[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r9847: - german update (website/trunk/de)



Author: qbi
Date: 2007-03-16 06:25:44 -0400 (Fri, 16 Mar 2007)
New Revision: 9847

Modified:
   website/trunk/de/documentation.wml
   website/trunk/de/download.wml
   website/trunk/de/volunteer.wml
Log:
- german update

Modified: website/trunk/de/documentation.wml
===================================================================
--- website/trunk/de/documentation.wml	2007-03-16 10:12:45 UTC (rev 9846)
+++ website/trunk/de/documentation.wml	2007-03-16 10:25:44 UTC (rev 9847)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 9436
+# Based-On-Revision: 9812
 # Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
 
 #include "head.wmi" TITLE="Dokumentation"
@@ -81,6 +81,17 @@
       Erfahrungen und Richtungen: <a
       href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
       (engl.)</a>.</li>
+      <li>Unser vorläufiges Design, um  Firewalls den Zugriff auf das
+      Tornetzwerk zu erschwerene, ist in <b>design of a blocking-resistant
+      anonymity system</b> (<a
+      href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
+      beschrieben. Du kannst auch einen Blick auf die <a
+      href="http://freehaven.net/~arma/slides-23c3.pdf";>Vortragsunterlagen</a>
+      oder das <a
+      href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v";>Video</a>
+      von Rogers <a href="http://events.ccc.de/congress/2006/Home";>Vortrag beim
+      23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
+      helfen</a>?</li>
     <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
       geben, um eine zu Tor kompatible Version zu schaffen:
       <ul>
@@ -152,7 +163,7 @@
         <li><kbd>svn checkout
   https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
         <li>(Um die Maintenancebranch auszuchecken, nutze<br />
-   <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_1-patches</kbd>)</li>
+   <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>)</li>
       </ul><br>
       <b>HTTPS certificate fingerprint:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29
     </li>

Modified: website/trunk/de/download.wml
===================================================================
--- website/trunk/de/download.wml	2007-03-16 10:12:45 UTC (rev 9846)
+++ website/trunk/de/download.wml	2007-03-16 10:25:44 UTC (rev 9847)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 9665
+# Based-On-Revision: 9845
 # Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
 
 #include "head.wmi" TITLE="Download"
@@ -34,6 +34,60 @@
 <input type="submit" value="In die Liste eintragen">
 </form>
 
+<p>Es gibt auch einen <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce";>RSS-Feed</a>
+der or-annouce-Liste bei <a href="http://gmane.org/";>Gmane</a>.</p>
+
+<a id="Warning"></a>
+<h2><a class="anchor" href="#Warning">Warnung: Du möchtest, dass Tor wirklich
+funktioniert?</a></h2>
+
+<p>Dann installiere Tor nicht einfach so und mache weiter wie gewohnt! Du musst
+einige deine Gewohnheiten ändern und auch die Software anders konfigurieren. Tor
+selbst ist nämlich <em>nicht alles</em>, um deine Anonymität zu pflegen. Es gibt
+diverse große Fallen, die noch lauern.</p>
+
+<p>Zuerst schüzt Tor nur Anwendungen, die so konfiguriert sind, dass sie ihren
+Netzverkehr durch Tor leiten. Wir empfehlen dir, <a
+href="http://www.mozilla.org/firefox";>Firefox</a> mit der Erweiterung <a
+href="https://addons.mozilla.org/firefox/2275/";>Torbutton</a> zu nutzen.</p>
+
+<p>Zweitens können Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime,
+Adobe's PDF und andere, so manipuliert werden, dass sie deine wahre IP-Adresse
+anzeigen. Du solltest diese Plugins deinstallieren (Bei about:plugins siehst du,
+was installiert ist.) oder <a
+href="https://addons.mozilla.org/firefox/1237/";>QuickJava</a>, <a
+href="https://addons.mozilla.org/firefox/433/";>FlashBlock</a> und <a
+href="http://noscript.net/";>NoScript</a> nutzen, wenn du sie wirklich brauchst.
+Versuche auch, Erweiterungen zu entfernen, die mehr Informationen über die
+Webseiten abfragen (wie Google Toolbar). Diese Anwendungen könnten auch Tor
+umgehen und heikle Daten preisgeben. Einige Leute empfehlen, zwei Browser zu
+nutzen. Einer wird für Tor und einer für unsicheres Browsen genutzt.</p>
+
+<p>Drittens sei auf der Hut vor Cookies. Wenn du ohne Tor und Privoxy surfst und
+eine Seite setzt bei dir einen Cookie, kann dieser Cookie auch ausgelesen
+werden, wenn du wieder mit Tor unterwegs bist. Du solltest deine Cookies
+regelmäßig löschen. <a
+href="https://addons.mozilla.org/firefox/82/";>CookieCuller</a> kann dir helfen,
+alle Cookies zu schützen, die du nicht verlieren willst.</p>
+
+<p>Viertens anonymisiert Tor die Herkunft deines Netzverkehrs und verschlüsselt
+alles innerhalb des Tornetzwerks. Aber es kann <em>nicht</em> den <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers";>Verkehr
+zwischen dem Netzwerk und dem Ziel</a> verschlüsseln. Wenn du also sensible
+Informationen verschickst, solltest du SSL oder eine andere
+Verschlüsselungsmethode verwenden.</p>
+
+<p>Fünftens eröffnet Tor ein neues Risiko: bösartige oder schlecht konfigurierte
+Exitknoten können dir eine falsche Seite schicken oder Javaapplets senden, die
+sich als Domains ausgeben, denen du vertraust.</p>
+
+<p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht.
+Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um
+<a href="http://tor.eff.org/volunteer.html.en#Documentation";>alles zu finden und
+zu dokumentieren</a>.</p>
+
+
 <table border="1" cellspacing="0" cellpadding="2">
 <thead>
 <tr>
@@ -131,7 +185,8 @@
 <hr />
 
