-Ähnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit groÃer
+Ãhnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in
einem Ozean.</p>
-<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen
sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren
@@ -200,100 +200,100 @@
ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
-<p>Die wirkliche Antwort ist natürlich,
+<p>Die wirkliche Antwort ist natürlich,
eine Benutzeranmeldung zu implementieren,
-so dass man die Netten reinlassen und die Bösen aussperren kann.
+so dass man die Netten reinlassen und die Bösen aussperren kann.
Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
Passwort, das er kennt), nicht auf einer Eigenschaft der
-übermittelten Datenpakete.</p>
+übermittelten Datenpakete.</p>
-<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. SchlieÃlich
verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
-realen Identität zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
-anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
+realen Identität zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
benehmen.</p>
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
-ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
+ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie
wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid
wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
-der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
+der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
sind.</p>
<p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
diese Information bitte auf dem <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz
-besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
+besucht diese Seite regelmäÃig, um Ausgangsserver zu entsperren, die
versehentlich gesperrt wurden.</p>
<a id="SMTPBans"></a>
<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver
-gesperrt, den ich nutzen möchte.</a></h3>
+gesperrt, den ich nutzen möchte.</a></h3>
-<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
-glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
-offenen Netze böse sind — sie versuchen, den Netzadministratoren
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
+offenen Netze böse sind — sie versuchen, den Netzadministratoren
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
abzufordern.</p>
<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
-erklären.</p>
+erklären.</p>
<a id="Bans"></a>
-<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen
Diensten aussperren.</a></h3>
-<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
-Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
zuzugreifen.</p>
-<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
-eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
-spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
-Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
generell jeden Dienst zu sperren.</p>
<p>Beispielsweise hatte das <a
href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
-ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
-Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
-deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
Botnetzwerke.</p>
<p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
-sich vor Datensammlern zu schützen, während sie ihren normalen
-Aktivitäten nachgehen. Andere nutzen Tor, weil es die einzige
-Möglichkeit ist, den restriktiven Firewalls zu entgehen.
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
-Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
-aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
-die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
-zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
+sich vor Datensammlern zu schützen, während sie ihren normalen
+Aktivitäten nachgehen. Andere nutzen Tor, weil es die einzige
+Möglichkeit ist, den restriktiven Firewalls zu entgehen.
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
-wird sie nie bemerken, bis es einen Störer gibt.)</p>
+wird sie nie bemerken, bis es einen Störer gibt.)</p>
-<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
<p>Und zuletzt bedenke, dass Torserver individuelle <a
href="#ExitPolicies">Exitpolicies</a> haben. Viele Torserver haben
gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, erlauben
-das möglicherweise gar nicht zu deinen Diensten. Wenn du Torserver
-sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
-Verbindungen erlauben. Bedenke auch, dass die Policies sich ändern
-können (und dass ständig Torserver hinzukommen und verschwinden).</p>
+das möglicherweise gar nicht zu deinen Diensten. Wenn du Torserver
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
+Verbindungen erlauben. Bedenke auch, dass die Policies sich ändern
+können (und dass ständig Torserver hinzukommen und verschwinden).</p>
<p>Wenn du das wirklich willst, bieten wir eine <a
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
@@ -303,44 +303,44 @@
<p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
-aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
-Skripte können auch zum Whitelisting benutzt werden.)</p>
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
+Skripte können auch zum Whitelisting benutzt werden.)</p>
<a id="TracingUsers"></a>
<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen
-Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
-<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
-machen. Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
-Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
+machen. Die gleichen MaÃnahmen, mit denen wir böse Buben daran hindern, die
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
los ist.</p>
<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
-einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
-zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
-gebracht werden, ist eine offene Einladung für alle möglichen Angreifer. Wie
-wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
-Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
-ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
-(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer. Wie
+wir das technisch abwehren wollen, ist eine äuÃerst schwierige und ungelöste
+Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
usw.).</p>
-<p>Das heißt nicht, dass Tor unverwundbar ist.
-Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
-Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
+<p>Das heiÃt nicht, dass Tor unverwundbar ist.
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
funktionieren auch gegen Tornutzer.</p>
<a id="LegalQuestions"></a>
<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche
Frage zum Tormissbrauch.</a></h3>
-<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber
+<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber
wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
Bedenken.</p>
<p>Wenn du rechtliche Fragen hast, schaue auf die <a
-href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
dich direkt an die EFF.</p>
</div><!-- #main -->
Modified: website/trunk/de/faq.wml
===================================================================
--- website/trunk/de/faq.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/faq.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16826
# Last-Translator: jens at kubieziel.de, peter at palfrader.org
-#include "head.wmi" TITLE="Tor FAQ"
+#include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/hidden-services.wml
===================================================================
--- website/trunk/de/hidden-services.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/hidden-services.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,24 +2,24 @@
# Based-On-Revision: 14229
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste"
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Protokoll für versteckte Dienste</h2>
+<h2>Tor: Protokoll für versteckte Dienste</h2>
<hr />
<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
- machen, bevor er kontaktiert werden kann. Daher wählt der Service
- zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
- bittet diese, als Einführungspunkte (introduction point) zu
- agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
+ machen, bevor er kontaktiert werden kann. Daher wählt der Service
+ zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
+ bittet diese, als Einführungspunkte (introduction point) zu
+ agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
- meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
- den Einführungspunkt mit der IP-Adresse des versteckten Servers in
+ meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
+ den Einführungspunkt mit der IP-Adresse des versteckten Servers in
Verbindung zu bringen. Dies ist wichtig, denn obwohl die
- Einführungspunkte und andere die Identität des versteckten Services
- (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
+ Einführungspunkte und andere die Identität des versteckten Services
+ (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
(IP-Adresse) erfahren.
</p>
@@ -28,18 +28,18 @@
# Bob tells to his introduction points
<p>Im zweiten Schritt generiert der versteckte Service einen
- Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
- seinen öffentlichen Schlüssel. Der versteckte Service signiert die
- Informationen mit seinem privaten Schlüssel. Es speichert den
+ Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
+ seinen öffentlichen Schlüssel. Der versteckte Service signiert die
+ Informationen mit seinem privaten Schlüssel. Es speichert den
Deskriptor bei Verzeichnisservern, indem er wieder eine
Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name,
- der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
- Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
+ der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
+ Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann –
- auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
- – kann prüfen, ob sie wirklich mit dem versteckten Dienst
+ auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
+ – kann prüfen, ob sie wirklich mit dem versteckten Dienst
reden. Nach diesem Schritt ist der versteckte Dienst bereit.
