[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r18010: {website} convert all files in de/ to UTF-8 (website/trunk/de)
Author: qbi
Date: 2009-01-07 11:26:30 -0500 (Wed, 07 Jan 2009)
New Revision: 18010
Modified:
website/trunk/de/contact.wml
website/trunk/de/documentation.wml
website/trunk/de/download-unix.wml
website/trunk/de/download.wml
website/trunk/de/faq-abuse.wml
website/trunk/de/faq.wml
website/trunk/de/hidden-services.wml
website/trunk/de/mirrors.wml
website/trunk/de/overview.wml
website/trunk/de/research.wml
website/trunk/de/translation-portal.wml
website/trunk/de/translation.wml
website/trunk/de/tshirt.wml
website/trunk/de/volunteer.wml
Log:
convert all files in de/ to UTF-8
Modified: website/trunk/de/contact.wml
===================================================================
--- website/trunk/de/contact.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/contact.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 14572
# Last-Translator: peter@xxxxxxxxxxxxx, jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Kontakt"
+#include "head.wmi" TITLE="Tor: Kontakt" CHARSET="UTF-8"
<div class="main-column">
@@ -14,12 +14,12 @@
der Dokumentationsseite</a>. Wir, die Entwickler von Tor, verbringen
die meiste Zeit damit, Tor weiter zu entwickeln.
Des weiteren gibt es keine Leute, die speziell
-f� Unterst� der Endanwender zust�ig sind. Also versuche,
+für die Unterstützung der Endanwender zuständig sind. Also versuche,
dir selbst zu helfen, bevor du <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">h�ch
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SupportMail">höflich
versuchst, einen Freiwilligen zu finden</a>.</p>
-<p>Es gibt mehrere E-Mail Adressen �ie du uns kontaktieren
+<p>Es gibt mehrere E-Mail Adressen über die du uns kontaktieren
kannst. Beachte, dass in Wirklichkeit alle diese Adressen an dieselbe
kleine Gruppe von Leuten geht. Sei daher bitte geduldig und <a
href="http://www.lugbz.org/documents/smart-questions_de.html">hilfreich</a>.<p>
@@ -27,7 +27,7 @@
<p><em>Bitte beachte, dass E-Mails an diese Adressen in Englisch
formuliert sein sollten.</em></p>
-<p>�er folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
+<p>Über folgende E-Mail Adressen (mit dem Zusatz @torproject.org) kann
man uns kontaktieren:</p>
<ul>
@@ -39,46 +39,46 @@
<li><tt>tor-webmaster</tt> geht an die Leute, die Rechtschreibfehler
auf der Webseite korrigieren, falsche Kommentare und Beschreibungen
-ab�ern, und neue Bereiche und Abs�e, die du uns schickst, auf die
-Seite integrieren k�n. Eventuell solltest du zuerst eine
+abändern, und neue Bereiche und Absätze, die du uns schickst, auf die
+Seite integrieren können. Eventuell solltest du zuerst eine
Vorabversion deiner Seiten auf dem <a
href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
machen.</li>
-<li><tt>tor-volunteer</tt> geht an die Leute, die �eine
+<li><tt>tor-volunteer</tt> geht an die Leute, die über deine
Dokumentation, deinen Patches, deinen Tests und deine Erfahrungen mit
-anderen Programmen im Zusammenspiel mit Tor und �lichen Programmen
-h� m�en. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
+anderen Programmen im Zusammenspiel mit Tor und ähnlichen Programmen
+hören möchten. (siehe auch die <a href="<page volunteer>">Mithelfen-Seite</a>.)
-Auch wenn du bestimmte Probleme mit Hilfe von Tor gel�und dies
+Auch wenn du bestimmte Probleme mit Hilfe von Tor gelöst und dies
dokumentiert hast, wollen wir davon erfahren.
Bitte gib uns Bescheid, wenn du kein Interesse oder keine Zeit mehr
-f�ses Projekt hast. Wir h� oft von Projekten, wo Leute erst
+für dieses Projekt hast. Wir hören oft von Projekten, wo Leute erst
Begeisterung zeigen und kurz darauf wieder verschwinden. Wir sind am
meisten am Fortschritt des Projektes interessiert und bitten daher nur
-um tats�liches Interesse.</li>
+um tatsächliches Interesse.</li>
<li><tt>tor-translation</tt> kann eine neue <a href="<page
-translation>">�ersetzung der Webseite</a> online stellen und zu Fragen
-bez� der bisherigen �ersetzung helfen.</li>
+translation>">Übersetzung der Webseite</a> online stellen und zu Fragen
+bezüglich der bisherigen Übersetzung helfen.</li>
-<li><tt>tor-assistants</tt> geht an die Leute, die f�ssekontakte