 
-<h2>Testversionen</h2>
+<a id="Testing"></a>
+<h2><a class="anchor" href="#Testing">Testversionen</a></h2>
 
 <p>2007-02-26:
 Tor 0.1.2.8-beta <a
@@ -184,7 +239,8 @@
 
 <hr />
 
-<h2>Stabile Versionen</h2>
+<a id="Stable"></a>
+<h2><a class="anchor" href="#Stable">Stabile Versionen</a></h2>
 
 <p>2006-12-14:
 Tor 0.1.1.26 behebt <a

Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml	2007-03-16 10:12:45 UTC (rev 9846)
+++ website/trunk/de/volunteer.wml	2007-03-16 10:25:44 UTC (rev 9847)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 8907
+# Based-On-Revision: 9834
 # Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
 
 #include "head.wmi" TITLE="Mithelfen"
@@ -26,21 +26,6 @@
     lasse sie über uns wissen.</li>
   </ol>
 
-<a id="Bugs"></a>
-<h2><a class="anchor" href="#Bugs">Bugs</a></h2>
-
-<ol>
-  <li>Tor server laufen im Moment auf Windows XP nicht
-  stabil, weil wir versuchen, hunderte von Sockets
-  zu verwenden, und der Windows-Betriebssystemkern anscheinend
-  nicht in der Lage ist, damit umzugehen.
-  <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems";>Bitte
-  hilf uns, das Problem zu lösen!</a> Wahrscheinlich ist es die
-  beste Lösung, libevent beizubringen, dass sie überlappendes I/O
-  statt <code>select()</code> auf Windows nutzt und danach Tor auf die
-  neue libevent-Schnittstelle zu adaptieren.</li>
-</ol>
-
 <a id="Usability"></a>
 <h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
 
@@ -140,12 +125,55 @@
   schwedischen Übersetzungen weiter zu betreuen. Einen Überblick gibt
   es bei der <a href="<page translation-status>">Statusseite der
   Übersetzungen</a>.</li>
+  <li>
   </ol>
 
 <a id="Coding"></a>
 <h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2>
 
 <ol>
+  <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
+  verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
+  Dies bereitet gerade auf mittelgroßen Servern <a
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems";>Probleme</a>.
+  Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung ist,
+  <a href="http://www.monkey.org/~provos/libevent/";>libevent</a> beizubringen, Overlapped I/O statt <code>select()</code> zu wählen
+  und Tor dann an die neue libevent-Schnittstelle anzupassen.</li>
+  <li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
+    brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
+    Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
+    verkleinern/vergrößern sind. Wahrscheinlich sollte dies nach dem
+    Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
+    kleinere Buffer, die sich gegenseitig verbinden.</li>
+  <li>Wir brauchen eine offizielle zentrale Seite, die die Frage "Ist das die
+  Adresse eines Torservers" beantwortet. Es sollte diverse Schnittstelle, wie
+  ein Webformular und DNSBL-ähnliche Abfrage, bieten. Es kann aktuelle
+  Informationen bieten, indem es einen lokalen Spiegel der
+  Verzeichnisinformationen anlegt. Du bekommst Bonuspunkte, wenn es aktiv
+  die Exitserver testet, wie die IP-Adresse ist. <a
+  href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu
+  lesen.</li>
+  <li>Wir brauchen ein verteiltes Testgerüst. Bisher haben wir Unittests. Es
+  wäre großartig, ein Skript zu haben, welches ein Tornetzwerk startet und dort
+  für einige Zeit testet, ob die Erneuerungen funktionieren.</li>
+  <li>Hilf Mike Perry bei der <a
+  href="http://tor.eff.org/svn/torflow/";>TorFlow</a>-Bibliothek. Es ist eine
+  Pythonbibliothek, die das <a
+  href="http://tor.eff.org/svn/torctl/doc/howto.txt";>Tor Controller Protokoll
+  </a> nutzt, um mit Tor eine Vielzahl von Verbindungen zu schaffen, diese zu
+  messen und Anomalien festzustellen.</li>
+  <li>Wir brauchen eine Messung von <a
+  href="http://www.pps.jussieu.fr/~jch/software/polipo/";>Polipo</a> und <a
+  href="http://www.privoxy.org/";>Privoxy</a>. Ist Polipo wirklich schneller,
+  wenn man die Verlangsamung durch Tor mit einrechnet? Behandelt Polipo die
+  Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilität bei den
+  häufig genutzten Plattformen?</li>
+  <li>Es wäre großartig, wenn es eine Live-CD mit den aktuellsten Versionen von
+  Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. gäbe. Es gibt hier zwei
+  Herausforderungen: Zum einen muss das System dokumentiert werden und zum
+  anderen müssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte
+  nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die
+  CD auf eine kleine CD (50MB) passt.</li>
   <li>Momentan werden die Deskriptoren der versteckten Services nur
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
   schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
@@ -163,12 +191,6 @@
   <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
     via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
     eine Karte haben und schauen, ob das funktioniert?</li>
-  <li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
-    brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
-    Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
-    verkleinern/vergrößern sind. Wahrscheinlich sollte dies nach dem
-    Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
-    kleinere Buffer, die sich gegenseitig verbinden.</li>
   <li>Eine Sicherheitsanalyse mit
     "<a href="http://en.wikipedia.org/wiki/Fuzz_testing";>Fuzz</a>"
     machen.  Herausfinden, ob es da draußen gute Bibliotheken dafür