</p>
@@ -49,10 +49,10 @@
# use?
<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
-möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
-Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
-herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
-offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
der Client eine Strecke zu einem Tor-Server auf und bittet es, als
Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
mit.
@@ -63,19 +63,19 @@
# "IP1-3" and "PK"
<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
-Clientprogramm eine Nachricht an den Einführungspunkt erstellen
-(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
-Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
+Dienstes.). Diese Nachricht schlieÃt die Adresse des Rendezvouspunktes
und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
-Einführungspunkte und bittet, diese an den versteckten Dienst zu
-leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
-Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
+Einführungspunkte und bittet, diese an den versteckten Dienst zu
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
gesichert.
</p>
<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
-<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
Geheimnis in einer Rendezvousnachricht.
@@ -83,34 +83,34 @@
<p>An diesem Punkt ist es besonders wichtig, dass der versteckte
Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
-könnte ein Angreifer einen eigenen Server betreiben und den
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
-ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
+könnte ein Angreifer einen eigenen Server betreiben und den
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
+ihn auszurichten. Ãber eine Analyse der Laufzeiten der Internetpakete
kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
-wurde von Øverlier und Syverson in der Veröffentlichung
+wurde von Øverlier und Syverson in der Veröffentlichung
"Locating Hidden Servers" beschrieben.
</p>
<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
# it should say "Bob connects to Alice's ..."
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
-den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
auch der versteckte Service ihre Verbindungsstrecken zum
Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
-zurück weiter.
+zurück weiter.
</p>
-<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
-Tatsache, dass kein einzelner Server verantwortlich für einen
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
+Tatsache, dass kein einzelner Server verantwortlich für einen
bestimmten versteckten Dienst sein soll. Darum lernt der
-Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
</p>
<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
-Client und drei vom versteckten Dienst gewählt.
+Client und drei vom versteckten Dienst gewählt.
</p>
<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
Modified: website/trunk/de/mirrors.wml
===================================================================
--- website/trunk/de/mirrors.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/mirrors.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 15568
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Spiegelserver"
+#include "head.wmi" TITLE="Tor: Spiegelserver" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/overview.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,54 +2,54 @@
# Based-On-Revision: 15241
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Übersicht"
+#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Übersicht</h2>
+<h2>Tor: Ãbersicht</h2>
<hr />
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
-ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
-Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
-eingebaut haben. Tor stellt die Grundlage für eine Reihe von
-Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
-Informationen über öffentliche Netze auszutauschen, ohne ihre
-Privatsphäre zu gefährden.</p>
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
+Internet zu verbessern. Es ermöglicht auÃerdem Softwareentwicklern,
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
+eingebaut haben. Tor stellt die Grundlage für eine Reihe von
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
+Informationen über öffentliche Netze auszutauschen, ohne ihre
+Privatsphäre zu gefährden.</p>
-<p>Individuen können mittels Tor, andere Webseiten daran hindern,
- ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
+<p>Individuen können mittels Tor, andere Webseiten daran hindern,
+ ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
zu verbinden, die von ihrem <acronym title="Internet Service
Provider">ISP</acronym> gesperrt wurden. Die <a
href="<page docs/tor-hidden-service>">versteckten
- Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
- zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
- Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
- für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
+ Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
+ zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
+ Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
+ für Vergewaltigungsopfer und Ãberlebende von Misshandlungen oder auch Menschen
mit Erkrankungen.</p>
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
- Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
- ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
+ Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
+ ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
- Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
- Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
- Tor, um bürgerliche Freiheitsrechte online aufrecht zu
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
+ Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
+ Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
+ Tor, um bürgerliche Freiheitsrechte online aufrecht zu
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
- Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
+ Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
Namen mit diesen zu verbinden. Tor wird auch genutzt, um
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
- zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
+ zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch GröÃen der
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
- zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
- von Jobbörsen und welche Forschungseinheiten kommunizieren mit
- Patentanwälten.</p>
+ zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
+ von Jobbörsen und welche Forschungseinheiten kommunizieren mit
+ Patentanwälten.</p>
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
@@ -58,61 +58,61 @@
<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
- Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
- geschützt, je größer und differenzierter die Benutzerbasis von Tor
+ Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
+ geschützt, je gröÃer und differenzierter die Benutzerbasis von Tor
ist.</p>
<h3>Warum wir Tor brauchen</h3>
-<p>Die Nutzung von Tor schützt gegen eine übliche Form der
-Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
-wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
-deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
-körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
befindest und dich mit dem Computer deines Arbeitgebers verbindest,
-kannst du ungewollt deine Nationalität und Arbeitgeber jedem
-gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
-Verbindung verschlüsselt ist.</p>
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
+Verbindung verschlüsselt ist.</p>
<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
-wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
noch, was du tust und eventuell auch, was du sagst. Dies geschieht
deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
-Größe etc. enthalten.</p>
+GröÃe etc. enthalten.</p>
-<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
-Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
-sehen kann, dass du die Daten versandt hast. So können es auch
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
+sehen kann, dass du die Daten versandt hast. So können es auch
authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
-zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
verfolgen.</p>
-<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
Einige Angreifer spionieren in verschiedenen Teilen des Internets und
nutzen fortgeschrittene statistische Methoden, um die
Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
-<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
-über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
-gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine
+gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
-abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen.
+abzuschütteln — und auÃerdem regelmäÃig FuÃabdrücke zu verwischen.
