[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] Update de/volunteer to 1.10. The based-on 1.7 was a lie it...
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv26268/de
Modified Files:
volunteer.wml
Log Message:
Update de/volunteer to 1.10. The based-on 1.7 was a lie it seems :)
Index: volunteer.wml
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.wml,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -p -d -r1.10 -r1.11
--- volunteer.wml 12 Jan 2006 16:21:41 -0000 1.10
+++ volunteer.wml 21 Jan 2006 00:00:50 -0000 1.11
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 1.7
+# Based-On-Revision: 1.10
# Last-Translator: jens@xxxxxxxxxxxx
#include "head.wmi" TITLE="Mithelfen"
@@ -12,13 +12,14 @@
<ol>
<li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
- Entwickler über jeden Bug wissen, den du findest.</li>
+ Entwickler über jeden Bug wissen, den du findest, oder jedes
+ Feature, das du vermisst.</li>
<li>Bitte überlege dir,
einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu
betreiben</a>, damit das Netzwerk weiter wächst.</li>
<li>Betreibe
einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
- Service</a> und fülle ihn mit interessanten Inhalten.</li>
+ Dienst</a> und fülle ihn mit interessanten Inhalten.</li>
<li>Schaue dir den <a href="gui/">GUI-Wettbewerb</a> an und bringe
deine Ideen zur Verbesserung der Benutzbarkeit der
Torschnittstelle ein. Du erhälst ein kostenloses T-Shirt für jeden
@@ -36,7 +37,8 @@
Sicherheit in ihrer Kommunikation benötigen, kennst, lasse sie über
uns wissen.</li> </ol>
-<h2>Installationsprogramme</h2>
+<a id="Installers"></a>
+<h2><a class="anchor" href="#Installers">Installationsprogramme</a></h2>
<ol>
<li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
@@ -54,7 +56,8 @@
hilf uns aus.</li>
</ol>
-<h2>Benutzbarkeit und Schnittstellen</h2>
+<a id="Usability"></a>
+<h2><a class="anchor" href="#Usability">Benutzbarkeit und Schnittstellen</a></h2>
<ol>
<li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese
@@ -108,7 +111,8 @@
für mehr Details an.</li>
</ol>
-<h2>Dokumentation</h2>
+<a id="Documentation"></a>
+<h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
<ol>
<li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
@@ -143,7 +147,8 @@
die Eregbnisse.</li>
</ol>
-<h2>Programmierung und Design</h2>
+<a id="Coding"></a>
+<h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2>
<ol>
<li>Wir brauchen eine bessere Option für einen Webproxy als nur
@@ -154,6 +159,15 @@
<li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
Patches hingeschickt und keine Antwort erhalten. Könnte jemand einen
neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
+ <li><a href="http://gaim.sourceforge.net/">Gaim</a> und <a
+ href="http://www.xchat.org/">xchat</a> werden häufig mit Tor
+ eingesetzt. Diese Programme unterstützen Socks, aber sie
+ unterstützen nicht <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS"
+ >socks4a oder socks5 mit DNS am Server</a>. Bitte schreibe einen
+ Patch für diese Programme und schicke ihn an die richtigen Leute.
+ Lass uns wissen, wenn du einen Patch hast, aber Probleme hast,
+ ihn angenommen zu bekommen.</li>
<li>Derzeit werden die Deskriptoren für versteckte Services auf
einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
für die Privatsphäre und schlecht für die Robustheit. Für mehr
@@ -240,7 +254,8 @@
das wahrscheinlich der Platz, um zu starten.</li>
</ol>
-<h2>Forschung</h2>
+<a id="Research"></a>
+<h2><a class="anchor" href="#Research">Forschung</a></h2>
<ol>
<li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
@@ -322,7 +337,26 @@
dieser Freiwilligen in einer automatischen Art und Weise? Dies
muss so passieren, dass die Firewalls auf Landesebene diese nicht
erkennen. Wahrscheinlich muss das auf einem Niveau persönlichen
- Vertrauens funktionieren.</li>
+ Vertrauens funktionieren. Siehe unseren <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#China"
+ >Eintrag in der FAQ</a> und lies dann <a
+ href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship"
+ >die Zunsurwiderstandssektion der AnonBib</a>.
+ </li>
+ <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
+ dem anderen. Also haben wir theoretisch die Möglichkeit, manche
+ Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
+ lassen, andere nach dem dritten Knoten, und so weiter. Dies erscheint
+ nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
+ Server sieht, begrenzt. Wenn wir diesen Strom jedoch sicher haben wollen,
+ dann, laut unserer aktuellen Logik, sollte der kürzeste Pfad mindestens 3
+ Knoten lang sein. Das heisst, die anderen Ströme wären noch länger. Wir
+ müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
+ <li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder
+ Tor-Verzeischnisserver erfolgreich durchzuführen. Sind Client-Puzzles die
+ richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es?
+ Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
+ sind.</li>
</ol>
<p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf