[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] Bring de/volunteer up to 1.12
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv27478/de
Modified Files:
volunteer.wml
Log Message:
Bring de/volunteer up to 1.12
Index: volunteer.wml
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.wml,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -p -d -r1.13 -r1.14
--- volunteer.wml 27 Jan 2006 00:16:59 -0000 1.13
+++ volunteer.wml 8 Feb 2006 00:41:18 -0000 1.14
@@ -1,6 +1,6 @@
## translation metadata
-# Based-On-Revision: 1.11
-# Last-Translator: jens@xxxxxxxxxxxx
+# Based-On-Revision: 1.12
+# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
#include "head.wmi" TITLE="Mithelfen"
@@ -8,18 +8,12 @@
<!-- PUT CONTENT AFTER THIS TAG -->
-<h2>Sechs Sachen, die jeder tun kann</h2>
+<h2>Vier Sachen, die jeder tun kann</h2>
<ol>
- <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
- Entwickler über jeden Bug wissen, den du findest, oder jedes
- Feature, das du vermisst.</li>
<li>Bitte überlege dir,
einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu
betreiben</a>, damit das Netzwerk weiter wächst.</li>
- <li>Betreibe
- einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
- Dienst</a> und fülle ihn mit interessanten Inhalten.</li>
<li>Schaue dir den <a href="<page gui/index>">GUI-Wettbewerb</a> an und bringe
deine Ideen zur Verbesserung der Benutzbarkeit der
Torschnittstelle ein. Du erhälst ein kostenloses T-Shirt für jeden
@@ -41,10 +35,10 @@
<h2><a class="anchor" href="#Installers">Installationsprogramme</a></h2>
<ol>
- <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
- Privoxy mit einzubinden. Binde eine gut eingestellte
- Konfigurationsdatei mit ein. Wir möchten auch Freecap mit einbinden
- -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li>
+ <li>Matt Edman hat ein <a href="http://freehaven.net/~edmanm/torcp/download.html">
+ NSIS-basiertes Installationsprogramm</a> geschrieben,
+ welches auch Privoxy und TorCP enthält. Kannst du helfen, es stabiler und
+ funktionaler zu machen?
<li>Entwickle einen Weg für die Deinstallation auf OS X, der mehr
automatisiert ist, als den Leuten
mitzuteilen, <a
@@ -124,8 +118,8 @@
<li>Hilf die Webseite und die Dokumentation in andere Sprachen zu
übersetzen. Wenn du gern helfen möchtest, schaue dir die <a
href="<page translation>">Richtlinien zur Übersetzung</a>
- an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen
- und italienischen Versionen betreuen.</li>
+ an. Wir brauchen auch Leute, die helfen, die aktuelle
+ italienische, französiche und schwedische Versione zu betreuen.</li>
<li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap für
Windowsclients. Gibt es Benutzbarkeits- oder Stabilitätsprobleme,
die wir suchen und finden können bzw. die Leute darüber
@@ -139,7 +133,7 @@
und evaluieren</li>
<li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
- und Windows sind tsocks bzw. freecap gute Kandidaten.</li>
+ und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
<li>Wir haben eine riesige
Liste <a href="<page support>">potentiell nützlicher Programme,
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
@@ -159,15 +153,6 @@
<li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
Patches hingeschickt und keine Antwort erhalten. Könnte jemand einen
neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
- <li><a href="http://gaim.sourceforge.net/">Gaim</a> und <a
- href="http://www.xchat.org/">xchat</a> werden häufig mit Tor
- eingesetzt. Diese Programme unterstützen Socks, aber sie
- unterstützen nicht <a
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS"
- >socks4a oder socks5 mit DNS am Server</a>. Bitte schreibe einen
- Patch für diese Programme und schicke ihn an die richtigen Leute.
- Lass uns wissen, wenn du einen Patch hast, aber Probleme hast,
- ihn angenommen zu bekommen.</li>
<li>Derzeit werden die Deskriptoren für versteckte Services auf
einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
für die Privatsphäre und schlecht für die Robustheit. Für mehr
@@ -221,9 +206,6 @@
auch <a
href="http://bugs.noreply.org/flyspray/index.php?do=details&id=98">Bug
98</a> an.)</li>
- <li>Identitätsschlüssel auf der Platte verschlüsseln und einen
- Schutz per Passphrase für diese implementieren. Derzeit werden
- diese nur als Klartext gespeichert.</li>
<li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
zu handhaben. So dass wir beispielsweise Tor auf obskuren
@@ -282,19 +264,6 @@
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
ausbremsen? Funktioniert Padding besser als anderes?</li>
- <li>Betreibe zwei Server und warte. Torclienten suchen sich in
- periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
- einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
- eine Verbindung aufbauen, die mit diesen Knoten beginnt und
- endet. Das derzeitige Angriffsmodell geht davon aus, dass die
- end-to-end traffic confirmation attack trivial ist und zielt
- stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
- Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
- <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
- -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
- nutzt nur diese. Doch in der Realität verschwinden manchmal
- Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
- verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
<li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
Bob). In der Literatur wird dies als einfache Verbindung auf