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
-verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
ist.</p>
@@ -120,66 +120,66 @@
<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
-des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiÃ
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
-genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
-einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
-sicher, dass kein Server die Verbindungen nachvollziehen kann, während
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während
sie bei ihm vorbeikommen.</p>
<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
-<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
-über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
-Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
-jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
-<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
+<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
-Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
-früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
<h3>Versteckte Dienste</h3>
-<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
-während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
Instant-Messaging verwenden. Durch die Verwendung von Tor
-"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
-zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
-kennen. Die Funktionalität dieser versteckten Dienste kann es
-Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
-ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
+kennen. Die Funktionalität dieser versteckten Dienste kann es
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
der Lage festzustellen, wer die Webseite anbietet und niemand, der die
-Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
-anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
href="<page docs/tor-hidden-service>">versteckten Dienst
konfiguriert</a> und wie das <a href="<page
hidden-services>">Protokoll</a> funktioniert.</p>
<h3>Anonym bleiben</h3>
-<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich
-darauf, den Transport von Daten zu schützen. Du musst
-protokollspezifische Software verwenden, wenn du nicht möchtest, dass
-die von dir besuchten Seiten, Informationen über deine Identität
+<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich
+darauf, den Transport von Daten zu schützen. Du musst
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass
+die von dir besuchten Seiten, Informationen über deine Identität
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
-um Cookies und die Herausgabe von Informationen über den Browsertyp zu
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
blockieren.</p>
-<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
-deinen Namen noch andere Informationen über dich in Formularen an. Sei
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
+deinen Namen noch andere Informationen über dich in Formularen an. Sei
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
-schnell genug für das Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
-Computer ausgehenden Verkehr und auch den am gewählten Ziel
+schnell genug für das Webbrowsing ist, nicht gegen
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
ankommenden Verkehr beobachten kann, kann er statistische Analysen
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
@@ -187,26 +187,26 @@
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
-Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
-eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
-Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
-Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
-anziehen, die die Zahl der möglichen Quellen und Ziele für jede
-Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
-Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege,
+Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
+Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege,
ob du einen <a href="<page docs/tor-doc-relay>">Server
installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
-Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
frei online zu sprechen und zu lesen. Diese Trends untergraben auch die
nationale Sicherheit und kritische Infrastruktur, indem sie die
Kommunikation zwischen Individuen, Organisationen, Firmen und
-Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
--server liefert zusätzliche Verschiedenheit und erhöht damit Tors
-Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre
-wieder in deine Hände zu legen.</p>
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
+Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre
+wieder in deine Hände zu legen.</p>
</div>
Modified: website/trunk/de/research.wml
===================================================================
--- website/trunk/de/research.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/research.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 7673
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Forschung"
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"
<div class="main-column">
@@ -11,7 +11,7 @@
<p>Lies <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
-Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
Kommunikationssystemen vertraut zu werden.</p>
<p>Wir brauchen Leute, um das System zu attackieren und eventuelle
Modified: website/trunk/de/translation-portal.wml
===================================================================
--- website/trunk/de/translation-portal.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/translation-portal.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,62 +2,62 @@
# Based-On-Revision: 15491
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Übersetzungsportal"
+#include "head.wmi" TITLE="Tor: Ãbersetzungsportal" CHARSET="UTF-8"
<div class="main-column">
-<h1>Tor: Übersetzungsportal</h1>
+<h1>Tor: Ãbersetzungsportal</h1>
<hr />
-<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
- verschiedener Software ermöglicht. Viele dieser Systeme benötigen
- Hilfe bei der Übersetzung: Unser <a
- href="https://translation.torproject.org/">Übersetzungsportal</a>
- wird den meisten Übersetzern am besten passen. Zusätzlich zur
+<p>Die effektive Nutzung von Tor wird durch ein Ãkosystem
+ verschiedener Software ermöglicht. Viele dieser Systeme benötigen
+ Hilfe bei der Ãbersetzung: Unser <a
+ href="https://translation.torproject.org/">Ãbersetzungsportal</a>
+ wird den meisten Ãbersetzern am besten passen. Zusätzlich zur
Webseite und Dokumentation von Tor, gibt es derzeit einige andere
- Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach
+ Projekte, die Hilfe bei der Ãbersetzung brauchen. Geordnet nach
Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte
die Abschnitte, die dich interessieren und frage, falls du Hilfe
brauchst. Wir helfen immer gern.
</p>
<ul>
- <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>
-<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>
-<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>
-<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>
-<li><a href="#TranslatingTor">Übersetze die Webseite und die
+ <li><a href="#TTP">Das Ãbersetzungsportal von Tor</a></li>
+<li><a href="#TranslatingVidalia">Ãbersetze Vidalia</a></li>
+<li><a href="#TranslatingTorbutton">Ãbersetze Torbutton</a></li>
+<li><a href="#TranslatingTorCheck">Ãbersetze Torcheck</a></li>
+<li><a href="#TranslatingTor">Ãbersetze die Webseite und die
Dokumentation von Tor</a></li>
</ul>
<a id="TTP"></a>
-<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von
+<h2><a class="anchor" href="#TTP">Das Ãbersetzungsportal von
Tor</a></h2>
<p>Das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
-Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
+href="https://translation.torproject.org/">Ãbersetzungsportal von
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
auflistet und interessierten Freiwilligen erlaubt, die einzelnen
-Phrasen zu übersetzen.</p>
+Phrasen zu übersetzen.</p>
-<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
+<p>Du kannst den Status der Ãbersetzungen prüfen, indem du eine
Projektseite besuchst. Die folgenden Statusse werden sofort
-aktualisiert, wenn es neue Übersetzungen gibt: <a
+aktualisiert, wenn es neue Ãbersetzungen gibt: <a
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
<a
href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>
-und natürlich <a
+und natürlich <a
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>
<a id="TTPVidalia"></a>
<h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem
-Übersetzungsportal übersetzen</a></h2>
+Ãbersetzungsportal übersetzen</a></h2>
-<p>Vidalia nutzt das Übersetzungsportal.</p>
+<p>Vidalia nutzt das Ãbersetzungsportal.</p>
-<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
<a href="https://translation.torproject.org/register.html">Seite, mit
-der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach
klickst du auf <q>Register Account</q> und siehst in etwa folgenden
Text:
@@ -67,7 +67,7 @@
</p>
<p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
-Text enthält:
+Text enthält:
<pre>A Pootle account has been created for you using this email address.
