[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r16175: update german volunteer page to r15882 (website/trunk/de)



Author: qbi
Date: 2008-07-24 08:31:40 -0400 (Thu, 24 Jul 2008)
New Revision: 16175

Modified:
   website/trunk/de/volunteer.wml
Log:
update german volunteer page to r15882


Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml	2008-07-24 11:56:09 UTC (rev 16174)
+++ website/trunk/de/volunteer.wml	2008-07-24 12:31:40 UTC (rev 16175)
@@ -1,8 +1,8 @@
 ## translation metadata
-# Based-On-Revision: 15123
+# Based-On-Revision: 15882
 # Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
 
-#include "head.wmi" TITLE="Mithelfen"
+#include "head.wmi" TITLE="Tor: Mithelfen"
 
 <div class="main-column">
 
@@ -1176,33 +1176,16 @@
     href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php";>Experiment
     mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�das
     messen und verbessern und bei guten Resultaten Tor �len.</li>
-  <li>Damit Dissidenden in fernen L�ern Tor nutzen k�n, ohne von
-    der Firewall des Landes geblockt zu werden, brauchen wir einen
-    Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
-    hundert. Wir k�n uns eine GUI vorstellen, die einen "Tor for
-    Freedom"-Button (Tor f� Freiheit) hat. Dieser �et einen
-    Port und verteilt ein paar
-    Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
-    dieser Freiwilligen in einer automatischen Art und Weise? Dies
-    muss so passieren, dass die Firewalls auf Landesebene diese nicht
-    erkennen. Wahrscheinlich muss das auf einem Niveau pers�chen
-    Vertrauens funktionieren. Siehe unseren <a href="<page
-  documentation>#DesignDoc">Designdokument hierzu</a> sowie den <a
-    href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance";
-    >Eintrag in der FAQ</a> und lies dann <a
-    href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship";
-    >die Zensurwiderstandssektion der AnonBib</a>.
-    </li>
-    <li>Unsere Ziele zum Schutz vor Zensur schlie�n ein, dass ein
-  Angreifer Tor-Verkehr von <a
-  href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint";>normalem
-  SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�n wir keine
-  perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
-  wir m�en gern Angriffen, die nur wenige Pakete betrachten,
-  �nden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr� haben, ist das Verh�nis von der Gr�der Tor-Zellen (512 Byte)
-  zum restlichen Verkehr. Wieviel erkennt man davon, haben die
-  Leerungsmechanismen der Buffer einen Einfluss, k�e Padding helfen?</li>
+  <li>Unsere Ziele zum Schutz vor Zensur schlie�n ein, dass ein
+    Angreifer Tor-Verkehr von <a
+    href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint";>normalem
+    SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�n wir keine
+    perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
+    wir m�en gern Angriffen, die nur wenige Pakete betrachten,
+    �nden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr�   haben, ist das Verh�nis von der Gr�der Tor-Zellen (512 Byte)
+    zum restlichen Verkehr. Wieviel erkennt man davon, haben die
+    Leerungsmechanismen der Buffer einen Einfluss, k�e Padding helfen?</li>
   <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
     dem anderen.  Also haben wir theoretisch die M�chkeit, manche
     Str�schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
@@ -1217,23 +1200,41 @@
     richtige Anwort?  Welche anderen praktischen Herangehensweisen gibt es?
     Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�skompatibel
     sind.</li>
-    <li>Programme, wie <a
-  href="https://torbutton.torproject.org/dev/";>Torbutton</a>,
-  versuchen den User-Agent des Browsers zu verstecken, indem sie
-  diesen durch eine gew�iche Angabe ersetzen. Dadurch kann ein
-  Angreifer Tor-Nutzer nicht durch einen Blick auf die
-  Nachrichtenk� erkennen. Die Software versucht einen, allgemein
-  genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
-  wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
-  updaten, kann man es unterscheiden. Machen wir es nicht, findet man
-  Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
-  h�t wahrscheinlich von den Firefox-Versionen, die es gibt,
-  ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
-  User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
-  Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
-  den User-Agent wechseln. B�tige Webseiten greifen nur bestimmte
-  Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
-  Antwort.</li>
+  <li>Programme, wie <a
+    href="https://torbutton.torproject.org/dev/";>Torbutton</a>,
+    versuchen den User-Agent des Browsers zu verstecken, indem sie
+    diesen durch eine gew�iche Angabe ersetzen. Dadurch kann ein
+    Angreifer Tor-Nutzer nicht durch einen Blick auf die
+    Nachrichtenk� erkennen. Die Software versucht einen, allgemein
+    genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
+    wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
+    updaten, kann man es unterscheiden. Machen wir es nicht, findet man
+    Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
+    h�t wahrscheinlich von den Firefox-Versionen, die es gibt,
+    ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
+    User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
+    Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
+    den User-Agent wechseln. B�tige Webseiten greifen nur bestimmte
+    Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
+    Antwort.</li>
+  <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
+    f�n Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf�  ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
+    �sten. Au�rdem kann der Austrittsknoten dadurch kein Profil
+    �en Nutzer bilden. Es hat sich herausgestellt, dass zehn
+    Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
+    verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
+    die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
+    gibt es effizientere/sichere Wege, Streams zu den
+    Verbindungsstrecken zu alloziieren oder pr�ptiv Strecken
+    aufzubauen? Nat� muss dieser Punkt damit beginnen, dass
+    erforscht wird, welche Verbindungen die Programme typischerweise
+    benutzen. Damit hast du dann einen realistischen Ansatz, den du
+    optimierst.</li>
+  <li>Wie viele Br�erver ben�t man, um die Verf�eit zu
+    garantieren? Wir sollten die Abwanderung unseren Br�ervern messen.
+    Wenn es viel davon gibt, gibt es M�chkeiten, dass die Nutzer
+    l�er verbunden bleiben?</li>
   </ol>
 
 <p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem