[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r18513: {website} some typos in the german de/faq-abuse.wml (website/trunk/de)



Author: unicorn
Date: 2009-02-12 16:45:37 -0500 (Thu, 12 Feb 2009)
New Revision: 18513

Modified:
   website/trunk/de/faq-abuse.wml
Log:
some typos in the german de/faq-abuse.wml


Modified: website/trunk/de/faq-abuse.wml
===================================================================
--- website/trunk/de/faq-abuse.wml	2009-02-12 20:30:18 UTC (rev 18512)
+++ website/trunk/de/faq-abuse.wml	2009-02-12 21:45:37 UTC (rev 18513)
@@ -77,7 +77,7 @@
 <p>Es geht natürlich nicht nur um die direkte Mailauslieferung.  Spammer können
 mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
 schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
-ihre Botnetze einsetzen &mdash; das heißt, sie können im geheimen ihre Armeen
+ihre Botnetze einsetzen &mdash; das heißt, sie können im Geheimen ihre Armeen
 kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
 verschicken.</p>
 
@@ -103,14 +103,14 @@
 <h3><a class="anchor" href="#HowMuchAbuse">Wird Tor viel 
 missbraucht?</a></h3>
 
-<p>Nicht viel, wenn man das Gesamtbild betrachtet.  Wir betreiben das Netz seit
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen.  Natürlich
+<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
+Oktober 2003 und es sind nur eine Handvoll Beschwerden eingegangen. Natürlich
 haben wir &mdash; wie alle Netze, die sich auf den Schutz der Privatsphäre im
 Internet konzentrieren &mdash; unseren Anteil an Idioten.  Die
-Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
+Ausgangsregeln erlauben es, die Rollen "ich bin bereit, dem Netzwerk
 Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
 auseinandersetzen" zu trennen.  Das begründet unsere Hoffnung, dass unser Netz
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
+nachhaltiger funktioniert, als die bisherigen Versuche mit Anonymitätsnetzen.</p>
 
 <p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
 denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
@@ -124,26 +124,27 @@
 jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
 Zum Beispiel:</p>
 
-<ul>
-<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
-dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
-Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
-in Ruhe. [Port 80]</li>
+<ul> <li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung
+an eine Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche
+Anfrage an dich. Du erklärst, dass du einen Torserver betreibst und nicht
+weißt, wessen Daten über deinen Server gehen. Der Anfrager sagt dann "Schade"
+und lässt dich in Ruhe. [Port 80]</li>
+
 <li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
-über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
-Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
-<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
-Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
-sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
+über deinen Torserver Spam in die Newsgroups schickt und dann einen
+bitterbösen Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
+
+<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer daneben zu
+benehmen. Dein Internetprovider erhält eine höfliche Mail, dass dein Computer
+kompromittiert sei und/oder dein Computer wird mit DDoS angegriffen. [Port
+6667]</li>
+
 <li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
-Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
-herauszurücken und man klagt dich  wegen Urheberrechtsverletzung an. Da du es
-gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
-Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
-eff/tor-dmca-response>">Formular</a> an.
-[Alle Ports]</li>
-</ul>
+Internetprovider wird von der Staatsanwaltschaft aufgefordert, die
+Zugangsdaten herauszurücken und man klagt dich wegen Urheberrechtsverletzung
+an. Da du es gar nicht bist, der das Urheberrecht verletzt, kann man dich
+nicht verurteilen. Für Anfragen nach dem DMCA bietet die EFF ein <a
+href="<page eff/tor-dmca-response>">Formular</a> an. [Alle Ports]</li> </ul>
 
 <p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
 manchen Internetdiensten gesperrt wurde.  Das kann unabhängig von den
@@ -152,25 +153,24 @@
 sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
 Beispiele:</p>
 
-<ul>
-<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
-aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
-der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
-ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
-dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
-ist im gleichen Boot.</li>
+<ul> <li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
+aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen
+IPs der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia,
+wie sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu
+verhindern. Anonyme Autoren haben oft wichtige Neuigkeiten oder
+Insider-Informationen über ein Thema, wollen aber ihre Identitäten nicht
+preisgeben (oder wollen nicht, dass man an ihrem Standort erfährt, dass sie
+auf Wikipedia zugreifen). Slashdot ist im gleichen Boot.</li>
+
 <li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
 einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
 man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
 IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
-Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
-aber haben es inzwischen aufgegeben.  Wir empfehlen, SORBS zu meiden und
-<a href="http://paulgraham.com/spamhausblacklist.html";>auch Deinen Freunden
-beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden, sollten
-sie diese verwenden</a>.</li>
-</ul>
+Wir haben versucht ihnen beizubringen, dass nicht alle Software so
+funktioniert, aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu
+meiden und <a href="http://paulgraham.com/spamhausblacklist.html";>auch Deinen
+Freunden beizubringen, solche Missbrauch treibenden Blacklisten zu vermeiden,
+sollten sie diese verwenden</a>.</li> </ul>
 
 <a id="IrcBans"></a>
 <h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt, 
@@ -200,12 +200,10 @@
 ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
 IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
 
-<p>Die wirkliche Antwort ist natürlich,
-eine Benutzeranmeldung zu implementieren,
-so dass man die Netten reinlassen und die Bösen aussperren kann.
-Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
-Passwort, das er kennt), nicht auf einer Eigenschaft der
-übermittelten Datenpakete.</p>
+<p>Die wirkliche Antwort ist natürlich, eine Benutzeranmeldung zu
+implementieren, so dass man die Netten reinlassen und die Bösen aussperren
+kann. Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem Passwort,
+ das er kennt), nicht auf einer Eigenschaft der übermittelten Datenpakete.</p>
 
 <p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren.  Schließlich
 verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
@@ -215,10 +213,10 @@
 benehmen.</p>
 
 <p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
-ihnen die Angelegenheit.  Sie wissen womöglich nichts über Tor, oder sie
-wissen nicht, dass die gesperrten Server Torexitserver sind.  Wenn sie Bescheid
+ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie
+wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid
 wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
-der freien Rede offener gegenübersteht.  Vielleicht hilft es auch, sie nach #tor
+der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor
 auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
 sind.</p>
 
@@ -248,7 +246,7 @@
 Diensten aussperren.</a></h3>
 
 <p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
-denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
+denen es sinnvoll ist, anonyme Nutzer zu sperren. Aber in vielen
 Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
 trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
 zuzugreifen.</p>
@@ -317,11 +315,11 @@
 
 <p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
 href="<page faq>#Backdoor">Hintertür</a>
-einzubauen.  Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
-zu sehr.  Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
 gebracht werden, ist eine offene Einladung für alle möglichen Angreifer.  Wie
 wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
-Frage.  Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
+Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
 ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
 (Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
 usw.).</p>
@@ -335,7 +333,7 @@
 <h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche 
 Frage zum Tormissbrauch.</a></h3>
 
-<p>Wir sind nur die Entwickler.  Wir können technische Fragen beantworten, aber
+<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber
 wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
 Bedenken.</p>