[or-cvs] r18010: {website} convert all files in de/ to UTF-8 (website/trunk/de)

qbi at seul.org qbi at seul.org
Wed Jan 7 16:26:30 UTC 2009


Author: qbi
Date: 2009-01-07 11:26:30 -0500 (Wed, 07 Jan 2009)
New Revision: 18010

Modified:
   website/trunk/de/contact.wml
   website/trunk/de/documentation.wml
   website/trunk/de/download-unix.wml
   website/trunk/de/download.wml
   website/trunk/de/faq-abuse.wml
   website/trunk/de/faq.wml
   website/trunk/de/hidden-services.wml
   website/trunk/de/mirrors.wml
   website/trunk/de/overview.wml
   website/trunk/de/research.wml
   website/trunk/de/translation-portal.wml
   website/trunk/de/translation.wml
   website/trunk/de/tshirt.wml
   website/trunk/de/volunteer.wml
Log:
convert all files in de/ to UTF-8


Modified: website/trunk/de/contact.wml
===================================================================
--- website/trunk/de/contact.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/contact.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 14572
 # Last-Translator: peter at palfrader.org, jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: Kontakt"
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"
 
 <div class="main-column">
 
@@ -14,12 +14,12 @@
 der Dokumentationsseite</a>.  Wir, die Entwickler von Tor, verbringen
 die meiste Zeit damit, Tor weiter zu entwickeln.
 Des weiteren gibt es keine Leute, die speziell
-für die Unterstützung der Endanwender zuständig sind. Also versuche,
+für die Unterstützung der Endanwender zuständig sind. Also versuche,
 dir selbst zu helfen, bevor du <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
 versuchst, einen Freiwilligen zu finden</a>.</p>
 
-<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
 kannst.  Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe
 kleine Gruppe von Leuten geht.  Sei daher bitte geduldig und <a
 href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
@@ -27,7 +27,7 @@
 <p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch
   formuliert sein sollten.</em></p>
 
-<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
+<p>Ãœber folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
   man uns kontaktieren:</p>
 
 <ul>
@@ -39,46 +39,46 @@
 
 <li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler
 auf der Webseite korrigieren, falsche Kommentare und Beschreibungen
-abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
-Seite integrieren können.  Eventuell solltest du zuerst eine
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
+Seite integrieren können.  Eventuell solltest du zuerst eine
 Vorabversion deiner Seiten auf dem <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
 machen.</li>
 
-<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
 Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit
-anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
-hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
 
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
 dokumentiert hast, wollen wir davon erfahren.
 
 Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr
-für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
 Begeisterung zeigen und kurz darauf wieder verschwinden.  Wir sind am
 meisten am Fortschritt des Projektes interessiert und bitten daher nur
-um tatsächliches Interesse.</li>
+um tatsächliches Interesse.</li>
 
 <li><tt>tor-translation</tt> kann eine neue <a href="<page
-translation>">Übersetzung der Webseite</a> online stellen und zu Fragen
-bezüglich der bisherigen Übersetzung helfen.</li>
+translation>">Ãœbersetzung der Webseite</a> online stellen und zu Fragen
+bezüglich der bisherigen Übersetzung helfen.</li>
 
-<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
-oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
 
-<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
 verantwortlich sind.</li>
 
-<li><tt>donations</tt> ist die richtige Adresse für Fragen und
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und
 Kommentare um <a href="<page donate>">Geld an die Entwickler zu
 bringen</a>.  Mehr Spenden heisst <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr
 Tor</a>.  Gerne helfen wir dir, kreative Methoden zu finden, um das
-Projekt zu unterstützen.</li>
+Projekt zu unterstützen.</li>
 
-<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
   Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und
-  Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,
+  Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,
   Zertifizierung usw.</li>
 </ul>
 

Modified: website/trunk/de/documentation.wml
===================================================================
--- website/trunk/de/documentation.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/documentation.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 16666
 # Last-Translator: jens at kubieziel.de, peter at palfrader.org
 
-#include "head.wmi" TITLE="Tor: Dokumentation"
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"
 
 <div class="main-column">
 
@@ -13,7 +13,7 @@
     <li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>
     <li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>
     <li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>
-    <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
+    <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
     <li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>
     <li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>
   </ul>
@@ -25,23 +25,23 @@
     zu Tor</a>
       im Wiki sollte der erste Ort sein, an dem du schaust. Die <a
     href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung,
-    wie man Anwendungen torifiziert</a>, ist recht populär.
-      (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
-      sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
-    <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>
+    wie man Anwendungen torifiziert</a>, ist recht populär.
+      (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
+      sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
+    <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>
       ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li>
     <li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die
-      Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
+      Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
       rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
-      (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
+      (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
     <li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle
-      möglichen Einträge, die man in die <a
+      möglichen Einträge, die man in die <a
       href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei
       <code>torrc</code></a> schreiben kann.  Wir haben auch ein
-      <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
+      <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
     <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
-      bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
-    <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
+      bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
+    <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
       <a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>
     <li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.
       Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies
@@ -60,40 +60,40 @@
 
   <ul>
     <li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>
-      Liste ist eine Liste zur Ankündigung neuer
+      Liste ist eine Liste zur Ankündigung neuer
       Versionen.  Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten
       Nachrichten ist sehr gering. Es gibt auch einen <a
       href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
       bei <a href="http://gmane.org/">GMane</a>.</li>
     <li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist
       der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen
-      und Release-Kandidaten angekündigt werden.</li>
+      und Release-Kandidaten angekündigt werden.</li>
     <li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist
-      nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
-    <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
-    SVN</a> ist ebenfalls für Entwickler interessant.</li>
+      nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
+    <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
+    SVN</a> ist ebenfalls für Entwickler interessant.</li>
   </ul>
 
 <a id="DesignDoc"></a>
 <h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
 
   <ul>
-    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
+    <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
       gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:
       <a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf  (engl.)</a> und
       <a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a>
-      stehen zur Verfügung.</li>
+      stehen zur Verfügung.</li>
     <li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
-      anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
+      anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
       Erfahrungen und Richtungen: <a
       href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
       (engl.)</a>.</li>
-      <li>Unsere Veröffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
-      Company: Usability and the Network Effect</b> &mdash; erklärt, warum
+      <li>Unsere Veröffentlichung bei der WEIS 2006 &mdash; <b>Anonymity Loves
+      Company: Usability and the Network Effect</b> &mdash; erklärt, warum
       Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:
       <a
       href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
-      <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
+      <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
       Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant
       anonymity system</b> (<a
       href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
@@ -102,15 +102,15 @@
       oder das <a
       href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
       von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
-      23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
+      23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
       helfen</a>?</li>
-    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
+    <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
       geben, um eine zu Tor kompatible Version zu schaffen:
       <ul>
         <li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor
 	specification (engl.)</a></li>
     <li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor
-    version 3 directory server specification</a> (und die ältere <a
+    version 3 directory server specification</a> (und die ältere <a
     href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a
     href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a>
     Verzeichnisspezifikationen)</li>
@@ -122,11 +122,11 @@
 	<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special
 	hostnames in Tor</a></li>
     <li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS
-    Unterstützung und Erweiterungen</a></li>
+    Unterstützung und Erweiterungen</a></li>
 	<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version
     numbers work</a></li>
-    <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
-    und geplante Änderungen</a>.</li>
+    <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
+    und geplante Änderungen</a>.</li>
       </ul></li>
     <li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>
       des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und
@@ -134,38 +134,38 @@
       dazu an.
       Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein
       <a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
-      zu dem Vortrag über versteckte Services.</li>
+      zu dem Vortrag über versteckte Services.</li>
     <li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur
     Defcon im Juli 2007 an (<a
     href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
     <a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).
     Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns
-    dagegen verteidigen. Es führt auch die <a
+    dagegen verteidigen. Es führt auch die <a
     href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte
     ein.</li>
 
-    <li>Lerne mehr über <a
+    <li>Lerne mehr über <a
     href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur
-    Veränderung unseres Designs</a> und schaue durch die <a
+    Veränderung unseres Designs</a> und schaue durch die <a
     href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li>
 
     <li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer
-    Zeitleiste für externe Versprechungen &mdash; Dinge für die unsere <a
+    Zeitleiste für externe Versprechungen &mdash; Dinge für die unsere <a
     href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch
     weitere Themen auf.</li>
 
-    <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
-    ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
+    <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
+    ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
     an der komplexe Diskussionen stattfinden und im <a
     href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>
   </ul>
 