Your activation code is:
36074ec543c1fa23ceeaf8e187dfa43e
@@ -89,43 +89,43 @@
<p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
der <a
href="https://translation.torproject.org/home/options.html">Optionsseite</a>
-grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
-Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
-Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
"Save Changes", wenn du fertig bist.</p>
-<p>Nun kannst du mit der Übersetzung beginnen!</p>
+<p>Nun kannst du mit der Ãbersetzung beginnen!</p>
<p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
-aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
-aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
+aktuellen Fortschritt bei der Ãbersetzung. Suche dir eine Sprache
aus. In unserem Beispiel ist das <a
href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
-nächste Seite sollte dir eine Zeile für die Datei <a
+nächste Seite sollte dir eine Zeile für die Datei <a
href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
-der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
<a
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
editing functions</a> und dann auf <a
href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
-Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
</p>
-<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
-die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
+die Ãnderungen durch einen Klick auf den Submit-Button. Wenn du dir
unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
-Kommentare zu deiner Übersetzung hinterlassen.</p>
+Kommentare zu deiner Ãbersetzung hinterlassen.</p>
-<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
+<p>Nachdem du fertig bist, musst du die Ãnderungen bestätigen. Klicke
dazu auf <a
href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
Functions</a> und dann auf den <a
href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
-sendet deine Änderungen an <a
+sendet deine Ãnderungen an <a
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
-<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
findest die Option nach einem Klick auf <a
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
@@ -134,159 +134,159 @@
kannst die Datei nach Fertigstellung wieder hochladen, indem du das
Formular "upload file" nutzt.</p>
-<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
+<p>Dann hast du erfolgreich deine Ãnderungen übertragen.</p>
<a id="TranslatingVidalia"></a>
-<h2><a class="anchor" href="#TranslatingVidalia">Übersetze
+<h2><a class="anchor" href="#TranslatingVidalia">Ãbersetze
Vidalia</a></h2>
<hr />
-<p>Mit den Übersetzungen von <a
+<p>Mit den Ãbersetzungen von <a
href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist
-einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
</p>
-<p>Am besten beginnst du mit der Lektüre der allgemeinen
+<p>Am besten beginnst du mit der Lektüre der allgemeinen
<a
-href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise
+href="http://trac.vidalia-project.net/wiki/Translations">Ãbersetzungshinweise
im Wiki von Vidalia</a>.
</p>
-<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung
-benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
-Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Ãbersetzung
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
+Ãbersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
Installationsprogramm und das dritte die Hilfe in der jeweiligen
Landessprache.</p>
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
-übersetzt werden. Bitte besuche hierfür die <a
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
+übersetzt werden. Bitte besuche hierfür die <a
href="https://translation.torproject.org/projects/vidalia/">Projektseite
-für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung
-zum Übersetzungsportal für Vidalia</a> an.
+zum Ãbersetzungsportal für Vidalia</a> an.
</p>
-<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
<a
href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen
-Übersetzungen</a> an und suche entweder nach welchen, die
+Ãbersetzungen</a> an und suche entweder nach welchen, die
<a href="https://translation.torproject.org/projects/vidalia/">weitere
-Übersetzung benötigen</a> oder <a
+Ãbersetzung benötigen</a> oder <a
href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte
-eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion
-nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
+eine neue Ãbersetzung</a>. Wenn du einen Checkout mit Subversion
+nutzt, lade die Daten bitte über das Ãbersetzungsportal wieder hoch.
</p>
-<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
-href="https://translation.torproject.org/">Übersetzungsportal</a>
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
+href="https://translation.torproject.org/">Ãbersetzungsportal</a>
nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze
-die Methode, die dir am besten gefällt. Wir glauben, dass das
-Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
+die Methode, die dir am besten gefällt. Wir glauben, dass das
+Ãbersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
-<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
href="http://nsis.sourceforge.net/">NSIS</a>-Format
und kann auch im Subversion von Vidalia gefunden werden. Das Format
-ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
-mit korrespondierenden Übersetzungen. Du benötigst nur einen
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
+mit korrespondierenden Ãbersetzungen. Du benötigst nur einen
Texteditor und Kenntnisse in Englisch und der Sprache, in die du
-übersetzt. Die Dateien kannst du aus dem Subversion-Repository
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository
laden. Weitere Informationen hat die <a
href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite
-im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
-alle Informationen zur Übersetzung, zum Encoding und zum
-Einsenden. Die Wiki-Seite listet auch alle Übersetzer
-auf. Insbesondere brauchen wir Übersetzungen in Farsi und
-Hebräisch. Vielleicht bist du derjenige? </p>
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
+alle Informationen zur Ãbersetzung, zum Encoding und zum
+Einsenden. Die Wiki-Seite listet auch alle Ãbersetzer
+auf. Insbesondere brauchen wir Ãbersetzungen in Farsi und
+Hebräisch. Vielleicht bist du derjenige? </p>
-<p>Nicht zuletzt benötigt Vidalia auch angepasste
+<p>Nicht zuletzt benötigt Vidalia auch angepasste
<a
href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
-Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
-verstehen und für sich nutzen können. Wir suchen derzeit nach
-Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
-richtige Person dafür?
+Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
+verstehen und für sich nutzen können. Wir suchen derzeit nach
+Ãbersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
+richtige Person dafür?
</p>
<a id="TranslatingTorbutton"></a>
<h2>
-<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>
+<a class="anchor" href="#TranslatingTorbutton">Ãbersetze Torbutton</a></h2>
<hr />
<p>
<a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine
-Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
-Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
+Gefahren schützt. Deswegen benötigen wir eine Ãbersetzung in
verschiedenen Sprachen.
</p>
-<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
-das <a href="https://translation.torproject.org/">Übersetzungsportal
-von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
+<p>Die Ãbersetzung von Torbutton (wie Vidalia und TorCheck) wird über
+das <a href="https://translation.torproject.org/">Ãbersetzungsportal
+von Tor</a> verwaltet. Du kannst den Status aller Ãbersetzungen auf
der <a
href="https://translation.torproject.org/projects/torbutton/">Statusseite
im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
-dir die Portalseite für <a
+dir die Portalseite für <a
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
-an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
+an und such dir eine Sprache für die Ãbersetzung aus. (Du musst vorher
einen Zugang anlegen und dich einloggen.)</p>
<p>Wenn du dir unsicher bist, wie du das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
-Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
+href="https://translation.torproject.org/">Ãbersetzungsportal von
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
Vidalia</a>. Torbutton nutzt dasselbe System.
</p>
<a id="TranslatingTorCheck"></a>
-<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>
+<h2><a class="anchor" href="#TranslatingTorCheck">Ãbersetze TorCheck</a></h2>
<hr />
<p>
TorCheck ist das einfachste und kleinste der Projekte. Es ist eine
-Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste
Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor
-korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
-Sprachen verfügbar zu haben.
+korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
+Sprachen verfügbar zu haben.
</p>
<p>
-TorCheck wird über das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
+TorCheck wird über das <a
+href="https://translation.torproject.org/">Ãbersetzungsportal von
Tor</a> verwaltet. Besuche einfach die <a
+href="https://translation.torproject.org/projects/torcheck/">Statusseite
-von TorCheck</a>, um zu sehen, was noch übersetzt werden
-muss. Such dir die passende Sprache aus und beginne die Übersetzung.
+von TorCheck</a>, um zu sehen, was noch übersetzt werden
+muss. Such dir die passende Sprache aus und beginne die Ãbersetzung.