-oder alle anderen Kommentare und Angelegenheiten zust�ig sind.</li>
+<li><tt>tor-assistants</tt> geht an die Leute, die für Pressekontakte
+oder alle anderen Kommentare und Angelegenheiten zuständig sind.</li>
-<li><tt>tordnsel</tt> ist der Alias f�e, die f� tordns-Liste
+<li><tt>tordnsel</tt> ist der Alias für alle, die für die tordns-Liste
verantwortlich sind.</li>
-<li><tt>donations</tt> ist die richtige Adresse f�gen und
+<li><tt>donations</tt> ist die richtige Adresse für Fragen und
Kommentare um <a href="<page donate>">Geld an die Entwickler zu
bringen</a>. Mehr Spenden heisst <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mehr
Tor</a>. Gerne helfen wir dir, kreative Methoden zu finden, um das
-Projekt zu unterst�</li>
+Projekt zu unterstützen.</li>
-<li><tt>execdir</tt> ist f�gen und Anmerkungen �ie
+<li><tt>execdir</tt> ist für Fragen und Anmerkungen über die
Organisation Tor: Fragen zum Warenzeichen, Mitgliedschaften und
- Koordination, gr�e Geschenke, Vertragsanfragen, Lizenzierung,
+ Koordination, größere Geschenke, Vertragsanfragen, Lizenzierung,
Zertifizierung usw.</li>
</ul>
Modified: website/trunk/de/documentation.wml
===================================================================
--- website/trunk/de/documentation.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/documentation.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16666
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Dokumentation"
+#include "head.wmi" TITLE="Tor: Dokumentation" CHARSET="UTF-8"
<div class="main-column">
@@ -13,7 +13,7 @@
<li><a href="<page docs/tor-doc-windows>">Tor auf Win32 installieren</a></li>
<li><a href="<page docs/tor-doc-osx>">Tor auf Mac OS X installieren</a></li>
<li><a href="<page docs/tor-doc-unix>">Tor auf Linux/BSD/Unix installieren</a></li>
- <li><a href="<page docs/tor-switchproxy>">Switchproxy f� installieren</a></li>
+ <li><a href="<page docs/tor-switchproxy>">Switchproxy für Tor installieren</a></li>
<li><a href="<page docs/tor-doc-relay>">Server konfigurieren</a></li>
<li><a href="<page docs/tor-hidden-service>">Einen versteckten Service konfigurieren</a></li>
</ul>
@@ -25,23 +25,23 @@
zu Tor</a>
im Wiki sollte der erste Ort sein, an dem du schaust. Die <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Anleitung,
- wie man Anwendungen torifiziert</a>, ist recht popul�
- (Obwohl wir das Wiki �chen, um die Genauigkeit und Richtigkeit zu
- sichern, sind die Tor-Entwickler nicht f� Inhalt verantwortlich.)</li>
- <li>Die <a href="<page faq-abuse>">Abuse/Mi�rauch FAQ</a>
+ wie man Anwendungen torifiziert</a>, ist recht populär.
+ (Obwohl wir das Wiki überwachen, um die Genauigkeit und Richtigkeit zu
+ sichern, sind die Tor-Entwickler nicht für den Inhalt verantwortlich.)</li>
+ <li>Die <a href="<page faq-abuse>">Abuse/Mißbrauch FAQ</a>
ist eine Sammlung allgemeiner Fragen und Probleme beim Betrieb eines Torservers.</li>
<li>Die <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> ist durch die
- Anw�e der EFF verfasst. Es zielt darauf ab, dir einen �erblick �inige
+ Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
- (Betrachtet haupts�lich den Zustand in den Vereinigten Staaten.)</li>
+ (Betrachtet hauptsächlich den Zustand in den Vereinigten Staaten.)</li>
<li>Das <a href="<page tor-manual>">Handbuch (man page)</a> listet alle
- m�chen Eintr�, die man in die <a
+ möglichen Einträge, die man in die <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">Datei
<code>torrc</code></a> schreiben kann. Wir haben auch ein
- <a href="<page tor-manual-dev>">Handbuch f� Entwicklungsversion von Tor</a>.</li>
+ <a href="<page tor-manual-dev>">Handbuch für die Entwicklungsversion von Tor</a>.</li>
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
- bietet eine ganze Menge n�her Informationen von Tornutzern. Schaue es dir an!</li>
- <li>Der IRC-Kanal des Tor-Projektes (f�zer, Serverbetreiber und Entwicker) ist
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schaue es dir an!</li>
+ <li>Der IRC-Kanal des Tor-Projektes (für Nutzer, Serverbetreiber und Entwicker) ist
<a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</li>
<li>Wir haben einen <a href="https://bugs.torproject.org/tor">Bugtracker</a>.