 <a id="NeatLinks"></a>
-<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
 
   <ul>
     <li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
-      bietet eine ganze Menge nützlicher Informationen von Tornutzern.  Schau's dir an!</li>
+      bietet eine ganze Menge nützlicher Informationen von Tornutzern.  Schau's dir an!</li>
     <li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine
       Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>
     <li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der
@@ -177,19 +177,19 @@
     Blutmagie</a> oder Xenobites <a
     href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen
     sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er
-    lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
+    lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
     <li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
-      Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
+      Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
       von anonymen
       Kommunikationssystemen vertraut zu werden.</li>
   </ul>
 
 <a id="Developers"></a>
-<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
 
-  <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
+  <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
   <ul>
-    <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>
+    <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>
     <li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li>
     <li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
     <li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang:

Modified: website/trunk/de/download-unix.wml
===================================================================
--- website/trunk/de/download-unix.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/download-unix.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 16278
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: Download für Linux/Unix"
+#include "head.wmi" TITLE="Tor: Download für Linux/Unix" CHARSET="UTF-8"
 
 <div class="main-column">
 

Modified: website/trunk/de/download.wml
===================================================================
--- website/trunk/de/download.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/download.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 17954
 # Last-Translator: jens@ kubieziel.de, peter@ palfrader.org
 
-#include "head.wmi" TITLE="Tor: Download"
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8"
 
 <div class="main-column">
 

Modified: website/trunk/de/faq-abuse.wml
===================================================================
--- website/trunk/de/faq-abuse.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/faq-abuse.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,46 +2,46 @@
 # Based-On-Revision: 16824
 # Last-Translator: jo at durchholz.org,  peter at palfrader.org, jens at kubieziel.de (minor updates)
 
-#include "head.wmi" TITLE="Abuse-FAQ"
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>Häufige Fragen über den Missbrauch von Tor</h2>
+<h2>Häufige Fragen über den Missbrauch von Tor</h2>
 <hr />
 
 <a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
-Tor für üble Dinge missbrauchen?</a></h3>
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
+Tor für üble Dinge missbrauchen?</a></h3>
 
-<p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
-Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
-<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
-verwenden und in einen Graben werfen. Sie können Computer in Korea und
-Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
-können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
-auf der ganzen Welt übernehmen.</p>
+<p>Kriminelle können bereits üble Dinge tun.  Da sie ohnehin außerhalb des
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
+verwenden und in einen Graben werfen. Sie können Computer in Korea und
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
+auf der ganzen Welt übernehmen.</p>
 
-<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
-Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
 werden.</p>
 
-<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
-muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
 mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
-sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
-ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
+ordentlich zu bezahlen.  Wenn man die Identität unschuldiger Opfer stehlen und
 missbrauchen kann, ist es noch einfacher.  Andererseits hat ein typischer
-Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
-seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
 
-<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
-bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
-Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
-können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
-Identitätsdiebstahl und physische Taten wie Stalking usw. zu
-<em>bekämpfen</em>.</p>
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde.  Andererseits
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu
+<em>bekämpfen</em>.</p>
 
 <a id="DDoS"></a>
 <h3><a class="anchor" href="#DDoS">Was ist mit verteilten 
@@ -49,41 +49,41 @@
 
 <p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
 Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
-Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
+Computern das Opfer im Internet mit Daten überschwemmen.  Da man üblicherweise
 den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
-gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
 
-<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
-IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
+IP-Pakete.  Deshalb kann man auch keine UDP-Pakete über Tor versenden.
 (Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
-nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
-Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
-Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
-an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
-verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
+an das Tor-Netz schicken.  Wenn ein Angreifer also über genügend Bandbreite
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
 auch ohne Tor machen.</p>
 
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
 
-<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
 Port 25) abzulehnen.  In den Standardeinstellungen funktioniert der Versand von
-Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
-seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
-Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
-gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
+Spammails über Tor also nicht.  Es ist möglich, dass ein Serveradministrator auf
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
+Administrator könnte genausogut ein offenes Mailrelay installieren.  Kurz
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
 Auslieferung der Mail ablehnen.</p>
 
-<p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
-ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
+ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
 kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
 verschicken.</p>
 
 <p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
 Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
-gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
 TCP-Verbindungen transportiert.</p>
 
 <a id="ExitPolicies"></a>
@@ -91,9 +91,9 @@
 Exitpolicies von Tor?</a></h3>
 
 <p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
-ausgehenden Verbindungen er zulässt oder abweist.  Diese Richtlinien werden dem
-Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
-einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
+ausgehenden Verbindungen er zulässt oder abweist.  Diese Richtlinien werden dem
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
 
 <p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
 Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
@@ -104,67 +104,67 @@
 missbraucht?</a></h3>
 
 <p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
-haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
+haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
 Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
 Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
 Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
-auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
+auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
 
-<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
 denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
 
 <a id="TypicalAbuses"></a>
 <h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten, 
 wenn ich einen Server betreibe?</a></h3>
 
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
 Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
-jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
 Zum Beispiel:</p>
 
 <ul>
-<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
-dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
-Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
 in Ruhe. [Port 80]</li>
 <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
-über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
 Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
 <li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
-Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
 sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
 <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
 Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
-herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
+herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
 gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
-Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
 eff/tor-dmca-response>">Formular</a> an.
 [Alle Ports]</li>
 </ul>
 
 <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
-manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
+manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
 Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
-ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
-sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
+ignorieren, dass Tor Exitpolicies hat.  (Wenn du eine IP übrig hast, die du
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
 Beispiele:</p>
 
 <ul>
 <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
 aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
 der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
-ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
-dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
 ist im gleichen Boot.</li>
 <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
-einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
 man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
-IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
 Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
 aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
 <a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
@@ -174,24 +174,24 @@
 
 <a id="IrcBans"></a>
 <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
-das ich verwenden möchte.</a></h3>
+das ich verwenden möchte.</a></h3>
 
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
 Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
 die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
 
 <p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
 von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
-mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
-dieser Idioten nutzen routinemäßig Millionen offener Proxies und
-kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
+mit der IP-Adresse auch den Menschen aussperren können.  Das stimmt nicht: viele
+dieser Idioten nutzen routinemäßig Millionen offener Proxies und
+kompromittierter Computer im Internet.  Die IRC-Administratoren kämpfen eine
 verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
 der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
-Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
+Ähnlichkeit zur Antivirusindustrie).  Das Tornetz ist einfach nur ein Tropfen in
 einem Ozean.</p>
 
-<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
 Alles-oder-Nichts-Angelegenheit.  Wenn sie einen Troll oder einen anderen
 sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
 Angreifer das Leben schwer.  Und die meisten IP-Adressen identifizieren
@@ -200,100 +200,100 @@
 ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
 IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
 
-<p>Die wirkliche Antwort ist natürlich,
+<p>Die wirkliche Antwort ist natürlich,
 eine Benutzeranmeldung zu implementieren,
-so dass man die Netten reinlassen und die Bösen aussperren kann.
+so dass man die Netten reinlassen und die Bösen aussperren kann.
 Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
 Passwort, das er kennt), nicht auf einer Eigenschaft der
-übermittelten Datenpakete.</p>
+übermittelten Datenpakete.</p>
 
-<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
 verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
-realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
-anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
+realen Identität zu verbinden.  Jedes IRC-Netz muss selbst entscheiden, ob es
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
 benehmen.</p>
 
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
-ihnen die Angelegenheit.  Sie wissen womöglich nichts über Tor, oder sie
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
+ihnen die Angelegenheit.  Sie wissen womöglich nichts über Tor, oder sie
 wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
 wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
-der freien Rede offener gegenübersteht.  Vielleicht hilft es auch, sie nach #tor
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
+der freien Rede offener gegenübersteht.  Vielleicht hilft es auch, sie nach #tor
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
 sind.</p>
 
 <p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
 diese Information bitte auf dem <a
 href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
 tracker</a> ein, so dass andere Bescheid wissen.  Mindestens ein IRC-Netz
-besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
+besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
 versehentlich gesperrt wurden.</p>
 
 <a id="SMTPBans"></a>
 <h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver 
-gesperrt, den ich nutzen möchte.</a></h3>
+gesperrt, den ich nutzen möchte.</a></h3>
 
-<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
-glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
-offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
+offenen Netze böse sind &mdash; sie versuchen, den Netzadministratoren
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
 abzufordern.</p>
 
 <p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
 filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
-erklären.</p>
+erklären.</p>
 
 <a id="Bans"></a>
-<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen 
 Diensten aussperren.</a></h3>
 
-<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
 denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
-Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
 trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
 zuzugreifen.</p>
 
-<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
 Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
 kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
 Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
 eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
-eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
-spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
-Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
 generell jeden Dienst zu sperren.</p>
 
 <p>Beispielsweise hatte das <a
 href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
-ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
-Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
 alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
-deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
 Botnetzwerke.</p>
 
 <p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
-sich vor Datensammlern zu schützen, während sie ihren normalen
-Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
-Möglichkeit ist, den restriktiven Firewalls zu entgehen.
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
-Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
-aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
-die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
-zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
+sich vor Datensammlern zu schützen, während sie ihren normalen
+Aktivitäten nachgehen.  Andere nutzen Tor, weil es die einzige
+Möglichkeit ist, den restriktiven Firewalls zu entgehen.
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
 feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
-wird sie nie bemerken, bis es einen Störer gibt.)</p>
+wird sie nie bemerken, bis es einen Störer gibt.)</p>
 
-<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
 willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
 unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
 
 <p>Und zuletzt bedenke, dass Torserver individuelle <a
 href="#ExitPolicies">Exitpolicies</a> haben.  Viele Torserver haben
 gar keinen Ausgang aus dem Tornetz.  Die, die es erlauben, erlauben
-das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
-sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
-Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
-können (und dass ständig Torserver hinzukommen und verschwinden).</p>
+das möglicherweise gar nicht zu deinen Diensten.  Wenn du Torserver
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
+Verbindungen erlauben.  Bedenke auch, dass die Policies sich ändern
+können (und dass ständig Torserver hinzukommen und verschwinden).</p>
 
 <p>Wenn du das wirklich willst, bieten wir eine <a
 href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
@@ -303,44 +303,44 @@
 <p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
 wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
 Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
-aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
-Skripte können auch zum Whitelisting benutzt werden.)</p>
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
+Skripte können auch zum Whitelisting benutzt werden.)</p>
 
 <a id="TracingUsers"></a>
 <h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen 
-Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
 
-<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
-machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
-Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
+machen.  Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
 los ist.</p>
 
 <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
-einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
-zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
-gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
-wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
-Frage.  Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
-ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
-(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
+einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
+zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
+wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
+Frage.  Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
 usw.).</p>
 
-<p>Das heißt nicht, dass Tor unverwundbar ist.
-Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
-Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
+<p>Das heißt nicht, dass Tor unverwundbar ist.
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
 funktionieren auch gegen Tornutzer.</p>
 
 <a id="LegalQuestions"></a>
 <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
 Frage zum Tormissbrauch.</a></h3>
 
-<p>Wir sind nur die Entwickler.  Wir können technische Fragen beantworten, aber
+<p>Wir sind nur die Entwickler.  Wir können technische Fragen beantworten, aber
 wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
 Bedenken.</p>
 
 <p>Wenn du rechtliche Fragen hast, schaue auf die <a
-href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
 dich direkt an die EFF.</p>
 
 </div><!-- #main -->

Modified: website/trunk/de/faq.wml
===================================================================
--- website/trunk/de/faq.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/faq.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 16826
 # Last-Translator: jens at kubieziel.de, peter at palfrader.org
 
-#include "head.wmi" TITLE="Tor FAQ"
+#include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
 
 <div class="main-column">
 

Modified: website/trunk/de/hidden-services.wml
===================================================================
--- website/trunk/de/hidden-services.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/hidden-services.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,24 +2,24 @@
 # Based-On-Revision: 14229
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste"
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h2>Tor: Protokoll für versteckte Dienste</h2>
+<h2>Tor: Protokoll für versteckte Dienste</h2>
 <hr />
 
 <p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
-  machen, bevor er kontaktiert werden kann. Daher wählt der Service
-  zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
-  bittet diese, als Einführungspunkte (introduction point) zu
-  agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
+  machen, bevor er kontaktiert werden kann. Daher wählt der Service
+  zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
+  bittet diese, als Einführungspunkte (introduction point) zu
+  agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
   Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
-  meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
-  den Einführungspunkt mit der IP-Adresse des versteckten Servers in
+  meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
+  den Einführungspunkt mit der IP-Adresse des versteckten Servers in
   Verbindung zu bringen. Dies ist wichtig, denn obwohl die
-  Einführungspunkte und andere die Identität des versteckten Services
-  (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
+  Einführungspunkte und andere die Identität des versteckten Services
+  (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
   (IP-Adresse) erfahren.
 </p>
 
@@ -28,18 +28,18 @@
 # Bob tells to his introduction points
 
 <p>Im zweiten Schritt generiert der versteckte Service einen
-  Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
-  seinen öffentlichen Schlüssel. Der versteckte Service signiert die
-  Informationen mit seinem privaten Schlüssel. Es speichert den
+  Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
+  seinen öffentlichen Schlüssel. Der versteckte Service signiert die
+  Informationen mit seinem privaten Schlüssel. Es speichert den
   Deskriptor bei Verzeichnisservern, indem er wieder eine
   Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
   bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
   gefunden. Die Adresse XYZ ist dabei ein 16&nbsp;Zeichen langer Name,
-  der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
-  Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
+  der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
+  Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
   unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann &ndash;
-  auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
-  &ndash; kann prüfen, ob sie wirklich mit dem versteckten Dienst
+  auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
+  &ndash; kann prüfen, ob sie wirklich mit dem versteckten Dienst
   reden. Nach diesem Schritt ist der versteckte Dienst bereit.
 </p>
 
@@ -49,10 +49,10 @@
 # use?
 
 <p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
-möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
-Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
-herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
-offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
 der Client eine Strecke zu einem Tor-Server auf und bittet es, als
 Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
 mit.
@@ -63,19 +63,19 @@
 # "IP1-3" and "PK"
 
 <p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
-Clientprogramm eine Nachricht an den Einführungspunkt erstellen
-(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
-Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
+Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
 und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
-Einführungspunkte und bittet, diese an den versteckten Dienst zu
-leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
-Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
+Einführungspunkte und bittet, diese an den versteckten Dienst zu
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
 gesichert.
 </p>
 
 <img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
 
-<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
 findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
 Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
 Geheimnis in einer Rendezvousnachricht.
@@ -83,34 +83,34 @@
 
 <p>An diesem Punkt ist es besonders wichtig, dass der versteckte
 Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
-könnte ein Angreifer einen eigenen Server betreiben und den
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
-ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
+könnte ein Angreifer einen eigenen Server betreiben und den
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
+ihn auszurichten. Ãœber eine Analyse der Laufzeiten der Internetpakete
 kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
-wurde von &Oslash;verlier und Syverson in der Veröffentlichung
+wurde von &Oslash;verlier und Syverson in der Veröffentlichung
 "Locating Hidden Servers" beschrieben.
 </p>
 
 <img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
 # it should say "Bob connects to Alice's ..."
 
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
-den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
 auch der versteckte Service ihre Verbindungsstrecken zum
 Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
 Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
-zurück weiter.
+zurück weiter.
 </p>
 
-<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
-Tatsache, dass kein einzelner Server verantwortlich für einen
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
+Tatsache, dass kein einzelner Server verantwortlich für einen
 bestimmten versteckten Dienst sein soll. Darum lernt der
-Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
 </p>
 
 <p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
 und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
-Client und drei vom versteckten Dienst gewählt.
+Client und drei vom versteckten Dienst gewählt.
 </p>
 
 <img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />

Modified: website/trunk/de/mirrors.wml
===================================================================
--- website/trunk/de/mirrors.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/mirrors.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 15568
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: Spiegelserver" 
+#include "head.wmi" TITLE="Tor: Spiegelserver" CHARSET="UTF-8"
 
 <div class="main-column">
 

Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/overview.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,54 +2,54 @@
 # Based-On-Revision: 15241
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: &Uuml;bersicht" 
+#include "head.wmi" TITLE="Tor: &Uuml;bersicht" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h2>Tor: Übersicht</h2>
+<h2>Tor: Ãœbersicht</h2>
 <hr  />
 
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
-ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
-Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
-eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
-Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
-Informationen über öffentliche Netze auszutauschen, ohne ihre
-Privatsphäre zu gefährden.</p>
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
+Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
+eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
+Informationen über öffentliche Netze auszutauschen, ohne ihre
+Privatsphäre zu gefährden.</p>
 
