[or-cvs] r18894: {website} Update german translation of: trunk/de/overview.wml (website/trunk/de)
unicorn at seul.org
unicorn at seul.org
Wed Mar 11 12:29:29 UTC 2009
Author: unicorn
Date: 2009-03-11 08:29:29 -0400 (Wed, 11 Mar 2009)
New Revision: 18894
Modified:
website/trunk/de/overview.wml
Log:
Update german translation of:
trunk/de/overview.wml
Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml 2009-03-11 12:27:42 UTC (rev 18893)
+++ website/trunk/de/overview.wml 2009-03-11 12:29:29 UTC (rev 18894)
@@ -1,12 +1,26 @@
## translation metadata
-# Based-On-Revision: 15241
-# Last-Translator: jens at kubieziel.de
+# Based-On-Revision: 18748
+# Last-Translator: mail ed oliverknapp , de
#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Übersicht</h2>
+<a name="overview"></a>
+<h2><a class="anchor" href="#overview">Tor: Übersicht</a></h2>
+<!-- BEGIN SIDEBAR -->
+<div class="sidebar-left">
+<h3>Topics</h3>
+<ul>
+<li><a href="<page overview>#overview">Übersicht</a></li>
+<li><a href="<page overview>#whyweneedtor">Warum wir Tor brauchen</a></li>
+<li><a href="<page overview>#thesolution">Die Lösung</a></li>
+<li><a href="<page overview>#hiddenservices">Versteckte Dienste</a></li>
+<li><a href="<page overview>#stayinganonymous">Anonym bleiben</a></li>
+<li><a href="<page overview>#thefutureoftor">Die Zukunft von Tor</a></li>
+</ul>
+</div>
+<!-- END SIDEBAR -->
<hr />
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
@@ -62,7 +76,8 @@
geschützt, je größer und differenzierter die Benutzerbasis von Tor
ist.</p>
-<h3>Warum wir Tor brauchen</h3>
+<a name="whyweneedtor"></a>
+<h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
<p>Die Nutzung von Tor schützt gegen eine übliche Form der
Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
@@ -102,7 +117,9 @@
verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
-<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
+<a name="thesolution"></a>
+<h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes,
+anonymes Netzwerk</a></h3>
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
@@ -117,7 +134,7 @@
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
ist.</p>
-<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p>
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
@@ -130,7 +147,7 @@
sicher, dass kein Server die Verbindungen nachvollziehen kann, während
sie bei ihm vorbeikommen.</p>
-<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p>
<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
@@ -145,9 +162,10 @@
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
-<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p>
-<h3>Versteckte Dienste</h3>
+<a name="hiddenservices"></a>
+<h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3>
<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
@@ -164,7 +182,8 @@
konfiguriert</a> und wie das <a href="<page
hidden-services>">Protokoll</a> funktioniert.</p>
-<h3>Anonym bleiben</h3>
+<a name="stayinganonymous"></a>
+<h3><a class="anchor" href="#stayinganonymous">Anonym bleiben</a></h3>
<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich
darauf, den Transport von Daten zu schützen. Du musst
@@ -183,7 +202,8 @@
ankommenden Verkehr beobachten kann, kann er statistische Analysen
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
-<h3>Die Zukunft von Tor</h3>
+<a name="thefutureoftor"></a>
+<h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3>
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
More information about the tor-commits
mailing list