Wenn du einen Fehler findest, gerade bei sehr schweren Fehlern, lies
@@ -60,40 +60,40 @@
<ul>
<li>Die <a href="http://archives.seul.org/or/announce/">or-announce</a>
- Liste ist eine Liste zur Ank�ng neuer
+ Liste ist eine Liste zur Ankündigung neuer
Versionen. Jeder sollte auf dieser Liste sein. Die Anzahl der versendeten
Nachrichten ist sehr gering. Es gibt auch einen <a
href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
bei <a href="http://gmane.org/">GMane</a>.</li>
<li>Die <a href="http://archives.seul.org/or/talk/">or-talk</a>-Liste ist
der Ort, wo die meisten Diskussionen stattfinden und wo Vorabversionen
- und Release-Kandidaten angek� werden.</li>
+ und Release-Kandidaten angekündigt werden.</li>
<li>Die <a href="http://archives.seul.org/or/dev/">or-dev</a>-Liste ist
- nur f�tr� von Entwicklern und hat auch sehr wenig Verkehr.</li>
- <li>Die Liste f�href="http://archives.seul.org/or/cvs/">Commits in
- SVN</a> ist ebenfalls f�wickler interessant.</li>
+ nur für Beiträge von Entwicklern und hat auch sehr wenig Verkehr.</li>
+ <li>Die Liste für <a href="http://archives.seul.org/or/cvs/">Commits in
+ SVN</a> ist ebenfalls für Entwickler interessant.</li>
</ul>
<a id="DesignDoc"></a>
<h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
<ul>
- <li>Das <b>Designdokument</b> (zur Usenix Security 2004 ver�ntlicht)
+ <li>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht)
gibt dir unsere Einstellungen und Sicherheitsanalyse zum Tor-Design:
<a href="<svnsandbox>doc/design-paper/tor-design.pdf">PDF-Entwurf (engl.)</a> und
<a href="<svnsandbox>doc/design-paper/tor-design.html">HTML-Entwurf (engl.)</a>
- stehen zur Verf�</li>
+ stehen zur Verfügung.</li>
<li>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
- anonymity</q> (noch im Entwurf) hat mehr Details �ie letzten
+ anonymity</q> (noch im Entwurf) hat mehr Details über die letzten
Erfahrungen und Richtungen: <a
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
(engl.)</a>.</li>
- <li>Unsere Ver�ntlichung bei der WEIS 2006 — <b>Anonymity Loves
- Company: Usability and the Network Effect</b> — erkl�, warum
+ <li>Unsere Veröffentlichung bei der WEIS 2006 — <b>Anonymity Loves
+ Company: Usability and the Network Effect</b> — erklärt, warum
Benutzbarkeit einen Einfluss auf die Sicherheit von anonymen Systemen hat:
<a
href="http://freehaven.net/anonbib/cache/usability:weis2006.pdf">PDF</a>.</li>
- <li>Unser vorl�iges Design, um Firewalls den Zugriff auf das
+ <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
Tornetzwerk zu erschweren, ist in <b>design of a blocking-resistant
anonymity system</b> (<a
href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
@@ -102,15 +102,15 @@
oder das <a
href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
- 23C3</a> werfen. M�est du uns <a href="<page volunteer>#Coding">dabei
+ 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
helfen</a>?</li>
- <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern gen�Information zu
+ <li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
geben, um eine zu Tor kompatible Version zu schaffen:
<ul>
<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Main Tor
specification (engl.)</a></li>
<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Tor
- version 3 directory server specification</a> (und die �ere <a
+ version 3 directory server specification</a> (und die ältere <a
href="<svnsandbox>doc/spec/dir-spec-v1.txt">Version 1</a> und <a
href="<svnsandbox>doc/spec/dir-spec-v2.txt">Version 2</a>
Verzeichnisspezifikationen)</li>
@@ -122,11 +122,11 @@
<li><a href="<svnsandbox>doc/spec/address-spec.txt">Special
hostnames in Tor</a></li>
<li><a href="<svnsandbox>doc/spec/socks-extensions.txt">Tor's SOCKS
- Unterst� und Erweiterungen</a></li>
+ Unterstützung und Erweiterungen</a></li>
<li><a href="<svnsandbox>doc/spec/version-spec.txt">How Tor version
numbers work</a></li>
- <li><a href="<svnsandbox>doc/spec/proposals/">Entw�euer Spezifikationen
- und geplante �derungen</a>.</li>
+ <li><a href="<svnsandbox>doc/spec/proposals/">Entwürfe neuer Spezifikationen
+ und geplante Änderungen</a>.</li>
</ul></li>
<li>Wirf einen Blick auf die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a>
des Vortrages auf der <a href="http://whatthehack.org/">What the Hack</a> und
@@ -134,38 +134,38 @@
dazu an.
Wir haben auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und ein
<a href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
- zu dem Vortrag �ersteckte Services.</li>
+ zu dem Vortrag über versteckte Services.</li>
<li>Schaue dir den Vortrag "Securing the Tor network" von Mike Perry zur
Defcon im Juli 2007 an (<a
href="http://freehaven.net/~arma/Defcon15-Mike_Perry-Securing_the_Tor_Network.mp4">Video</a>,
<a href="http://freehaven.net/~arma/SecuringTheTorNetwork.pdf">Folien</a>).
Es beschreibt Wege, um Netzwerke wie Tor zu attackieren und wie wir uns
- dagegen verteidigen. Es f�uch die <a
+ dagegen verteidigen. Es führt auch die <a
href="https://svn.torproject.org/svn/torflow/trunk/README">Torflow</a>-Skripte
ein.</li>
- <li>Lerne mehr �a
+ <li>Lerne mehr über <a
href="<svnsandbox>doc/spec/proposals/001-process.txt">den Prozess zur
- Ver�erung unseres Designs</a> und schaue durch die <a
+ Veränderung unseres Designs</a> und schaue durch die <a
href="<svnsandbox>doc/spec/proposals/">existierende Proposals</a>.</li>
<li>Unsere <a href="<svnsandbox>doc/TODO">TODO-Datei</a> startet mit einer
- Zeitleiste f�erne Versprechungen — Dinge f� unsere <a
+ Zeitleiste für externe Versprechungen — Dinge für die unsere <a
href="<page sponsors>">Sponsoren</a> Geld gegeben haben. Es listet auch
weitere Themen auf.</li>
- <li>Wenn du auf der H�der Dinge bist, werden sich die Dinge sehr schnell
- �ern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
+ <li>Wenn du auf der Höhe der Dinge bist, werden sich die Dinge sehr schnell
+ ändern. Die <a href="#MailingLists">or-dev-Mailingliste</a> ist der Platz,
an der komplexe Diskussionen stattfinden und im <a
href="#Support">#tor-IRC-Kanal</a> finden weniger komplexe statt.</li>
</ul>
<a id="NeatLinks"></a>
-<h2><a class="anchor" href="#NeatLinks">N�he Links</a></h2>
+<h2><a class="anchor" href="#NeatLinks">Nützliche Links</a></h2>
<ul>
<li>Das <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor Wiki</a>
- bietet eine ganze Menge n�her Informationen von Tornutzern. Schau's dir an!</li>
+ bietet eine ganze Menge nützlicher Informationen von Tornutzern. Schau's dir an!</li>
<li><a href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Eine
Liste von Programmen</a>, die man zusammen mit Tor verwenden kann.</li>
<li>Der <a href="http://check.torproject.org/">Tor-Detektor</a> oder der
@@ -177,19 +177,19 @@
Blutmagie</a> oder Xenobites <a
href="https://torstat.xenobite.eu/">Statusseite von Tor</a>. Diese Listen
sind eventuell nicht so genau, wie die, die dein Tor-Client nutzt. Denn er
- l� alle Verzeichnisinformationen und kombiniert diese lokal.</li>
+ lädt alle Verzeichnisinformationen und kombiniert diese lokal.</li>
<li><p>Lies <a href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
- Ver�ntlichungen</a> (speziell die in den K�en) um mit den Grundlagen
+ Veröffentlichungen</a> (speziell die in den Kästen) um mit den Grundlagen
von anonymen
Kommunikationssystemen vertraut zu werden.</li>
</ul>
<a id="Developers"></a>
-<h2><a class="anchor" href="#Developers">F�wickler</a></h2>
+<h2><a class="anchor" href="#Developers">Für Entwickler</a></h2>
- <p>St�e durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
+ <p>Stöbere durch das Tor <b>Quellcode-Repository</b>: (welches nicht notwendigerweise funktioniert oder kompiliert)</p>
<ul>
- <li><a href="<svnsandbox>">Regelm�g aktualisierte SVN Sandbox</a></li>
+ <li><a href="<svnsandbox>">Regelmäßig aktualisierte SVN Sandbox</a></li>
<li><a href="https://tor-svn.freehaven.net/svn/tor/trunk">Browse direkt im Repository</a></li>
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/tor/?root=Tor">ViewCVS</a></li>
<li><a href="http://subversion.tigris.org/">Subversion</a>-Zugang:
Modified: website/trunk/de/download-unix.wml
===================================================================
--- website/trunk/de/download-unix.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/download-unix.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16278
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Download f�ux/Unix"
+#include "head.wmi" TITLE="Tor: Download f�ux/Unix" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/download.wml
===================================================================
--- website/trunk/de/download.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/download.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 17954
# Last-Translator: jens@ kubieziel.de, peter@ palfrader.org
-#include "head.wmi" TITLE="Tor: Download"
+#include "head.wmi" TITLE="Tor: Download" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/faq-abuse.wml
===================================================================
--- website/trunk/de/faq-abuse.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/faq-abuse.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,46 +2,46 @@
# Based-On-Revision: 16824
# Last-Translator: jo@xxxxxxxxxxxxx, peter@xxxxxxxxxxxxx, jens@xxxxxxxxxxxx (minor updates)
-#include "head.wmi" TITLE="Abuse-FAQ"
+#include "head.wmi" TITLE="Abuse-FAQ" CHARSET="UTF-8"
<div class="main-column">
<!-- PUT CONTENT AFTER THIS TAG -->
-<h2>H�ige Fragen �en Missbrauch von Tor</h2>
+<h2>Häufige Fragen über den Missbrauch von Tor</h2>
<hr />
<a id="WhatAboutCriminals"></a>
-<h3><a class="anchor" href="#WhatAboutCriminals">K�n Kriminelle nicht
-Tor f�e Dinge missbrauchen?</a></h3>
+<h3><a class="anchor" href="#WhatAboutCriminals">Können Kriminelle nicht
+Tor für üble Dinge missbrauchen?</a></h3>
-<p>Kriminelle k�n bereits �inge tun. Da sie ohnehin au�rhalb des
-Gesetzes operieren, haben sie bereits jetzt viele M�chkeiten, die ihnen eine
-<em>bessere</em> Anonymit�bieten als Tor. Sie k�n Handys stehlen, sie
-verwenden und in einen Graben werfen. Sie k�n Computer in Korea und
-Brasilien knacken und von dort aus missbr�hliche Aktivit�n starten. Sie
-k�n mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
-auf der ganzen Welt �hmen.</p>
+<p>Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des
+Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine
+<em>bessere</em> Anonymität bieten als Tor. Sie können Handys stehlen, sie
+verwenden und in einen Graben werfen. Sie können Computer in Korea und
+Brasilien knacken und von dort aus missbräuchliche Aktivitäten starten. Sie
+können mit Trojanern, Viren und anderen Techniken Millionen von Windows-Rechnern
+auf der ganzen Welt übernehmen.</p>
-<p>Tor dient dazu, den Normalb�zu sch� der das Gesetz befolgen will.
-Im Moment haben nur Kriminelle eine Privatsph�. Das muss korrigiert
+<p>Tor dient dazu, den Normalbürger zu schützen, der das Gesetz befolgen will.