-<p>Individuen können mittels Tor, andere Webseiten daran hindern,
-  ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
+<p>Individuen können mittels Tor, andere Webseiten daran hindern,
+  ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
   zu verbinden, die von ihrem <acronym title="Internet Service
   Provider">ISP</acronym> gesperrt wurden. Die <a
   href="<page docs/tor-hidden-service>">versteckten
-  Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
-  zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
-  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
-  für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
+  Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
+  zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
+  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
+  für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
   mit Erkrankungen.</p>
 
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
-  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
-  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
+  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
+  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
 
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
-  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
-  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
-  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
+  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
+  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
+  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
-  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
+  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
   Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
-  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
+  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
-  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
-  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
-  Patentanwälten.</p>
+  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
+  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
+  Patentanwälten.</p>
 
 <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
 Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
@@ -58,61 +58,61 @@
 <p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
   sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
-  Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
-  geschützt, je größer und differenzierter die Benutzerbasis von Tor
+  Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
+  geschützt, je größer und differenzierter die Benutzerbasis von Tor
   ist.</p>
 
 <h3>Warum wir Tor brauchen</h3>
 
-<p>Die Nutzung von Tor schützt gegen eine übliche Form der
-Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
 Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
-wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
 Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
 Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
 indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
-deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
-körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
 und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
-kannst du ungewollt deine Nationalität und Arbeitgeber jedem
-gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
-Verbindung verschlüsselt ist.</p>
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
+Verbindung verschlüsselt ist.</p>
 
 <p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
 Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
-wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
 noch, was du tust und eventuell auch, was du sagst. Dies geschieht
 deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
-Größe etc. enthalten.</p>
+Größe etc. enthalten.</p>
 
-<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
-Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
-sehen kann, dass du die Daten versandt hast. So können es auch
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
+sehen kann, dass du die Daten versandt hast. So können es auch
 authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
 tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
-zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
 verfolgen.</p>
 
-<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
 Einige Angreifer spionieren in verschiedenen Teilen des Internets und
 nutzen fortgeschrittene statistische Methoden, um die
 Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
 verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
 
-<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
 
 <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
 ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
-über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
 einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
-gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
+gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
 verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
-abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
+abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
 Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
-verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
 Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
 Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
 ist.</p>
@@ -120,66 +120,66 @@
 <img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
 
 <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
-des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
 Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
 nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
 Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
-genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
-einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
-sicher, dass kein Server die Verbindungen nachvollziehen kann, während
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während
 sie bei ihm vorbeikommen.</p>
 
 <img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
 
-<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
-über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
 mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
 Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
 Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
-Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
-jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
 
-<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
+<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
 alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
-Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
-früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
 
 <img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
 
 <h3>Versteckte Dienste</h3>
 
-<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
-während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
 Instant-Messaging verwenden.  Durch die Verwendung von Tor
-"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
-zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
-kennen. Die Funktionalität dieser versteckten Dienste kann es
-Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
-ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
+kennen. Die Funktionalität dieser versteckten Dienste kann es
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
 der Lage festzustellen, wer die Webseite anbietet und niemand, der die
-Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
-anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
 href="<page docs/tor-hidden-service>">versteckten Dienst
 konfiguriert</a> und wie das <a href="<page
 hidden-services>">Protokoll</a> funktioniert.</p>
 
 <h3>Anonym bleiben</h3>
 
-<p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
-darauf, den Transport von Daten zu schützen.  Du musst
-protokollspezifische Software verwenden, wenn du nicht möchtest, dass
-die von dir besuchten Seiten, Informationen über deine Identität
+<p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
+darauf, den Transport von Daten zu schützen.  Du musst
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass
+die von dir besuchten Seiten, Informationen über deine Identität
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
-um Cookies und die Herausgabe von Informationen über den Browsertyp zu
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
 blockieren.</p>
 
-<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
-deinen Namen noch andere Informationen über dich in Formularen an. Sei
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
+deinen Namen noch andere Informationen über dich in Formularen an. Sei
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
-schnell genug für das Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
-Computer ausgehenden Verkehr und auch den am gewählten Ziel
+schnell genug für das Webbrowsing ist, nicht gegen
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
 
@@ -187,26 +187,26 @@
 
 <p>Es ist eine andauernde Herausforderung, ein dauerhaftes
 Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
-Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
-eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
-Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
-Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
-anziehen, die die Zahl der möglichen Quellen und Ziele für jede
-Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
-Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
+Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
+Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
 ob du einen <a href="<page docs/tor-doc-relay>">Server
 installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
 
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
-Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
 frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
 nationale Sicherheit und kritische Infrastruktur, indem sie die
 Kommunikation zwischen Individuen, Organisationen, Firmen und
-Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
--server liefert zusätzliche Verschiedenheit und erhöht damit Tors
-Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
-wieder in deine Hände zu legen.</p>
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
+Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
+wieder in deine Hände zu legen.</p>
 
   </div>
 

Modified: website/trunk/de/research.wml
===================================================================
--- website/trunk/de/research.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/research.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 7673
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Forschung" 
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"
 
 <div class="main-column">
 
@@ -11,7 +11,7 @@
 
 <p>Lies <a
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
-Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
 Kommunikationssystemen vertraut zu werden.</p>
 
 <p>Wir brauchen Leute, um das System zu attackieren und eventuelle

Modified: website/trunk/de/translation-portal.wml
===================================================================
--- website/trunk/de/translation-portal.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/translation-portal.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,62 +2,62 @@
 # Based-On-Revision: 15491
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: Übersetzungsportal"
+#include "head.wmi" TITLE="Tor: Ãœbersetzungsportal" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h1>Tor: Übersetzungsportal</h1>
+<h1>Tor: Ãœbersetzungsportal</h1>
 <hr />
 
-<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
-  verschiedener Software ermöglicht. Viele dieser Systeme benötigen
-  Hilfe bei der Übersetzung: Unser <a
-  href="https://translation.torproject.org/">Übersetzungsportal</a>
-  wird den meisten Übersetzern am besten passen. Zusätzlich zur
+<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
+  verschiedener Software ermöglicht. Viele dieser Systeme benötigen
+  Hilfe bei der Ãœbersetzung: Unser <a
+  href="https://translation.torproject.org/">Ãœbersetzungsportal</a>
+  wird den meisten Übersetzern am besten passen. Zusätzlich zur
   Webseite und Dokumentation von Tor, gibt es derzeit einige andere
-  Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach
+  Projekte, die Hilfe bei der Ãœbersetzung brauchen. Geordnet nach
   Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte
   die Abschnitte, die dich interessieren und frage, falls du Hilfe
   brauchst. Wir helfen immer gern.
   </p>
 
 <ul>
-  <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>
-<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>
-<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>
-<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>
-<li><a href="#TranslatingTor">Übersetze die Webseite und die
+  <li><a href="#TTP">Das Ãœbersetzungsportal von Tor</a></li>
+<li><a href="#TranslatingVidalia">Ãœbersetze Vidalia</a></li>
+<li><a href="#TranslatingTorbutton">Ãœbersetze Torbutton</a></li>
+<li><a href="#TranslatingTorCheck">Ãœbersetze Torcheck</a></li>
+<li><a href="#TranslatingTor">Ãœbersetze die Webseite und die
   Dokumentation von Tor</a></li>
 </ul>
 
 <a id="TTP"></a>
-<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von
+<h2><a class="anchor" href="#TTP">Das Ãœbersetzungsportal von
 Tor</a></h2>
 
 <p>Das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
-Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
+href="https://translation.torproject.org/">Ãœbersetzungsportal von
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
 auflistet und interessierten Freiwilligen erlaubt, die einzelnen
-Phrasen zu übersetzen.</p>
+Phrasen zu übersetzen.</p>
 
-<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
+<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
 Projektseite besuchst. Die folgenden Statusse werden sofort
-aktualisiert, wenn es neue Übersetzungen gibt: <a
+aktualisiert, wenn es neue Ãœbersetzungen gibt: <a
 href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
 <a
 href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>
-und natürlich <a
+und natürlich <a
 href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>
 
 <a id="TTPVidalia"></a>
 <h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem
-Übersetzungsportal übersetzen</a></h2>
+Übersetzungsportal übersetzen</a></h2>
 
-<p>Vidalia nutzt das Übersetzungsportal.</p>
+<p>Vidalia nutzt das Ãœbersetzungsportal.</p>
 
-<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
 <a href="https://translation.torproject.org/register.html">Seite, mit
-der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
 E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach
 klickst du auf <q>Register Account</q> und siehst in etwa folgenden
 Text:
@@ -67,7 +67,7 @@
 </p>
 