</p>
<p>Wenn du dir unsicher bist, wie du das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
-Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
+href="https://translation.torproject.org/">Ãbersetzungsportal von
+Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
Vidalia</a>. TorCheck nutzt dasselbe System.
</p>
-<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
-übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
-hinzufügen. Lade dir eine Kopie der <a
+<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
+übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
+hinzufügen. Lade dir eine Kopie der <a
href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot">
-gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
-beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine
-E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die
+gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
+beginne mit der Ãbersetzung. Wenn du fertig bist, sendest du eine
+E-Mail mit der Ãbersetzung an das <tt>tor-translation</tt>-Team. Die
Adresse steht auf der <a href="<page
contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein.
</p>
<a id="TranslatingTor"></a>
-<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die
+<h2><a class="anchor" href="#TranslatingTor">Ãbersetze die Webseite und die
Dokumentation von Tor</a></h2>
<hr />
<p>Wir haben einige <a href="<page translation>">grundlegende
-Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der
+Richtlinien</a> geschrieben. Diese helfen dir bei der Ãbersetzung der
Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten
-Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
+Rat für andere Ãbersetzungen. Der aktuelle Staand findet sich auf
einer <a
href="<page translation-status>">eigenen
Statusseite</a>.
Modified: website/trunk/de/translation.wml
===================================================================
--- website/trunk/de/translation.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/translation.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,33 +2,33 @@
# Based-On-Revision: 15391
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite"
+#include "head.wmi" TITLE="Tor: Richtlinien zur Ãbersetzung der Webseite" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2>
+<h2>Tor: Richtlinien zur Ãbersetzung der Webseite</h2>
<hr />
-<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
-zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
+<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
+zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
findest du hier einige Richtlinien, die dir dabei helfen
sollen.</p>
-<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
+<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
Verbindung stehen, schaue dir die <a href="<page
-translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere
+translation-overview>">Ãberblicksseite</a> an. Wenn du feststeckst, kontaktiere
uns per E-Mail: <tt>tor-translation AT torproject.org</tt>.
</p>
<p>
-Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben
+Um einen Ãberblick zu bekommen, wie aktuell unsere Ãbersetzungen sind, haben
wir eine kleine Seite mit dem <a href="<page
-translation-status>">Übersetzungsstatus</a> eingerichtet.
+translation-status>">Ãbersetzungsstatus</a> eingerichtet.
</p>
-<p>Wir sind natürlich daran interessiert, die komplette Webseite in
-jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
-sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
+<p>Wir sind natürlich daran interessiert, die komplette Webseite in
+jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
+sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
Fehler, die du in den bestehenden Seiten findest.
</p>
@@ -39,14 +39,14 @@
<code>index.wml</code>, <code>overview.wml</code>,
<code>download*.wml</code>, <code>documentation.wml</code>,
<code>foot.wmi</code> und <code>navigation.wmi</code>.
- Wir würden uns sehr freuen, wenn du diese
- oder auch mehr übersetzen könntest: Übersetzungen von den ".wml" Dateien in
+ Wir würden uns sehr freuen, wenn du diese
+ oder auch mehr übersetzen könntest: Ãbersetzungen von den ".wml" Dateien in
<a href="<svnsandbox>website/docs/en/"><svnsandbox>website/docs/en/</a>
- wären als nächstes nütlich. Du kannst einen Blick auf das <a
+ wären als nächstes nütlich. Du kannst einen Blick auf das <a
href="<svnwebsite>/de/">deutsche Archiv</a>
- werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
+ werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
-<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
+<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
<samp># Based-On-Revision: 13000</samp><br />
Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann
man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand
@@ -56,53 +56,53 @@
aktuelle Version <a href="<page
documentation>#Developers">auschecken</a>.</li>
-<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
-des Übersetzers sein:<br />
+<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
+des Ãbersetzers sein:<br />
<samp># Last-Translator: abc at example.com</samp><br />
-Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
-neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
+Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
+neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine
separate nehmen.)</li>
-<li>Wir hätten auch gern die Diagramme der <a href="<page
-overview>">Übersichtsseite</a> in der jeweiligen
+<li>Wir hätten auch gern die Diagramme der <a href="<page
+overview>">Ãbersichtsseite</a> in der jeweiligen
Landessprache. Schicke uns einfach den Text, der in die Diagramme
-gehört. Wir machen dann neue Versionen der Bilder.</li>
+gehört. Wir machen dann neue Versionen der Bilder.</li>
-<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten
+<li>Ãbersetzte Seiten sollten zu den anderen übersetzten Seiten
verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code><page
-download></code> verlinkt die übersetzte Version, falls es eine gibt.</li>
+download></code> verlinkt die übersetzte Version, falls es eine gibt.</li>
-<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi
-beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
-die Entwickler von Tor noch die EFF hat diese Übersetzung auf
-Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
+<li>Ãbersetzte Seiten sollten eine Notiz in der Datei foot.wmi
+beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
+die Entwickler von Tor noch die EFF hat diese Ãbersetzung auf
+Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
sein. Die offizielle Webseite des Torprojektes ist die englische
-Version, erhältlich bei https://www.torproject.org/</q></li>
+Version, erhältlich bei https://www.torproject.org/</q></li>
<li>Nutze valide <a
-href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
+href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen,
-möchten wir auf der sicheren Seite sein. Somit erhalten wir keine
-Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
-Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
+möchten wir auf der sicheren Seite sein. Somit erhalten wir keine
+Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
+Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
<code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit
<code>#include "head.wmi"</code> beginnt, hinzu.</li>
-<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
+<li>Deine Ãbersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
<a href="http://validator.w3.org/">validator.w3.org</a> testen.</li>
<li>Wenn du ein paar Seiten fertig hast, sende diese an die
<tt>tor-translation</tt>-Adresse, die auf der <a href="<page
-contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten
-vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
-erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns
+contact>">Kontaktseite</a>. (Falls du Ãnderngen an den bestehenden Seiten
+vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
+erzeugen.) Wenn du gern deine Ãbersetzung weiter pflegen möchtest, lass es uns
wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die
Seiten direkt pflegen.</li> </ol>
-<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer.
-Schaue dir unser Übersetzungsportal, um <a href="<page
-translation-overview>">andere Software</a> zu übersetzen.</p>
+<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Ãbersetzer.
