[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r13027: - updated german overview page (website/trunk/de)



Author: qbi
Date: 2008-01-03 12:56:26 -0500 (Thu, 03 Jan 2008)
New Revision: 13027

Modified:
   website/trunk/de/overview.wml
Log:
- updated german overview page

Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml	2008-01-03 16:54:54 UTC (rev 13026)
+++ website/trunk/de/overview.wml	2008-01-03 17:56:26 UTC (rev 13027)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11451
+# Based-On-Revision: 12156
 # Last-Translator: jens@xxxxxxxxxxxx
 
 #include "head.wmi" TITLE="Übersicht" 
@@ -12,7 +12,7 @@
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
 erm�cht, den Schutz ihrer Privatsph� und ihre Sicherheit im
 Internet zu verbessern.  Es erm�cht au�rdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph� bereits
 eingebaut haben.  Tor stellt die Grundlage f�e Reihe von
 Anwendungen zur Verf� die es Organisationen und Individuen erlaubt,
 Informationen �ffentliche Netze auszutauschen, ohne ihre
@@ -22,15 +22,17 @@
   ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�n sie es dazu
   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
   zu verbinden, die von ihrem <acronym title="Internet Service
-  Provider">ISP</acronym> gesperrt wurden. Weiter bieten
-  die <a
+  Provider">ISP</acronym> gesperrt wurden. Die <a
   href="<page docs/tor-hidden-service>">versteckten
-  Services</a> von Tor die M�chkeit, Webseiten und andere Dienste
-  zu ver�ntlichen, ohne den Standort der Seite preiszugeben.</p>
+  Services</a> von Tor bieten die M�chkeit, Webseiten und andere Dienste
+  zu ver�ntlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
+  Tor auch, um sensitive Informationen zu kommunizieren: Chatr�e und Webforen
+  f�gewaltigungsopfer und �erlebende von Misshandlungen oder auch Menschen
+  mit Erkrankungen.</p>
 
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
-  (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
+  (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
   Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�n,
   ohne preiszugeben, dass sie f� Organisationen arbeiten.</p>
 
@@ -41,7 +43,7 @@
   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
   Wettbewerbsanalysen m�ch sind. Weiterhin �gen sie, Tor zu
   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
-  Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
+  Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
   zu ersetzen. Denn diese enth�sowohl Zeit wie auch Gr� der
   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
@@ -49,11 +51,11 @@
   von Jobb�n und welche Forschungseinheiten kommunizieren mit
   Patentanw�en.</p>
 
-<p>Ein Zweig der US-Marine verwendet die Software, um Informationen
-  aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
-  als es neulich im Nahen Osten eingesetzt war.</p>
+<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
+Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
+Tor, als es neulich im Nahen Osten eingesetzt war.</p>
 
-<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
+<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf";>Tor so
   sicher macht</a>. Tor versteckt dich in der Menge der anderen
   Benutzer des Netzwerks. Damit ist deine Anonymit�um so st�er
@@ -73,7 +75,7 @@
 k�rliche Unversehrtheit bedrohen, wenn �ntlich wird, wer du bist
 und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
-kannst du ungewollt deine Nationalit�und Ihren Arbeitgeber jedem
+kannst du ungewollt deine Nationalit�und Arbeitgeber jedem
 gegen�ffenbaren, der das Netzwerk beobachtet, auch wenn die
 Verbindung verschl� ist.</p>
 
@@ -139,9 +141,9 @@
 jeder Anwendung verwendet werden, die SOCKS unterst�/p>
 
 <p>Aus Effizienzgr�verwendet die Tor-Software den selben Kanal f�le Verbindungen, die innerhalb von ca. zehn Minuten aufgebaut werden.
-Sp�re Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
-fr� Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
+alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
+Sp�re Anforderungen erhalten einen neuen Kanal, damit niemand deine
+fr� Handlungen mit den neuen in Verbindung bringen kann.</p>
 
 <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
 
@@ -166,33 +168,32 @@
 protokollspezifische Software verwenden, wenn du nicht m�est, dass
 die von dir besuchten Seiten, Informationen �eine Identit� erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
-um Cookies und die Herausgabe von Informationen �hren Browsertyp zu
+um Cookies und die Herausgabe von Informationen �en Browsertyp zu
 blockieren.</p>
 
 <p>Sei clever, wenn du deine Anonymit�sch�m�est. Gib weder
 deinen Namen noch andere Informationen �ich in Formularen an. Sei
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
 schnell genug f� Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe sch�wenn der Angreifer den von Ihrem
-Computer ausgehenden Verkehr und auch den an Ihrem gew�ten Ziel
+Ende-zu-Ende-Timing-Angriffe sch�wenn der Angreifer den von deinem
+Computer ausgehenden Verkehr und auch den am gew�ten Ziel
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
 
 <h3>Die Zukunft von Tor</h3>
 
-<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
-ist eine andauernde Herausforderung.  Wir wollen Software, die den
+<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
+Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
 Bed�sen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
 eine Art in Betrieb halten, die so viele Benutzer wie m�ch vertr�.
-Sicherheit und Benutzerfreundlichkeit m�keine Gegens�e sein:
-w�end Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+Sicherheit und Benutzerfreundlichkeit d�keine Gegens�e sein:
+W�end Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
 anziehen, die die Zahl der m�chen Quellen und Ziele f�e
 Kommunikation erh� und damit die Sicherheit f�en verbessern.
-Wir machen Fortschritte, aber wir ben�en Ihre Hilfe.  Bitte �gen
-Sie, ob Sie einen <a href="<page docs/tor-doc-server>">Server
-installieren</a> oder ob
-Sie <a href="<page volunteer>">freiwillig</a> als
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�en.</p>
+Wir machen Fortschritte, aber wir ben�en deine Hilfe.  Bitte �ge, 
+ob du einen <a href="<page docs/tor-doc-server>">Server
+installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�est.</p>
 
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
 Anonymit�wie niemals zuvor und sie untergraben unsere M�chkeiten,
@@ -201,8 +202,8 @@
 Kommunikation zwischen Individuen, Organisationen, Firmen und
 Regierungen angreifbarer f�onage machen. Jeder neue Torbenutzer und
 -server liefert zus�liche Verschiedenheit und erh�damit Tors
-F�gkeit, die Kontrolle �hre Sicherheit und Ihre Privatsph�
-wieder in Ihre H�e zu legen.</p>
+F�gkeit, die Kontrolle �eine Sicherheit und  Privatsph�
+wieder in deine H�e zu legen.</p>
 
   </div>