[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r10719: - updated german translation of volunteer.wml (website/trunk/de)



Author: qbi
Date: 2007-07-01 16:25:42 -0400 (Sun, 01 Jul 2007)
New Revision: 10719

Modified:
   website/trunk/de/volunteer.wml
Log:
- updated german translation of volunteer.wml

Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml	2007-07-01 20:11:17 UTC (rev 10718)
+++ website/trunk/de/volunteer.wml	2007-07-01 20:25:42 UTC (rev 10719)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 10121
+# Based-On-Revision: 10181
 # Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
 
 #include "head.wmi" TITLE="Mithelfen"
@@ -38,7 +38,8 @@
     <li>Wir m�<a
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches";>all
     unsere Patches f�cks</a> einspielen und einen Fork
-    betreuen. Wir w�diesen auch hosten, wenn du m�est.</li>
+    betreuen. Wir w�diesen auch auf unserem Server mit anbieten, wenn
+    du m�est.</li>
     <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
     das Kommando <code>mapaddress</code> von der Controllerschnittstelle
     nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
@@ -47,16 +48,16 @@
     <li>Wir m�unser <kbd>torify</kbd>-Skript so umgestalten, dass
     es erkennt, welches tsocks oder dsocks installiert ist und dieses
     dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
-    Schnittstellen vereinheitlich werden m�und f�ahrscheinlich
+    Schnittstellen vereinheitlicht werden m�und f�ahrscheinlich
     dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
     komplett nicht mehr benutzt wird.</li>
   </ul></li>
   <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
-    dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
-    andere BandwidthRate an anderen Teilen des Tages. Anstatt das
+    dass sie <var>BandwidthRate</var> in Abh�igkeit von der Uhrzeit setzen
+    wollen. Anstatt das
     direkt in Tor zu implementieren, sollten wir lieber ein kleines
     Skript haben, das �ie <a href="<page gui/index>">Torschnittstelle</a>
-    spricht und ein setconf macht, um die �derungen
+    spricht und ein <code>setconf</code> macht, um die �derungen
     herbeizuf� Nat� w�s durch Cron ausgef�der es
     schl� eine bestimmte Zeit und macht dann die �derungen. Kann
     das jemand f� schreiben und wir packen das dann
@@ -98,8 +99,8 @@
 <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
 
 <ol>
-  <li>Wir h�, dass Tornutzer diversen anonymit�brechenden
-  Attacken von Javascript, Java, ActiveX, Flash, etc. zu Opfer
+  <li>Wir h�, dass Tornutzer diversen
+  Attacken von Javascript, Java, ActiveX, Flash etc. zu Opfer
   fallen. Gibt es da drau�n gute Plugins (wie NoScript f�
   Firefox), die es den Nutzern erleichtern, diese Risiken zu meistern?
   Was ist exakt das Risiko?</li>
@@ -109,7 +110,7 @@
   seinen <a href="http://vidalia-project.net/";>Vidalia</a>.</li>
   <li>Kommentiere und dokumentiere unsere <a
     href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO";>Liste
-    von Programmen, die durch Tor geroutet werden k�n</a>. </li>
+    von Programmen, die durch Tor geroutet werden k�n</a>.</li>
   <li>Wir brauchen bessere Dokumentation f�gramme, die dynamisch
     in Verbindungen eingreifen und diese durch Tor schicken. F�ux
     und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
@@ -152,8 +153,8 @@
   die Exitserver testet, wie die IP-Adresse ist.  Der schwierige Punkt ist, das
   die Eigenschaft, Exitserver zu sein, nicht einfach mit ja oder nein zu
   beantworten ist. Daher ist die Frage eher: "Ist diese IP-Adresse ein
-  Existerver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle
-  wird wahrscheinlich hunderte von Anfragen pro Minute bekommen. Daher sind hier
+  Exiterver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle
+  wird wahrscheinlich Hunderte von Anfragen pro Minute bekommen. Daher sind hier
   intelligente Algorithmen gefragt. <a
   href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu
   lesen.</li>
@@ -184,7 +185,7 @@
   Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilit�bei den
   h�ig genutzten Plattformen?</li>
   <li>Es w� gro�rtig, wenn es eine Live-CD mit den aktuellsten Versionen von
-  Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. g�. Es gibt hier zwei
+  Tor, Polipo oder Privoxy, Firefox, Pidgin+OTR usw. g�. Es gibt hier zwei
   Herausforderungen: Zum einen muss das System dokumentiert werden und zum
   anderen m�wir herausfinden, wie das leicht zu pflegen ist. Es sollte
   nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die
@@ -205,8 +206,8 @@
   ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�   K�n wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
   wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
-  href="#Research">Eintrug unten</a>, um Details zu dieser Aufgabe zu entdecken.
-  Wenn es fertig ist, k�est du helfen ein Papier dazu zu schreiben.</li>
+  href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
+  Wenn es fertig ist, k�est du helfen, eine Ver�ntlichung  dazu zu schreiben.</li>
   <li>Momentan werden die Deskriptoren der versteckten Services nur
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
   schlecht f� Privatsph� und die Robustheit. Um mehr Robustheit
@@ -253,8 +254,7 @@
   <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
     einigen wenigen popul�n Webseiten, laden die Inhalte herunter
     und machen einen Satz von Signaturen f�e Seite. Danach
-    observieren sie den Verkehr des Torclients. W�end sie
-    beobachten, wie der Client die Daten empf�t, gelangen sie
+    beobachten sie den Verkehr des Torclients. W�enddessen gelangen sie
     schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
     effektiv ist dieser Angriff bez� der aktuellen Codebasis von
     Tor? Beginne danach Verteidigungsm�chkeiten auszuloten. Wir
@@ -265,7 +265,7 @@
     einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro�     ist der Einfluss auf die Benutzbarkeit?</li>
   <li>Eine weitere Angriffsm�chkeit (end-to-end traffic
-    confirmation attack) basiert darauf, dass der verkehr zwischen
+    confirmation attack) basiert darauf, dass der Verkehr zwischen
     Alice und Bob beobachtet wird. Durch den <a
     href="http://freehaven.net/anonbib/#danezis:pet2004";>Vergleich
     der Signaturen des Netzverkehrs kann man herausfinden, on man
@@ -283,7 +283,7 @@
     System sowohl beim Eingangs- wie auch beim Ausgangspfad
     erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
     Eingangs-, Ausgangs-, Bobviereck gef�lich ist, m� wir die
-    gesamte Routingzone des internet herunterladen und Operationen
+    gesamte Routingzone des Internet herunterladen und Operationen
     darauf ausf� Gibt es praktische Absch�ungen, die die
     Arbeit erleichtern k�n?</li>
     <li>Andere Fragen in der Forschung, die die geografische
@@ -331,7 +331,7 @@
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance";
     >Eintrag in der FAQ</a> und lies dann <a
     href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship";
-    >die Zunsurwiderstandssektion der AnonBib</a>.
+    >die Zensurwiderstandssektion der AnonBib</a>.
     </li>
   <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
     dem anderen.  Also haben wir theoretisch die M�chkeit, manche