+Schaue dir unser Ãbersetzungsportal, um <a href="<page
+translation-overview>">andere Software</a> zu übersetzen.</p>
</div><!-- #main -->
Modified: website/trunk/de/tshirt.wml
===================================================================
--- website/trunk/de/tshirt.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/tshirt.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,18 +2,18 @@
# Based-On-Revision: 13768
# Last-Translator: jens at kubieziel.de
-#include "head.wmi" TITLE="Tor: T-shirt"
+#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: T-shirt für die Mitarbeit</h2>
+<h2>Tor: T-shirt für die Mitarbeit</h2>
<hr />
-<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
+<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p>
<ul>
-<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
+<li>eine groÃe <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
<li>Betreibe ein
schnelles <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es
muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder
@@ -22,24 +22,24 @@
500 KB/s Daten weiterleiten.</li>
<li>Hilf mit anderen Mitteln aus. <a href="<page translation>">Betreue
- eine Übersetzung der Webseite</a>. Schreib ein gutes <a
+ eine Ãbersetzung der Webseite</a>. Schreib ein gutes <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm
- zur Unterstützung und bringe viele Leute dazu, es zu
- nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
- einige der Fehler oder werde ein Advokat für Tor.</li>
+ zur Unterstützung und bringe viele Leute dazu, es zu
+ nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
+ einige der Fehler oder werde ein Advokat für Tor.</li>
</ul>
<p>Wenn du dich qualifizierst, sende eine E-Mail an donations at
torproject dot net mit einer kurzen Beschreibung. Schreibe eine
- Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls
+ GröÃe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite GröÃe, falls
die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail.
</p>
-<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine
- begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten
+<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine
+ begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten
Zweck ein. Du kannst auch einen Blick auf die T-Shirts
<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in
-Aktion</a> — füge dein Foto mit hinzu.
+Aktion</a> — füge dein Foto mit hinzu.
</p>
<div style="text-align: center">
Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/volunteer.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16742
# Last-Translator: jens at kubieziel.de, peter at palfrader.org
-#include "head.wmi" TITLE="Tor: Mithelfen"
+#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8"
<div class="main-column">
@@ -11,123 +11,123 @@
<h2>Einige Dinge, die jeder tun kann</h2>
<ol>
- <li>Bitte überlege dir,
+ <li>Bitte überlege dir,
einen <a href="<page docs/tor-doc-relay>">Server zu
- betreiben</a>, damit das Netzwerk weiter wächst.</li>
- <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
+ betreiben</a>, damit das Netzwerk weiter wächst.</li>
+ <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
betreiben. Bringe sie dazu, auch versteckte Services zu
betreiben. Bringe sie dazu, es wieder ihren Freunden zu
- erzählen.</li>
+ erzählen.</li>
<li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment
- Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
+ Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
sind auch auf der Suche nach weiteren Sponsoren — wenn du
- Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
- Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
+ Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
+ Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
lass sie von uns wissen.</li>
<li>Wir suchen nach weiteren <a href="<page torusers>">guten
- Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
- du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
- möchtest, freuen wir uns, darüber zu hören.</li>
+ Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
+ du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
+ möchtest, freuen wir uns, darüber zu hören.</li>
</ol>
<a id="Usability"></a>
-<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
+<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
<ol>
<li>Wir brauchen gute Methoden, um DNS-Abfragen abzufangen, damit diese
- nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
+ nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
- stellt, anstatt diese über Tor zu leiten.).
+ stellt, anstatt diese über Tor zu leiten.).
<ul>
- <li>Wir müssen <a
+ <li>Wir müssen <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">all
- unsere Patches für tsocks</a> einspielen und einen Fork
- betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
- du möchtest.</li>
+ unsere Patches für tsocks</a> einspielen und einen Fork
+ betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
+ du möchtest.</li>
<li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
das Kommando <code>mapaddress</code> von der Controllerschnittstelle
nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
- innerhalb von Tor, um die Auflösung vor der Verbindung zu
+ innerhalb von Tor, um die Auflösung vor der Verbindung zu
machen.</li>
- <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
+ <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
es erkennt, welches tsocks oder dsocks installiert ist und dieses
dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
- Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
+ Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
komplett nicht mehr benutzt wird.</li>
</ul></li>
<li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
- dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
+ dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
wollen. Anstatt das
direkt in Tor zu implementieren, sollten wir lieber ein kleines
- Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
- spricht und ein <code>setconf</code> macht, um die Änderungen
- herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
- schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
- das jemand für uns schreiben und wir packen das dann
- nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre
- eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
+ Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
+ spricht und ein <code>setconf</code> macht, um die Ãnderungen
+ herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
+ schläft eine bestimmte Zeit und macht dann die Ãnderungen. Kann
+ das jemand für uns schreiben und wir packen das dann
+ nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre
+ eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
Wettbewerb</a>.</li>
<li>Wir haben eine Vielzahl von Wegen, um
das <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
- brauchen den Namen eines speziellen Torservers. Es wäre schön,
+ brauchen den Namen eines speziellen Torservers. Es wäre schön,
wenn man nur ein Land angeben muss und automatisch wird ein
- Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms
+ Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms
Verzeichnis herunterzuladen und einen lokalen Blossomclient laufen
- zu lassen, der die Verzeichnisse sicher lädt, die
+ zu lassen, der die Verzeichnisse sicher lädt, die
<code>.country.blossom</code>-Hostnamen mitschneidet und dann das
richtige tut.</li>
- <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
+ <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
jemand eine Karte anfertigt, die die Standorte der Torserver
- anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
+ anzeigt. Bonuspunkte gibt es, wenn es sich bei Ãnderungen am
Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um
- dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
- machen dann die Karte für uns. Wie sehr beeinflusst dies die
- Privatsphäre und haben wir noch andere gute Optionen?</li>
+ dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
+ machen dann die Karte für uns. Wie sehr beeinflusst dies die
+ Privatsphäre und haben wir noch andere gute Optionen?</li>
<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
- Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
- auf und wenn das jemand weiß, kann er auf dich schliessen.),
- unterstützen wir das nicht sehr gut. Wir sollten einen guten
+ Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
+ auf und wenn das jemand weiÃ, kann er auf dich schliessen.),
+ unterstützen wir das nicht sehr gut. Wir sollten einen guten
Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
Profilen finden. Schaue dir
den <a
href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
</a> und den <a
href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
- für mehr Details an.</li>
+ für mehr Details an.</li>
</ol>
<a id="Documentation"></a>
<h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
<ol>
- <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
+ <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li>
<li>Kommentiere und dokumentiere unsere <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
- von Programmen, die durch Tor geroutet werden können</a>.</li>
- <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
- in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
+ von Programmen, die durch Tor geroutet werden können</a>.</li>
+ <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
+ in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
<li>Wir haben eine riesige
- Liste <a href="<page support>">potentiell nützlicher Programme,
+ Liste <a href="<page support>">potentiell nützlicher Programme,
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
die Ergebnisse.</li>
<li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu
- übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
- zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
- auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
- Überblick gibt
+ übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
+ zur Ãbersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
+ auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
+ Ãberblick gibt
es bei der <a href="<page translation-status>">Statusseite der
- Übersetzungen</a>.</li>
+ Ãbersetzungen</a>.</li>
</ol>
<a id="Coding"></a>
<p>Die untenstehenden Angaben wurden in der Originalsprache
- belassen. Da diese sich ausschließlich auf englischsprachige
+ belassen. Da diese sich ausschlieÃlich auf englischsprachige
Bewerber beziehen.</p>
<a id="Summer"></a>
@@ -670,71 +670,71 @@
<ol>
<li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
- verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
- Dies bereitet gerade auf mittelgroßen Servern <a
+ verwenden auf Windows den standardmäÃigen <code>select</code>-Systemaufruf.