+Im Moment haben nur Kriminelle eine Privatsphäre. Das muss korrigiert
werden.</p>
-<p>Manche Anonymit�bef�er sagen, dass man den Missbrauch akzeptieren
-muss, wenn man die erw�en Effekte haben will. Wir meinen, dass es
+<p>Manche Anonymitätsbefürworter sagen, dass man den Missbrauch akzeptieren
+muss, wenn man die erwünschten Effekte haben will. Wir meinen, dass es
mehr als das ist. Kriminelle und andere Missbraucher haben Motive, wie man
-sich eine gute Anonymit�sichert, und viele sind motiviert genug, daf�h
-ordentlich zu bezahlen. Wenn man die Identit�unschuldiger Opfer stehlen und
+sich eine gute Anonymität sichert, und viele sind motiviert genug, dafür auch
+ordentlich zu bezahlen. Wenn man die Identität unschuldiger Opfer stehlen und
missbrauchen kann, ist es noch einfacher. Andererseits hat ein typischer
-Normalb�weder die Zeit noch das Geld, um herauszufinden, wie man online
-seine Privatsph� bewahrt. Das ist die Schlechteste aller Welten.</p>
+Normalbürger weder die Zeit noch das Geld, um herauszufinden, wie man online
+seine Privatsphäre bewahrt. Das ist die Schlechteste aller Welten.</p>
-<p>Fazit: Ja, theoretisch k�en Kriminelle Tor nutzen, aber sie haben bereits
-bessere M�chkeiten, und es sieht nicht so aus, als w�sie ihre
-Aktivit�n einstellen, wenn man Tor aus der Welt entfernen w� Andererseits
-k�n Tor und andere Massnahmen zur Sicherung der Privatsph� helfen, den
-Identit�diebstahl und physische Taten wie Stalking usw. zu
-<em>bek�fen</em>.</p>
+<p>Fazit: Ja, theoretisch könnten Kriminelle Tor nutzen, aber sie haben bereits
+bessere Möglichkeiten, und es sieht nicht so aus, als würden sie ihre
+Aktivitäten einstellen, wenn man Tor aus der Welt entfernen würde. Andererseits
+können Tor und andere Massnahmen zur Sicherung der Privatsphäre helfen, den
+Identitätsdiebstahl und physische Taten wie Stalking usw. zu
+<em>bekämpfen</em>.</p>
<a id="DDoS"></a>
<h3><a class="anchor" href="#DDoS">Was ist mit verteilten
@@ -49,41 +49,41 @@
<p>Verteilte Denial-of-Service-Angriffe (<abbr title="Distributed Denial of
Service">DDoS</abbr>) sind typischerweise so aufgebaut, dass Tausende von
-Computern das Opfer im Internet mit Daten �hwemmen. Da man �erweise
+Computern das Opfer im Internet mit Daten überschwemmen. Da man üblicherweise
den Internetzugang des Opfers lahmlegen will, werden typischerweise UDP-Pakete
-gesendet, f� deine R�dungen und keine Koordination n� sind.</p>
+gesendet, für die deine Rückmeldungen und keine Koordination nötig sind.</p>
-<p>Tor transportiert nur korrekte geformte TCP-Str� keine beliebigen
-IP-Pakete. Deshalb kann man auch keine UDP-Pakete �or versenden.
+<p>Tor transportiert nur korrekte geformte TCP-Ströme, keine beliebigen
+IP-Pakete. Deshalb kann man auch keine UDP-Pakete über Tor versenden.
(Spezialisierte Angriffe wie das Fluten mit SYN-Pakten sind daher ebenfalls
-nicht m�ch.) Die normalen DDoS-Angriffe sind �or also nicht m�ch.
-Tor l�t auch keine bandbreitenverst�enden Angriffe gegen externe Server zu:
-F�es Byte, das man an den Zielrechner �tteln will, muss man ein Byte
-an das Tor-Netz schicken. Wenn ein Angreifer also �en�Bandbreite
-verf�m einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
+nicht möglich.) Die normalen DDoS-Angriffe sind über Tor also nicht möglich.
+Tor lässt auch keine bandbreitenverstärkenden Angriffe gegen externe Server zu:
+Für jedes Byte, das man an den Zielrechner übermitteln will, muss man ein Byte
+an das Tor-Netz schicken. Wenn ein Angreifer also über genügend Bandbreite
+verfügt, um einen wirkungsvollen DDoS-Angriff zu starten, kann er das problemlos
auch ohne Tor machen.</p>
<a id="WhatAboutSpammers"></a>
<h3><a class="anchor" href="#WhatAboutSpammers">Was ist mit Spam?</a></h3>
-<p>Zun�st einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
+<p>Zunächst einmal ist die Standardpolicy, ausgehende SMTP-Verbindungen (auf
Port 25) abzulehnen. In den Standardeinstellungen funktioniert der Versand von
-Spammails �or also nicht. Es ist m�ch, dass ein Serveradministrator auf
-seinem spezifischen Exitserver ausgehende Mails zul�t, aber dieser
-Administrator k�e genausogut ein offenes Mailrelay installieren. Kurz
-gesagt, ist Tor f� Spammen ungeeignet, weil nahezu alle Torserver die
+Spammails über Tor also nicht. Es ist möglich, dass ein Serveradministrator auf
+seinem spezifischen Exitserver ausgehende Mails zulässt, aber dieser
+Administrator könnte genausogut ein offenes Mailrelay installieren. Kurz
+gesagt, ist Tor für das Spammen ungeeignet, weil nahezu alle Torserver die
Auslieferung der Mail ablehnen.</p>
-<p>Es geht nat� nicht nur um die direkte Mailauslieferung. Spammer k�n
-mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie k�n
-schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie k�n
-ihre Botnetze einsetzen — das hei�, sie k�n im geheimen ihre Armeen
+<p>Es geht natürlich nicht nur um die direkte Mailauslieferung. Spammer können
+mit Tor auf HTTP-Proxies gehen (und von dort auf SMTP-Server). Sie können
+schlecht abgesicherte CGI-Skripts mit Mailfunktion missbrauchen. Sie können
+ihre Botnetze einsetzen — das heißt, sie können im geheimen ihre Armeen
kompromittierter, ferngesteuerter Computer anweisen, den Spam zu
verschicken.</p>
<p>Das ist schade, aber die Spammer sind auch ohne Tor wunderbar ausgekommen.
Bedenke auch, dass viele ihrer subtileren Kommunikationsmechanismen (wie
-gef�chte UDP-Pakete) �or nicht verwendbar sind, weil Tor nur korrekte
+gefälschte UDP-Pakete) über Tor nicht verwendbar sind, weil Tor nur korrekte
TCP-Verbindungen transportiert.</p>
<a id="ExitPolicies"></a>
@@ -91,9 +91,9 @@
Exitpolicies von Tor?</a></h3>
<p>Jeder Torserver hat eine Exitpolicy, in der festgelegt ist, welche
-ausgehenden Verbindungen er zul�t oder abweist. Diese Richtlinien werden dem
-Client �en Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
-einen Exitserver verwenden, der die Daten gar nicht ausliefern w�/p>
+ausgehenden Verbindungen er zulässt oder abweist. Diese Richtlinien werden dem
+Client über den Verzeichnisserver mitgeteilt, so dass Clients nicht aus Versehen
+einen Exitserver verwenden, der die Daten gar nicht ausliefern würde.</p>
<p>Auf diese Weise kann jeder Server selbst festlegen, zu welchen Dienste,
Rechnern und Netzen er Verbindungen zulassen will, je nach Missbrauchspotenzial
@@ -104,67 +104,67 @@
missbraucht?</a></h3>
<p>Nicht viel, wenn man das Gesamtbild betrachtet. Wir betreiben das Netz seit
-Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Nat�
-haben wir — wie alle Netze, die sich auf den Schutz der Privatsph� im
+Oktober 2003 und es ist nur eine Handvoll Beschwerden eingegangen. Natürlich
+haben wir — wie alle Netze, die sich auf den Schutz der Privatsphäre im
Internet konzentrieren — unseren Anteil an Idioten. Die
Ausgangsrichtlinien erlauben es, die Rollen "ich bin bereit, dem Netzwerk
Bandbreite zukommen lassen" und "ich bin bereit, mich mit Missbrauchsbeschwerden
-auseinandersetzen" zu trennen. Das begr�unsere Hoffnung, dass unser Netz
-nachhaltiger funktioniert als die bisherigen Versuche mit Anonymit�netzen.</p>
+auseinandersetzen" zu trennen. Das begründet unsere Hoffnung, dass unser Netz
+nachhaltiger funktioniert als die bisherigen Versuche mit Anonymitätsnetzen.</p>
-<p>Weil es f� auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
+<p>Weil es für Tor auch <a href="<page overview>">viele gute Nutzungen gibt</a>,
denken wir, dass wir im Moment ein gutes Gleichgewicht haben.</p>
<a id="TypicalAbuses"></a>
<h3><a class="anchor" href="#TypicalAbuses">Was habe ich zu erwarten,
wenn ich einen Server betreibe?</a></h3>
-<p>Wenn du einen Torserver betreibst, der Verbindungen nach au�n zul�t (was die
+<p>Wenn du einen Torserver betreibst, der Verbindungen nach außen zulässt (was die
Standardrichtlinie ist), kannst du davon ausgehen, dass du irgendwann von
-jemandem h� wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
+jemandem hören wirst. Missbrauchsbeschwerden gibt es in verschiedenen Formen.
Zum Beispiel:</p>
<ul>
-<li>Jemand verbindet sich mit Hotmail und schickt eine L�eldforderung an eine
-Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine h�che Anfrage an
-dich. Du erkl�t, dass du einen Torserver betreibst und nicht wei�, wessen
-Daten �einen Server gehen. Der Anfrager sagt dann "Schade" und l�t dich
+<li>Jemand verbindet sich mit Hotmail und schickt eine Lösegeldforderung an eine
+Firma. Die Exekutivorgane (BKA, FBI, etc.) schicken eine höfliche Anfrage an
+dich. Du erklärst, dass du einen Torserver betreibst und nicht weißt, wessen
+Daten über deinen Server gehen. Der Anfrager sagt dann "Schade" und lässt dich
in Ruhe. [Port 80]</li>
<li>Jemand versucht, deine Internetverbindung abschalten zu lassen, indem er
-�einen Torserver Spam in die Newsgroups schickt und dann einen bitterb�
+über deinen Torserver Spam in die Newsgroups schickt und dann einen bitterbösen
Beschwerdebrief an Ihren Internetprovider schickt. [Port 80]</li>
<li>Jemand verwendet Ihren Torserver, um sich im Chat schwer danebenzubenehmen.
-Dein Internetprovider erh� eine h�che Mail, dass dein Computer kompromittiert
+Dein Internetprovider erhält eine höfliche Mail, dass dein Computer kompromittiert
sei und/oder dein Computer wird mit DDoS angegriffen. [Port 6667]</li>
<li>Jemand verwendet Tor, um das neueste Computerspiel herunterzuladen. Dein
Internetprovider wird von der Staatsanwaltschaft aufgefordert, die Zugangsdaten
-herauszur�und man klagt dich wegen Urheberrechtsverletzung an. Da du es
+herauszurücken und man klagt dich wegen Urheberrechtsverletzung an. Da du es
gar nicht bist, der das Urheberrecht verletzt, kann man dich nicht verurteilen.
-F�ragen nach dem DMCA bietet die EFF ein <a href="<page
+Für Anfragen nach dem DMCA bietet die EFF ein <a href="<page
eff/tor-dmca-response>">Formular</a> an.