 <p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
-Text enthält:
+Text enthält:
 <pre>A Pootle account has been created for you using this email address.
 Your activation code is:
 36074ec543c1fa23ceeaf8e187dfa43e
@@ -89,43 +89,43 @@
 <p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
 der <a
 href="https://translation.torproject.org/home/options.html">Optionsseite</a>
-grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
-Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
-Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
 "Save Changes", wenn du fertig bist.</p>
 
-<p>Nun kannst du mit der Übersetzung beginnen!</p>
+<p>Nun kannst du mit der Ãœbersetzung beginnen!</p>
 
 <p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
 href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
-aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
-aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
+aktuellen Fortschritt bei der Ãœbersetzung. Suche dir eine Sprache
 aus. In unserem Beispiel ist das <a
 href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
-nächste Seite sollte dir eine Zeile für die Datei <a
+nächste Seite sollte dir eine Zeile für die Datei <a
 href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
-der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
 <a
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
 editing functions</a> und dann auf <a
 href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
-Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
 </p>
 
-<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
-die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
+die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
 unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
-Kommentare zu deiner Übersetzung hinterlassen.</p>
+Kommentare zu deiner Ãœbersetzung hinterlassen.</p>
 
-<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
+<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
 dazu auf <a
 href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
 Functions</a> und dann auf den <a
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
-sendet deine Änderungen an <a
+sendet deine Änderungen an <a
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
 
-<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
 findest die Option nach einem Klick auf <a
 href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
 Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
@@ -134,159 +134,159 @@
 kannst die Datei nach Fertigstellung wieder hochladen, indem du das
 Formular "upload file" nutzt.</p>
 
-<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
+<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
 
 <a id="TranslatingVidalia"></a>
-<h2><a class="anchor" href="#TranslatingVidalia">Übersetze
+<h2><a class="anchor" href="#TranslatingVidalia">Ãœbersetze
 Vidalia</a></h2>
 <hr />
 
-<p>Mit den Übersetzungen von <a
+<p>Mit den Ãœbersetzungen von <a
 href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist
-einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
 </p>
 
-<p>Am besten beginnst du mit der Lektüre der allgemeinen
+<p>Am besten beginnst du mit der Lektüre der allgemeinen
 <a
-href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise
+href="http://trac.vidalia-project.net/wiki/Translations">Ãœbersetzungshinweise
 im Wiki von  Vidalia</a>.
 </p>
 
-<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung
-benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
-Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Ãœbersetzung
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
+Ãœbersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
 Installationsprogramm und das dritte die Hilfe in der jeweiligen
 Landessprache.</p>
 
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
-übersetzt werden. Bitte besuche hierfür die <a
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
+übersetzt werden. Bitte besuche hierfür die <a
 href="https://translation.torproject.org/projects/vidalia/">Projektseite
-für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
 schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung
-zum Übersetzungsportal für Vidalia</a> an.
+zum Übersetzungsportal für Vidalia</a> an.
 </p>
 
-<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
 <a
 href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen
-Übersetzungen</a> an und suche entweder nach welchen, die
+Ãœbersetzungen</a> an und suche entweder nach welchen, die
 <a href="https://translation.torproject.org/projects/vidalia/">weitere
-Übersetzung benötigen</a> oder <a
+Übersetzung benötigen</a> oder <a
 href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte
-eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion
-nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
+eine neue Ãœbersetzung</a>. Wenn du einen Checkout mit Subversion
+nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
 </p>
 
-<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
-href="https://translation.torproject.org/">Übersetzungsportal</a>
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
+href="https://translation.torproject.org/">Ãœbersetzungsportal</a>
 nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze
-die Methode, die dir am besten gefällt. Wir glauben, dass das
-Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
+die Methode, die dir am besten gefällt. Wir glauben, dass das
+Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
 
-<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
 href="http://nsis.sourceforge.net/">NSIS</a>-Format
 und kann auch im Subversion von Vidalia gefunden werden. Das Format
-ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
-mit korrespondierenden Übersetzungen. Du benötigst nur einen
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
+mit korrespondierenden Übersetzungen. Du benötigst nur einen
 Texteditor und Kenntnisse in Englisch und der Sprache, in die du
-übersetzt. Die Dateien kannst du aus dem Subversion-Repository
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository
 laden. Weitere Informationen hat die <a
 href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite
-im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
-alle Informationen zur Übersetzung, zum Encoding und zum
-Einsenden. Die Wiki-Seite listet auch alle Übersetzer
-auf. Insbesondere brauchen wir Übersetzungen in Farsi und
-Hebräisch. Vielleicht bist du derjenige?  </p>
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
+alle Informationen zur Ãœbersetzung, zum Encoding und zum
+Einsenden. Die Wiki-Seite listet auch alle Ãœbersetzer
+auf. Insbesondere brauchen wir Ãœbersetzungen in Farsi und
+Hebräisch. Vielleicht bist du derjenige?  </p>
 
-<p>Nicht zuletzt benötigt Vidalia auch angepasste
+<p>Nicht zuletzt benötigt Vidalia auch angepasste
 <a
 href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
-Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
-verstehen und für sich nutzen können. Wir suchen derzeit nach
-Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
-richtige Person dafür?
+Diese sind wichtig, damit Nutzer die Möglichkeiten des Programms
+verstehen und für sich nutzen können. Wir suchen derzeit nach
+Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
+richtige Person dafür?
 </p>
 
 <a id="TranslatingTorbutton"></a>
 <h2>
-<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>
+<a class="anchor" href="#TranslatingTorbutton">Ãœbersetze Torbutton</a></h2>
 <hr />
 
 <p>
 <a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine
-Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
-Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
+Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
 verschiedenen Sprachen.
 </p>
 
-<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
-das <a href="https://translation.torproject.org/">Übersetzungsportal
-von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
+<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
+das <a href="https://translation.torproject.org/">Ãœbersetzungsportal
+von Tor</a> verwaltet. Du kannst den Status aller Ãœbersetzungen auf
 der <a
 href="https://translation.torproject.org/projects/torbutton/">Statusseite
 im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
 href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
-dir die Portalseite für <a
+dir die Portalseite für <a
 href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
-an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
+an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
 einen Zugang anlegen und dich einloggen.)</p>
 
 <p>Wenn du dir unsicher bist, wie du das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
-Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
+href="https://translation.torproject.org/">Ãœbersetzungsportal von
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
 Vidalia</a>. Torbutton nutzt dasselbe System.
 </p>
 
 <a id="TranslatingTorCheck"></a>
-<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>
+<h2><a class="anchor" href="#TranslatingTorCheck">Ãœbersetze TorCheck</a></h2>
 <hr />
 
 <p>
 TorCheck ist das einfachste und kleinste der Projekte. Es ist eine
-Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
 sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste
 Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor
-korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
-Sprachen verfügbar zu haben.
+korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
+Sprachen verfügbar zu haben.
 </p>
 
 <p>
-TorCheck wird über das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
+TorCheck wird über das <a
+href="https://translation.torproject.org/">Ãœbersetzungsportal von
 Tor</a> verwaltet. Besuche einfach die <a
 +href="https://translation.torproject.org/projects/torcheck/">Statusseite
-von TorCheck</a>, um zu sehen, was noch übersetzt werden
-muss. Such dir die passende Sprache aus und beginne die Übersetzung.
+von TorCheck</a>, um zu sehen, was noch übersetzt werden
+muss. Such dir die passende Sprache aus und beginne die Ãœbersetzung.
 </p>
 
 <p>Wenn du dir unsicher bist, wie du das <a
-href="https://translation.torproject.org/">Übersetzungsportal von
-Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
-href="<page translation-portal>#TTPVidalia">Beispielanleitung für
+href="https://translation.torproject.org/">Ãœbersetzungsportal von
+Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
 Vidalia</a>. TorCheck nutzt dasselbe System.
 </p>
 
-<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
-übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
-hinzufügen. Lade dir eine Kopie der <a
+<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
+übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
+hinzufügen. Lade dir eine Kopie der <a
 href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot">
-gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
-beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine
-E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die
+gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
+beginne mit der Ãœbersetzung. Wenn du fertig bist, sendest du eine
+E-Mail mit der Ãœbersetzung an das <tt>tor-translation</tt>-Team. Die
 Adresse steht auf der <a href="<page
 contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein.
 </p>
 
 <a id="TranslatingTor"></a>
-<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die
+<h2><a class="anchor" href="#TranslatingTor">Ãœbersetze die Webseite und die
   Dokumentation von Tor</a></h2>
 <hr />
 
 <p>Wir haben einige <a href="<page translation>">grundlegende
-Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der
+Richtlinien</a> geschrieben. Diese helfen dir bei der Ãœbersetzung der
 Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten
-Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
+Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
 einer <a
 href="<page translation-status>">eigenen
 Statusseite</a>.