+ Dies bereitet gerade auf mittelgroÃen Servern <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.
- Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung
- wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
- beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss
+ Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung
+ wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
+ beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss
dann an die neue libevent-Schnittstelle angepasst werden. Christian
King hat
<a href="https://svn.torproject.org/svn/libevent-urz/trunk/">einen guten
Anfang</a> gemacht.</li>
- <li>Wie können wir die <a
+ <li>Wie können wir die <a
href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> leichter
zu warten, verbessern und zu dokumentieren machen?</li>
<li>Wir sollten damit anfangen unser <a href="<page
- documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu
+ documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu
implementieren. Dies beinhaltet die Ausarbeitung des Designs, die
Modifizierung diverser Teile von Tor, die Arbeit an einer <a
href="http://vidalia-project.net/">GUI</a>, die intuitiv ist und die Planung
- für den Einsatz.</li>
- <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des
+ für den Einsatz.</li>
+ <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des
Netzverkehrs zu simulieren. Viele Forscher haben Simulatoren geschaffen, die
- ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
- Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
+ ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
+ Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
- Wenn es fertig ist, könntest du helfen, eine Veröffentlichung dazu zu schreiben.</li>
+ Wenn es fertig ist, könntest du helfen, eine Veröffentlichung dazu zu schreiben.</li>
<li>Momentan werden die Deskriptoren der versteckten Services nur
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
- schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
+ schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
zu erlangen, sollten wir die privaten Daten aus den Deskriptoren
- entfernen, um diese auf verschiedenen Plätzen spiegeln zu
- können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das
+ entfernen, um diese auf verschiedenen Plätzen spiegeln zu
+ können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das
verschieden zu den Verzeichnisservern ist. Das erste Problem ist,
- das wir Format für die versteckten Services schaffen müssen, welches
- a) ASCII statt binär ist, b) die Liste der Introductionpoints
- verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
+ das wir Format für die versteckten Services schaffen müssen, welches
+ a) ASCII statt binär ist, b) die Liste der Introductionpoints
+ verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
und c) den Verzeichnissen erlaubt, den Zeitstempel und die Signatur
eines Deskriptors zu verifizieren, so dass diese nicht mit falschen
- überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
+ überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
tun, solange es authentifizierte Updates erlaubt.</li>
- <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
- via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
+ <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
+ via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
eine Karte haben und schauen, ob das funktioniert?</li>
<li>Eine Sicherheitsanalyse mit
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
- machen. Herausfinden, ob es da draußen gute Bibliotheken dafür
+ machen. Herausfinden, ob es da drauÃen gute Bibliotheken dafür
gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
Release herausbringen!</li>
- <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
+ <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
- alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
- wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
+ alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
+ wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
gibt eine <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
- von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
- sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir
+ von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
+ sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir
haben auch eine <a
- href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor
+ href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor
und UDP</a> — bitte lass uns wissen, wenn damit etwas nicht
stimmt.</li>
- <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
- Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
+ <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
+ Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
das wahrscheinlich der Platz, um zu starten.</li>
<li>Du magst keinen von den obigen Punkten? Schaue dir die <a
- href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für
+ href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für
weitere Ideen an.</li>
</ol>
@@ -743,58 +743,58 @@
<ol>
<li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
- einigen wenigen populären Webseiten, laden die Inhalte herunter
- und machen einen Satz von Signaturen für jede Seite. Danach
- beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
+ einigen wenigen populären Webseiten, laden die Inhalte herunter
+ und machen einen Satz von Signaturen für jede Seite. Danach
+ beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
- effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
- Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
- könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
+ effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
+ Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
+ könnten beispielsweise die ZellgröÃe von 512 Bytes auf 1024 Bytes
anheben und Techniken wie <a
href="http://freehaven.net/anonbib/#timing-fc2004">defensives
- Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
- einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
+ Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
+ einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groÃ
ist der Einfluss auf die Benutzbarkeit?</li>
- <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
+ <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
confirmation attack) basiert darauf, dass der Verkehr zwischen
Alice und Bob beobachtet wird. Durch den <a
href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
der Signaturen des Netzverkehrs kann man herausfinden, on man
denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
- Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
+ Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
ausbremsen? Funktioniert Padding besser als anderes?</li>
<li>Eine verwandte Frage: Bringt der Betrieb eines Relays oder
- eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann
- ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht
- in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten
- Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr
+ eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann
+ ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht
+ in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten
+ Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr
verlangsamt, um es so aussehen zu lassen, dass er auch
- weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der
+ weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der
Timings mit Techniken von <a
href="http://www.freehaven.net/anonbib/#ShWa-Timing06" >adaptivem
- Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu
- erzeugen. Würde das das Timing für externe Angreifer verschleiern?
- Müssten die Strategien für assymetrische Knoten angepasst werden?
- Wäre es dort beispielsweise möglich, den Clienttraffic von anderem
- zu unterscheiden? Oder ist das vielleicht für symmetrische
+ Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu
+ erzeugen. Würde das das Timing für externe Angreifer verschleiern?
+ Müssten die Strategien für assymetrische Knoten angepasst werden?