[Alle Ports]</li>
</ul>
<p>Du wirst eventuell feststellen, dass die IP-Adresse des Torservers von
-manchen Internetdiensten gesperrt wurde. Das kann unabh�ig von den
+manchen Internetdiensten gesperrt wurde. Das kann unabhängig von den
Richtlinien des Torservers geschehen, weil manche Gruppen nicht wissen oder
-ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP �hast, die du
-sonst nicht verwendest, kannst du den Torserver dar�aufen lassen.)
+ignorieren, dass Tor Exitpolicies hat. (Wenn du eine IP übrig hast, die du
+sonst nicht verwendest, kannst du den Torserver darüber laufen lassen.)
Beispiele:</p>
<ul>
<li>Weil einige anonyme Idioten auf Seiten der Wikipedia als Vandalen
aufgetreten sind, blockiert die Wikipedia zur Zeit das Bearbeiten von vielen IPs
der Torserver (Lesen funktioniert trotzdem). Wir verhandeln mit Wikipedia, wie
-sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beitr� zu verhindern.
-Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen �ein Thema, wollen aber ihre Identit�n nicht preisgeben (oder wollen nicht,
-dass man an ihrem Standort erf�t, dass sie auf Wikipedia zugreifen). Slashdot
+sie den Missbrauch unter Kontrolle kriegen, ohne anonyme Beiträge zu verhindern.
+Anonyme Autoren haben oft wichtige Neuigkeiten oder Insider-Informationen über
+ein Thema, wollen aber ihre Identitäten nicht preisgeben (oder wollen nicht,
+dass man an ihrem Standort erfährt, dass sie auf Wikipedia zugreifen). Slashdot
ist im gleichen Boot.</li>
<li>SORBS (ein Dienst, der "Spamschleudern" im Internet identifiziert) hat
-einige Torserver-IPs auf seinen Blacklisten f�il. Auf dieser Liste landet
+einige Torserver-IPs auf seinen Blacklisten für Email. Auf dieser Liste landet
man, wenn SORBS feststellt, dass dein Server Verbindung mit bestimmten
-IRC-Netzen aufnimmt, weil das f�che spamversendenden Server typisch ist.
+IRC-Netzen aufnimmt, weil das für manche spamversendenden Server typisch ist.
Wir haben versucht ihnen beizubringen, dass nicht alle Software so funktioniert,
aber haben es inzwischen aufgegeben. Wir empfehlen, SORBS zu meiden und
<a href="http://paulgraham.com/spamhausblacklist.html">auch Deinen Freunden
@@ -174,24 +174,24 @@
<a id="IrcBans"></a>
<h3><a class="anchor" href="#IrcBans">Tor ist von dem IRC-Netz verbannt,
-das ich verwenden m�e.</a></h3>
+das ich verwenden möchte.</a></h3>
-<p>Manchmal nutzen Idioten Tor, um auf IRC-Kan�n Unfug zu stiften.
+<p>Manchmal nutzen Idioten Tor, um auf IRC-Kanälen Unfug zu stiften.
Dieser Missbrauch endet damit, dass die Administratoren des IRC-Kanals
die verwendete IP zeitweilig sperren, um den Troll loszuwerden.</p>
<p>Diese Reaktion unterstreicht ein fundamendales Problem im Sicherheitsmodell
von IRC: Sie nehmen an, dass IP-Adressen Menschen identifizieren, und dass sie
-mit der IP-Adresse auch den Menschen aussperren k�n. Das stimmt nicht: viele
-dieser Idioten nutzen routinem�g Millionen offener Proxies und
-kompromittierter Computer im Internet. Die IRC-Administratoren k�fen eine
+mit der IP-Adresse auch den Menschen aussperren können. Das stimmt nicht: viele
+dieser Idioten nutzen routinemäßig Millionen offener Proxies und
+kompromittierter Computer im Internet. Die IRC-Administratoren kämpfen eine
verlorene Schlacht, wenn sie alle diese Netzknoten blockieren wollen, und auf
der Basis dieses fehlerhaften Sicherheitsmodells ist eine ganze
-Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit gro�r
-�nlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in
+Hinterhofindustrie von Blacklisten und Antitrollen entstanden (mit großer
+Ähnlichkeit zur Antivirusindustrie). Das Tornetz ist einfach nur ein Tropfen in
einem Ozean.</p>
-<p>Andererseits ist Sicherheit f�en IRC-Administrator keine
+<p>Andererseits ist Sicherheit für einen IRC-Administrator keine
Alles-oder-Nichts-Angelegenheit. Wenn sie einen Troll oder einen anderen
sozialen Angriff mit einer schnellen Sperre beantworten, machen sie dem
Angreifer das Leben schwer. Und die meisten IP-Adressen identifizieren
@@ -200,100 +200,100 @@
ist im allgemeinen keine verlorene Schlacht, einen einzelnen unsozialen
IRC-Nutzer zu blockieren, bis er die Lust verliert und geht.</p>
-<p>Die wirkliche Antwort ist nat�,
+<p>Die wirkliche Antwort ist natürlich,
eine Benutzeranmeldung zu implementieren,
-so dass man die Netten reinlassen und die B� aussperren kann.
+so dass man die Netten reinlassen und die Bösen aussperren kann.