Modified: website/trunk/de/translation.wml
===================================================================
--- website/trunk/de/translation.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/translation.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,33 +2,33 @@
 # Based-On-Revision: 15391
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite"
+#include "head.wmi" TITLE="Tor: Richtlinien zur Ãœbersetzung der Webseite" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2>
+<h2>Tor: Richtlinien zur Ãœbersetzung der Webseite</h2>
 <hr />
 
-<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
-zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
+<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
+zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
 findest du hier einige Richtlinien, die dir dabei helfen
 sollen.</p>
 
-<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
+<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
 Verbindung stehen, schaue dir die <a href="<page
-translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere
+translation-overview>">Ãœberblicksseite</a> an. Wenn du feststeckst, kontaktiere
 uns per E-Mail: <tt>tor-translation AT torproject.org</tt>.
 </p>
 
 <p>
-Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben
+Um einen Ãœberblick zu bekommen, wie aktuell unsere Ãœbersetzungen sind, haben
 wir eine kleine Seite mit dem <a href="<page
-translation-status>">Übersetzungsstatus</a> eingerichtet.
+translation-status>">Ãœbersetzungsstatus</a> eingerichtet.
 </p>
 
-<p>Wir sind natürlich daran interessiert, die komplette Webseite in
-jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
-sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
+<p>Wir sind natürlich daran interessiert, die komplette Webseite in
+jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
+sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
 Fehler, die du in den bestehenden Seiten findest.
 </p>
 
@@ -39,14 +39,14 @@
   <code>index.wml</code>, <code>overview.wml</code>,
   <code>download*.wml</code>, <code>documentation.wml</code>,
   <code>foot.wmi</code> und <code>navigation.wmi</code>.
-  Wir würden uns sehr freuen, wenn du diese
-  oder auch mehr übersetzen könntest:  Übersetzungen von den ".wml" Dateien in
+  Wir würden uns sehr freuen, wenn du diese
+  oder auch mehr übersetzen könntest:  Übersetzungen von den ".wml" Dateien in
   <a href="<svnsandbox>website/docs/en/"><svnsandbox>website/docs/en/</a>
-  wären als nächstes nütlich. Du kannst einen Blick auf das <a
+  wären als nächstes nütlich. Du kannst einen Blick auf das <a
   href="<svnwebsite>/de/">deutsche Archiv</a>
-  werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
+  werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
 
-<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
+<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
 <samp># Based-On-Revision: 13000</samp><br />
 Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann
 man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand
@@ -56,53 +56,53 @@
 aktuelle Version <a href="<page
 documentation>#Developers">auschecken</a>.</li>
 
-<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
-des Übersetzers sein:<br />
+<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
+des Ãœbersetzers sein:<br />
 <samp># Last-Translator: abc at example.com</samp><br />
-Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
-neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
+Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
+neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
 diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine
 separate nehmen.)</li>
 
-<li>Wir hätten auch gern die Diagramme der <a href="<page
-overview>">Übersichtsseite</a> in der jeweiligen
+<li>Wir hätten auch gern die Diagramme der <a href="<page
+overview>">Ãœbersichtsseite</a> in der jeweiligen
 Landessprache. Schicke uns einfach den Text, der in die Diagramme
-gehört. Wir machen dann neue Versionen der Bilder.</li>
+gehört. Wir machen dann neue Versionen der Bilder.</li>
 
-<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten
+<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten
 verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code>&lt;page
-download&gt;</code> verlinkt die übersetzte Version, falls es eine gibt.</li>
+download&gt;</code> verlinkt die übersetzte Version, falls es eine gibt.</li>
 
-<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi
-beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
-die Entwickler von Tor noch die EFF hat diese Übersetzung auf
-Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
+<li>Ãœbersetzte Seiten sollten eine Notiz in der Datei foot.wmi
+beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
+die Entwickler von Tor noch die EFF hat diese Ãœbersetzung auf
+Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
 sein. Die offizielle Webseite des Torprojektes ist die englische
-Version, erhältlich bei https://www.torproject.org/</q></li>
+Version, erhältlich bei https://www.torproject.org/</q></li>
 
 <li>Nutze valide <a
-href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
+href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
 Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen,
-möchten wir auf der sicheren Seite sein. Somit erhalten wir keine
-Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
-Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
+möchten wir auf der sicheren Seite sein. Somit erhalten wir keine
+Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
+Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
 <code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit
 <code>#include "head.wmi"</code> beginnt, hinzu.</li>
 
-<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
+<li>Deine Ãœbersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
 <a href="http://validator.w3.org/">validator.w3.org</a> testen.</li>
 
 <li>Wenn du ein paar Seiten fertig hast, sende diese an die
 <tt>tor-translation</tt>-Adresse, die auf der <a href="<page
-contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten
-vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
-erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns
+contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten
+vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
+erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns
 wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die
 Seiten direkt pflegen.</li> </ol>
 
-<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer.
-Schaue dir unser Übersetzungsportal, um <a href="<page
-translation-overview>">andere Software</a> zu übersetzen.</p>
+<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Ãœbersetzer.
+Schaue dir unser Ãœbersetzungsportal, um <a href="<page
+translation-overview>">andere Software</a> zu übersetzen.</p>
 
   </div><!-- #main -->
 

Modified: website/trunk/de/tshirt.wml
===================================================================
--- website/trunk/de/tshirt.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/tshirt.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,18 +2,18 @@
 # Based-On-Revision: 13768
 # Last-Translator: jens at kubieziel.de
 
-#include "head.wmi" TITLE="Tor: T-shirt"
+#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h2>Tor: T-shirt für die Mitarbeit</h2>
+<h2>Tor: T-shirt für die Mitarbeit</h2>
 <hr />
 
-<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
+<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
   bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p>
 
 <ul>
-<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
+<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
 <li>Betreibe ein
   schnelles  <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es
   muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder
@@ -22,24 +22,24 @@
   500&nbsp;KB/s Daten weiterleiten.</li>
 
 <li>Hilf mit anderen Mitteln aus. <a href="<page translation>">Betreue
-    eine Übersetzung der Webseite</a>. Schreib ein gutes <a
+    eine Ãœbersetzung der Webseite</a>. Schreib ein gutes <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm
-    zur Unterstützung und bringe viele Leute dazu, es zu
-    nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
-    einige der Fehler oder werde ein Advokat für Tor.</li>
+    zur Unterstützung und bringe viele Leute dazu, es zu
+    nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
+    einige der Fehler oder werde ein Advokat für Tor.</li>
 </ul>
 
 <p>Wenn du dich qualifizierst, sende eine E-Mail an donations at
   torproject dot net mit einer kurzen Beschreibung. Schreibe eine
-  Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls
+  Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls
   die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail.
 </p>
 
-<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine
-  begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten
+<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine
+  begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten
   Zweck ein. Du kannst auch einen Blick auf die T-Shirts
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in
-Aktion</a> &mdash; füge dein Foto mit hinzu.
+Aktion</a> &mdash; füge dein Foto mit hinzu.
 </p>
 
 <div style="text-align: center">

Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml	2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/volunteer.wml	2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
 # Based-On-Revision: 16742
 # Last-Translator: jens at kubieziel.de, peter at palfrader.org
 
-#include "head.wmi" TITLE="Tor: Mithelfen"
+#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8"
 
 <div class="main-column">
 
@@ -11,123 +11,123 @@
 <h2>Einige Dinge, die jeder tun kann</h2>
 
 <ol>
-  <li>Bitte überlege dir,
+  <li>Bitte überlege dir,
     einen <a href="<page docs/tor-doc-relay>">Server zu
-    betreiben</a>, damit das Netzwerk weiter wächst.</li>
-  <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
+    betreiben</a>, damit das Netzwerk weiter wächst.</li>
+  <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
     betreiben.  Bringe sie dazu, auch versteckte Services zu
     betreiben. Bringe sie dazu, es wieder ihren Freunden zu
-    erzählen.</li>
+    erzählen.</li>
   <li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment
-  Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
+  Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
   sind auch auf der Suche nach weiteren Sponsoren &mdash; wenn du
-  Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
-  Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
+  Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
+  Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
   lass sie von uns wissen.</li>
   <li>Wir suchen nach weiteren <a href="<page torusers>">guten
-  Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
-  du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
-  möchtest, freuen wir uns, darüber zu hören.</li>
+  Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
+  du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
+  möchtest, freuen wir uns, darüber zu hören.</li>
   </ol>
 