+ Wäre es dort beispielsweise möglich, den Clienttraffic von anderem
+ zu unterscheiden? Oder ist das vielleicht für symmetrische
Verbindungen leichter?</li>
<li>Wiederhole die <a
href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta"
>Angriffe von Murdoch und Danezis von der Oakland 05</a> im
aktuellen Tor-Netzwerk. Schaue, ob du herausfinden kannst, warum das
bei einigen gut und bei anderen schlecht funktioniert. (Meine
- Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff
+ Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff
besser widerstehen.) Wenn das wahr ist, experimentiere mit
<var>RelayBandwidthRate</var> und
<var>RelayBandwidthBurst</var>. Dabei betreibst du ein Relay,
welches als Client genutzt wird, um den Verkehr des Angreifers
- weiterzuleiten. Was ist das richtige Verhältnis von
- <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es
- überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große
+ weiterzuleiten. Was ist das richtige Verhältnis von
+ <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es
+ überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine groÃe
Zahl von Relays die Fehlerrate des Angriffs? (Das Tor-Netzwerk ist
- nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung
+ nun fast zwei GröÃenordnungen gewachsen, seit die Veröffentlichung
geschrieben wurde.) Lies auf jeden Fall auch <a
href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the
Queue</a>.</li>
@@ -802,103 +802,103 @@
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
Bob). In der Literatur wird dies als einfache Verbindung auf
einem Graph dargestellt. In der Praxis durchquert der Pfad viele
- autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
+ autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
<a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
System sowohl beim Eingangs- wie auch beim Ausgangspfad
erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
- Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
+ Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
gesamte Routingzone des Internet herunterladen und Operationen
- darauf ausführen. Gibt es praktische Abschätzungen, die die
- Arbeit erleichtern können?</li>
+ darauf ausführen. Gibt es praktische Abschätzungen, die die
+ Arbeit erleichtern können?</li>
<li>Andere Fragen in der Forschung, die die geografische
Verteilung betreffen, betrachten einen Kompromiss zwischen der Wahl
- einer effizienten Route und einer zufälligen Route. Wirf einen Blick
+ einer effizienten Route und einer zufälligen Route. Wirf einen Blick
auf das <a
href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">Positionspapier</a>
von Stephen Rollyson. Es diskutiert, wie man langsame Leitungen
- auschalten kann, ohne die Anonymität zu stark einzuschränken. Die
- Begründungen machen einen guten Eindruck, brauchen aber noch mehr
+ auschalten kann, ohne die Anonymität zu stark einzuschränken. Die
+ Begründungen machen einen guten Eindruck, brauchen aber noch mehr
Arbeit.</li>
<li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
Bandbreite (Kabel oder DSL) haben. Tor hat separate
TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
Pakete gut ankommen und die ausgehenden alle verworfen werden,
- übertragen die die TCP-Pushback-Mechanismen diese Informationen
+ übertragen die die TCP-Pushback-Mechanismen diese Informationen
nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
verworfen werden und dann die eigehenden Verbindungen selbst
- herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
- konservatives Ratelimit suchen und das langsam vergrößern, bis
+ herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
+ konservatives Ratelimit suchen und das langsam vergröÃern, bis
Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
- Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
- finden. Wir müssen die Erosion in der Performance verstehen und
- das als Motivation für Transport per UDP verstehen.</li>
- <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
+ Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
+ finden. Wir müssen die Erosion in der Performance verstehen und
+ das als Motivation für Transport per UDP verstehen.</li>
+ <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
unser Design ausreichend, um hohe Netzlast auszuhalten?
- Vielleicht sollten wir mit Fenstern von variabler Größe
+ Vielleicht sollten wir mit Fenstern von variabler GröÃe
experimentieren? Das schien im <a
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
- mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
- messen und verbessern und bei guten Resultaten Tor überholen.</li>
- <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
+ mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
+ messen und verbessern und bei guten Resultaten Tor überholen.</li>
+ <li>Unsere Ziele zum Schutz vor Zensur schlieÃen ein, dass ein
Angreifer Tor-Verkehr von <a
href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
- SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
+ SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
- wir möchten gern Angriffen, die nur wenige Pakete betrachten,
- überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
- haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
+ wir möchten gern Angriffen, die nur wenige Pakete betrachten,
+ überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
+ haben, ist das Verhältnis von der GröÃe der Tor-Zellen (512 Byte)
zum restlichen Verkehr. Wieviel erkennt man davon, haben die
- Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
+ Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
<li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
- dem anderen. Also haben wir theoretisch die Möglichkeit, manche
- Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
+ dem anderen. Also haben wir theoretisch die Möglichkeit, manche
+ Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
lassen, andere nach dem dritten Knoten, und so weiter. Dies erscheint
- nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
+ nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
Server sieht, begrenzt. Wenn wir diesen Strom jedoch sicher haben wollen,
- dann, laut unserer aktuellen Logik, sollte der kürzeste Pfad mindestens 3
- Knoten lang sein. Das heisst, die anderen Ströme wären noch länger. Wir
- müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
+ dann, laut unserer aktuellen Logik, sollte der kürzeste Pfad mindestens 3
+ Knoten lang sein. Das heisst, die anderen Ströme wären noch länger. Wir
+ müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
<li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder
- Tor-Verzeischnisserver erfolgreich durchzuführen. Sind Client-Puzzles die
+ Tor-Verzeischnisserver erfolgreich durchzuführen. Sind Client-Puzzles die
richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es?
- Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
+ Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
sind.</li>
<li>Programme, wie <a
href="<page torbutton/index>">Torbutton</a>,
versuchen den User-Agent des Browsers zu verstecken, indem sie
- diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
+ diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
Angreifer Tor-Nutzer nicht durch einen Blick auf die
- Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
+ Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
updaten, kann man es unterscheiden. Machen wir es nicht, findet man
Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
- hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
+ hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
- den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
+ den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
Antwort.</li>
<li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
- für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
+ für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
- überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil
- über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
+ überlasten. AuÃerdem kann der Austrittsknoten dadurch kein Profil
+ über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
gibt es effizientere/sichere Wege, Streams zu den
- Verbindungsstrecken zu alloziieren oder präemptiv Strecken
- aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
+ Verbindungsstrecken zu alloziieren oder präemptiv Strecken
+ aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
erforscht wird, welche Verbindungen die Programme typischerweise
benutzen. Damit hast du dann einen realistischen Ansatz, den du
optimierst.</li>
- <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
- garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
- Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
- länger verbunden bleiben?</li>
+ <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
+ garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
+ Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
+ länger verbunden bleiben?</li>
</ol>
<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem
More information about the tor-commits
mailing list