 <a id="Usability"></a>
-<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
+<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
 
 <ol>
   <li>Wir brauchen gute Methoden, um DNS-Abfragen abzufangen, damit diese
-  nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
+  nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
   bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
-  stellt, anstatt diese über Tor zu leiten.).
+  stellt, anstatt diese über Tor zu leiten.).
   <ul>
-    <li>Wir müssen <a
+    <li>Wir müssen <a
     href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">all
-    unsere Patches für tsocks</a> einspielen und einen Fork
-    betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
-    du möchtest.</li>
+    unsere Patches für tsocks</a> einspielen und einen Fork
+    betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
+    du möchtest.</li>
     <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
     das Kommando <code>mapaddress</code> von der Controllerschnittstelle
     nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
-    innerhalb von Tor, um die Auflösung vor der Verbindung zu
+    innerhalb von Tor, um die Auflösung vor der Verbindung zu
     machen.</li>
-    <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
+    <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
     es erkennt, welches tsocks oder dsocks installiert ist und dieses
     dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
-    Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
+    Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
     dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
     komplett nicht mehr benutzt wird.</li>
   </ul></li>
   <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
-    dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
+    dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
     wollen. Anstatt das
     direkt in Tor zu implementieren, sollten wir lieber ein kleines
-    Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
-    spricht und ein <code>setconf</code> macht, um die Änderungen
-    herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
-    schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
-    das jemand für uns schreiben und wir packen das dann
-    nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre
-  eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
+    Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
+    spricht und ein <code>setconf</code> macht, um die Änderungen
+    herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
+    schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
+    das jemand für uns schreiben und wir packen das dann
+    nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre
+  eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
   Wettbewerb</a>.</li>
   <li>Wir haben eine Vielzahl von Wegen, um
     das <a
     href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
     in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
-    brauchen den Namen eines speziellen Torservers. Es wäre schön,
+    brauchen den Namen eines speziellen Torservers. Es wäre schön,
     wenn man nur ein Land angeben muss und automatisch wird ein
-    Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms
+    Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms
   Verzeichnis herunterzuladen und einen lokalen Blossomclient laufen
-  zu lassen, der die Verzeichnisse sicher lädt, die
+  zu lassen, der die Verzeichnisse sicher lädt, die
   <code>.country.blossom</code>-Hostnamen mitschneidet und dann das
   richtige tut.</li>
-  <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
+  <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
     jemand eine Karte anfertigt, die die Standorte der Torserver
-    anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
+    anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
     Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um
-  dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
-  machen dann die Karte für uns. Wie sehr beeinflusst dies die
-  Privatsphäre und haben wir noch andere gute Optionen?</li>
+  dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
+  machen dann die Karte für uns. Wie sehr beeinflusst dies die
+  Privatsphäre und haben wir noch andere gute Optionen?</li>
   <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
-    Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
-    auf und wenn das jemand weiß, kann er auf dich schliessen.),
-    unterstützen wir das nicht sehr gut.  Wir sollten einen guten
+    Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
+    auf und wenn das jemand weiß, kann er auf dich schliessen.),
+    unterstützen wir das nicht sehr gut.  Wir sollten einen guten
     Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
     Profilen finden. Schaue dir
     den <a
     href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
     </a> und den <a
     href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
-    für mehr Details an.</li>
+    für mehr Details an.</li>
 </ol>
 
 <a id="Documentation"></a>
 <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
 
 <ol>
-  <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
+  <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
   seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li>
   <li>Kommentiere und dokumentiere unsere <a
     href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
-    von Programmen, die durch Tor geroutet werden können</a>.</li>
-  <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
-    in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
+    von Programmen, die durch Tor geroutet werden können</a>.</li>
+  <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
+    in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
     und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
   <li>Wir haben eine riesige
-    Liste <a href="<page support>">potentiell nützlicher Programme,
+    Liste <a href="<page support>">potentiell nützlicher Programme,
     die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
     Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
     die Ergebnisse.</li>
   <li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu
-  übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
-  zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
-  auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
-  Überblick gibt
+  übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
+  zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
+  auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
+  Ãœberblick gibt
   es bei der <a href="<page translation-status>">Statusseite der
-  Übersetzungen</a>.</li>
+  Ãœbersetzungen</a>.</li>
   </ol>
 
 <a id="Coding"></a>
   <p>Die untenstehenden Angaben wurden in der Originalsprache
-  belassen. Da diese sich ausschließlich auf englischsprachige
+  belassen. Da diese sich ausschließlich auf englischsprachige
   Bewerber beziehen.</p>
 
   <a id="Summer"></a>
@@ -670,71 +670,71 @@
 
 <ol>
   <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
-  verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
-  Dies bereitet gerade auf mittelgroßen Servern <a
+  verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
+  Dies bereitet gerade auf mittelgroßen Servern <a
   href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.
-  Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung
-  wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
-  beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss
+  Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung
+  wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
+  beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss
   dann an die neue libevent-Schnittstelle angepasst werden. Christian
   King hat
   <a href="https://svn.torproject.org/svn/libevent-urz/trunk/">einen guten
   Anfang</a> gemacht.</li>
-  <li>Wie können wir die <a
+  <li>Wie können wir die <a
   href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> leichter
   zu warten, verbessern und zu dokumentieren machen?</li>
   <li>Wir sollten damit anfangen unser <a href="<page
-  documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu
+  documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu
   implementieren. Dies beinhaltet die Ausarbeitung des Designs, die
   Modifizierung diverser Teile von Tor, die Arbeit an einer <a
   href="http://vidalia-project.net/">GUI</a>, die intuitiv ist und die Planung
-  für den Einsatz.</li>
-  <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des
+  für den Einsatz.</li>
+  <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des
   Netzverkehrs zu simulieren. Viele Forscher haben Simulatoren geschaffen, die
-  ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
-  Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
+  ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
+  Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
   wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
   href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
-  Wenn es fertig ist, könntest du helfen, eine Veröffentlichung  dazu zu schreiben.</li>
+  Wenn es fertig ist, könntest du helfen, eine Veröffentlichung  dazu zu schreiben.</li>
   <li>Momentan werden die Deskriptoren der versteckten Services nur
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
-  schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
+  schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
   zu erlangen, sollten wir die privaten Daten aus den Deskriptoren
-  entfernen, um diese auf verschiedenen Plätzen spiegeln zu
-  können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das
+  entfernen, um diese auf verschiedenen Plätzen spiegeln zu
+  können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das
   verschieden zu den Verzeichnisservern ist. Das erste Problem ist,
-  das wir Format für die versteckten Services schaffen müssen, welches
-  a) ASCII statt binär ist, b) die Liste der Introductionpoints
-  verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
+  das wir Format für die versteckten Services schaffen müssen, welches
+  a) ASCII statt binär ist, b) die Liste der Introductionpoints
+  verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
   und c) den Verzeichnissen erlaubt, den Zeitstempel und die Signatur
   eines Deskriptors zu verifizieren, so dass diese nicht mit falschen
-  überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
+  überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
   tun, solange es authentifizierte Updates erlaubt.</li>
-  <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
-    via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
+  <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
+    via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
     eine Karte haben und schauen, ob das funktioniert?</li>
   <li>Eine Sicherheitsanalyse mit
     "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
-    machen.  Herausfinden, ob es da draußen gute Bibliotheken dafür
+    machen.  Herausfinden, ob es da draußen gute Bibliotheken dafür
     gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
     Release herausbringen!</li>
-  <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
+  <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
     der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
-    alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
-    wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
+    alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
+    wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
     gibt eine <a
     href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
-    von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
-    sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir
+    von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
+    sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir
   haben auch eine <a
-  href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor
+  href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor
   und UDP</a> &mdash; bitte lass uns wissen, wenn damit etwas nicht
   stimmt.</li>
-  <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
-    Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
+  <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
+    Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
     das wahrscheinlich der Platz, um zu starten.</li>
   <li>Du magst keinen von den obigen Punkten? Schaue dir die <a
-  href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für
+  href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für
   weitere Ideen an.</li>
 </ol>
 
@@ -743,58 +743,58 @@
 
 <ol>
   <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
-    einigen wenigen populären Webseiten, laden die Inhalte herunter
-    und machen einen Satz von Signaturen für jede Seite. Danach
-    beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
+    einigen wenigen populären Webseiten, laden die Inhalte herunter
+    und machen einen Satz von Signaturen für jede Seite. Danach
+    beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
     schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
-    effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
-    Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
-    könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
+    effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
+    Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
+    könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
     anheben und Techniken wie <a
     href="http://freehaven.net/anonbib/#timing-fc2004">defensives
-    Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
-    einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
+    Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
+    einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
     ist der Einfluss auf die Benutzbarkeit?</li>
-  <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
+  <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
     confirmation attack) basiert darauf, dass der Verkehr zwischen
     Alice und Bob beobachtet wird. Durch den <a
     href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
     der Signaturen des Netzverkehrs kann man herausfinden, on man
     denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
-    Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
+    Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
     wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
     sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
     ausbremsen? Funktioniert Padding besser als anderes?</li>
     <li>Eine verwandte Frage: Bringt der Betrieb eines Relays oder
-  eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann
-  ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht
-  in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten
-  Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr
+  eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann
+  ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht
+  in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten
+  Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr
   verlangsamt, um es so aussehen zu lassen, dass er auch
-  weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der
+  weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der
   Timings mit Techniken von <a
   href="http://www.freehaven.net/anonbib/#ShWa-Timing06" >adaptivem
-  Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu
-  erzeugen. Würde das das Timing für externe Angreifer verschleiern?
-  Müssten die Strategien für assymetrische Knoten angepasst werden?
-  Wäre es dort beispielsweise möglich, den Clienttraffic von anderem
-  zu unterscheiden? Oder ist das vielleicht für symmetrische
+  Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu
+  erzeugen. Würde das das Timing für externe Angreifer verschleiern?
+  Müssten die Strategien für assymetrische Knoten angepasst werden?
+  Wäre es dort beispielsweise möglich, den Clienttraffic von anderem
+  zu unterscheiden? Oder ist das vielleicht für symmetrische
   Verbindungen leichter?</li>
   <li>Wiederhole die <a
   href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta"
   >Angriffe von Murdoch und Danezis von der Oakland 05</a> im
   aktuellen Tor-Netzwerk. Schaue, ob du herausfinden kannst, warum das
   bei einigen gut und bei anderen schlecht funktioniert. (Meine
-  Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff
+  Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff
   besser widerstehen.) Wenn das wahr ist, experimentiere mit
   <var>RelayBandwidthRate</var> und
   <var>RelayBandwidthBurst</var>. Dabei betreibst du ein Relay,
   welches als Client genutzt wird, um den Verkehr des Angreifers
-  weiterzuleiten. Was ist das richtige Verhältnis von
-  <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es
-  überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große
+  weiterzuleiten. Was ist das richtige Verhältnis von
+  <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es
+  überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große
   Zahl von Relays die Fehlerrate des Angriffs? (Das Tor-Netzwerk ist
-  nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung
+  nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung
   geschrieben wurde.) Lies auf jeden Fall auch <a
   href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the
   Queue</a>.</li>
@@ -802,103 +802,103 @@
     Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
     Bob). In der Literatur wird dies als einfache Verbindung auf
     einem Graph dargestellt. In der Praxis durchquert der Pfad viele
-    autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
+    autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
     <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
     System sowohl beim Eingangs- wie auch beim Ausgangspfad
     erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
-    Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
+    Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
     gesamte Routingzone des Internet herunterladen und Operationen
-    darauf ausführen. Gibt es praktische Abschätzungen, die die
-    Arbeit erleichtern können?</li>
+    darauf ausführen. Gibt es praktische Abschätzungen, die die
+    Arbeit erleichtern können?</li>
     <li>Andere Fragen in der Forschung, die die geografische
     Verteilung betreffen, betrachten einen Kompromiss zwischen der Wahl
-    einer effizienten Route und einer zufälligen Route. Wirf einen Blick
+    einer effizienten Route und einer zufälligen Route. Wirf einen Blick
     auf das <a
     href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">Positionspapier</a>
     von Stephen Rollyson. Es diskutiert, wie man langsame Leitungen
-    auschalten kann, ohne die Anonymität zu stark einzuschränken. Die
-    Begründungen machen einen guten Eindruck, brauchen aber noch mehr
+    auschalten kann, ohne die Anonymität zu stark einzuschränken. Die
+    Begründungen machen einen guten Eindruck, brauchen aber noch mehr
     Arbeit.</li>
   <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
     Bandbreite (Kabel oder DSL) haben. Tor hat separate
     TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
     Pakete gut ankommen und die ausgehenden alle verworfen werden,
-    übertragen die die TCP-Pushback-Mechanismen diese Informationen
+    übertragen die die TCP-Pushback-Mechanismen diese Informationen
     nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
     Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
     verworfen werden und dann die eigehenden Verbindungen selbst
-    herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
-    konservatives Ratelimit suchen und das langsam vergrößern, bis
+    herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
+    konservatives Ratelimit suchen und das langsam vergrößern, bis
     Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
-    Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
-    finden. Wir müssen die Erosion in der Performance verstehen und
-    das als Motivation für Transport per UDP verstehen.</li>
-  <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
+    Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
+    finden. Wir müssen die Erosion in der Performance verstehen und
+    das als Motivation für Transport per UDP verstehen.</li>
+  <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
     unser Design ausreichend, um hohe Netzlast auszuhalten?
-    Vielleicht sollten wir mit Fenstern von variabler Größe
+    Vielleicht sollten wir mit Fenstern von variabler Größe
     experimentieren? Das schien im <a
     href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
-    mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
-    messen und verbessern und bei guten Resultaten Tor überholen.</li>
-  <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
+    mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
+    messen und verbessern und bei guten Resultaten Tor überholen.</li>
+  <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
     Angreifer Tor-Verkehr von <a
     href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
-    SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
+    SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
     perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
-    wir möchten gern Angriffen, die nur wenige Pakete betrachten,
-    überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
-    haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
+    wir möchten gern Angriffen, die nur wenige Pakete betrachten,
+    überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
+    haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
     zum restlichen Verkehr. Wieviel erkennt man davon, haben die
-    Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
+    Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
   <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
-    dem anderen.  Also haben wir theoretisch die Möglichkeit, manche
-    Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
+    dem anderen.  Also haben wir theoretisch die Möglichkeit, manche
+    Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
     lassen, andere nach dem dritten Knoten, und so weiter.  Dies erscheint
-    nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
+    nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
     Server sieht, begrenzt.  Wenn wir diesen Strom jedoch sicher haben wollen,
-    dann, laut unserer aktuellen Logik,  sollte der kürzeste Pfad mindestens 3
-    Knoten lang sein.  Das heisst, die anderen Ströme wären noch länger.  Wir
-    müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
+    dann, laut unserer aktuellen Logik,  sollte der kürzeste Pfad mindestens 3
+    Knoten lang sein.  Das heisst, die anderen Ströme wären noch länger.  Wir
+    müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
    <li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder
-    Tor-Verzeischnisserver erfolgreich durchzuführen.  Sind Client-Puzzles die
+    Tor-Verzeischnisserver erfolgreich durchzuführen.  Sind Client-Puzzles die
     richtige Anwort?  Welche anderen praktischen Herangehensweisen gibt es?
-    Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
+    Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
     sind.</li>
   <li>Programme, wie <a
     href="<page torbutton/index>">Torbutton</a>,
     versuchen den User-Agent des Browsers zu verstecken, indem sie
-    diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
+    diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
     Angreifer Tor-Nutzer nicht durch einen Blick auf die
-    Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
+    Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
     genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
     wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
     updaten, kann man es unterscheiden. Machen wir es nicht, findet man
     Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
-    hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
+    hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
     ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
     User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
     Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
-    den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
+    den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
     Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
     Antwort.</li>
   <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
-    für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
+    für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
     ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
-    überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil
-    über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
+    überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil
+    über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
     Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
     verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
     die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
     gibt es effizientere/sichere Wege, Streams zu den
-    Verbindungsstrecken zu alloziieren oder präemptiv Strecken
-    aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
+    Verbindungsstrecken zu alloziieren oder präemptiv Strecken
+    aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
     erforscht wird, welche Verbindungen die Programme typischerweise
     benutzen. Damit hast du dann einen realistischen Ansatz, den du
     optimierst.</li>
-  <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
-    garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
-    Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
-    länger verbunden bleiben?</li>
+  <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
+    garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
+    Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
+    länger verbunden bleiben?</li>
   </ol>
 
 <p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem



More information about the tor-commits mailing list