Das muss auf einer Eigenschaft des Menschen beruhen (z.B. einem
Passwort, das er kennt), nicht auf einer Eigenschaft der
-�ttelten Datenpakete.</p>
+übermittelten Datenpakete.</p>
-<p>Nat� versuchen nicht alle IRC-Netze, Torserver zu sperren. Schlie�ich
+<p>Natürlich versuchen nicht alle IRC-Netze, Torserver zu sperren. Schließlich
verwendet ein Haufen Leute Tor, um legitim zu kommunizieren, ohne das mit ihrer
-realen Identit�zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es
-Sinn macht, ein paar weitere der Millionen IPs zu sperren, die f�sbrauch
-anf�ig sind, wenn man damit auch die Beitr� der Tornutzer sperrt, die sich
+realen Identität zu verbinden. Jedes IRC-Netz muss selbst entscheiden, ob es
+Sinn macht, ein paar weitere der Millionen IPs zu sperren, die für Missbrauch
+anfällig sind, wenn man damit auch die Beiträge der Tornutzer sperrt, die sich
benehmen.</p>
-<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkl�
-ihnen die Angelegenheit. Sie wissen wom�ch nichts �or, oder sie
+<p>Wenn du blockiert wirst, sprich mit den Administratoren und erkläre
+ihnen die Angelegenheit. Sie wissen womöglich nichts über Tor, oder sie
wissen nicht, dass die gesperrten Server Torexitserver sind. Wenn sie Bescheid
wissen und Tor immer noch sperren wollen, kannst du zu einem Netz wechseln, das
-der freien Rede offener gegen�eht. Vielleicht hilft es auch, sie nach #tor
-auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle b�Buben
+der freien Rede offener gegenübersteht. Vielleicht hilft es auch, sie nach #tor
+auf irc.oftc.net einzuladen, um zu zeigen, was wir nicht alle böse Buben
sind.</p>
<p>Wenn du ein IRC-Netz bemerkst, das Tor zu blockieren scheint, trage
diese Information bitte auf dem <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">Tor IRC block
tracker</a> ein, so dass andere Bescheid wissen. Mindestens ein IRC-Netz
-besucht diese Seite regelm�g, um Ausgangsserver zu entsperren, die
+besucht diese Seite regelmäßig, um Ausgangsserver zu entsperren, die
versehentlich gesperrt wurden.</p>
<a id="SMTPBans"></a>
<h3><a class="anchor" href="#SMTPBans">Ihre Server werden vom Mailserver
-gesperrt, den ich nutzen m�e.</a></h3>
+gesperrt, den ich nutzen möchte.</a></h3>
-<p>Obgleich <a href="#WhatAboutSpammers">Tor f� Spammen nutzlos ist</a>,
-glauben offenbar einige �frige Organisationen mit Blacklisten, dass alle
-offenen Netze b�sind — sie versuchen, den Netzadministratoren
-Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann L�elder
+<p>Obgleich <a href="#WhatAboutSpammers">Tor für das Spammen nutzlos ist</a>,
+glauben offenbar einige übereifrige Organisationen mit Blacklisten, dass alle
+offenen Netze böse sind — sie versuchen, den Netzadministratoren
+Richtlinien, Dienste und Routing vorzuschreiben und den Opfern dann Lösegelder
abzufordern.</p>
<p>Wenn Ihr Serveradministrator so eine Blacklist nutzt, um eingehende Mails zu
filtern, solltest du mit ihm reden und ihm Tor und seine Exitpolicies
-erkl�n.</p>
+erklären.</p>
<a id="Bans"></a>
-<h3><a class="anchor" href="#Bans">Ich m�e das Tornetz von meinen
+<h3><a class="anchor" href="#Bans">Ich möchte das Tornetz von meinen
Diensten aussperren.</a></h3>
-<p>Wir sind traurig, dies zu h�. Es gibt einige Situationen, in
+<p>Wir sind traurig, dies zu hören. Es gibt einige Situationen, in
denen es sinnvoll ist, anonyme Nutzer z usperren. Aber in vielen
-F�en gibt es leichtere L�gen, die dein Problem l� und es
+Fällen gibt es leichtere Lösungen, die dein Problem lösen und es
trotzdem erlauben auf deine Seiten in einer sicheren Art und Weise
zuzugreifen.</p>
-<p>Bitte frage dich zun�st, ob es eine M�chkeit gibt, auf
+<p>Bitte frage dich zunächst, ob es eine Möglichkeit gibt, auf
Anwendungsebene zwischen legitimen Nutzern und Idioten zu unterscheiden. Du
kannst beispielsweise bestimmte Bereiche Ihrer Website oder das Recht zum
Schreiben registrierten Benutzern vorbehalten. Es ist recht einfach,
eine aktuelle Liste mit IP-Adressen von Torrechnern aufzubauen, die
-eine Verbindung zu deinem Dienst aufnehmen d� So kannst du
-spezielle Bereiche nur Tornutzern zug�lich machen und hast einen
-Zugriff von verschiedenen Schichten. Dies erm�cht es, nicht
+eine Verbindung zu deinem Dienst aufnehmen dürfen. So kannst du
+spezielle Bereiche nur Tornutzern zugänglich machen und hast einen
+Zugriff von verschiedenen Schichten. Dies ermöglicht es, nicht
generell jeden Dienst zu sperren.</p>
<p>Beispielsweise hatte das <a
href="http://freenode.net/policy.shtml#tor">Freenode-IRC-Netzwerk</a>
-ein Problem mit einer koordinierten Gruppe von L�erern. Sie traten
-Diskussionskan�n bei und �hmen die Konversation. Aber als sie
+ein Problem mit einer koordinierten Gruppe von Lästerern. Sie traten
+Diskussionskanälen bei und übernahmen die Konversation. Aber als sie
alle Nutzer, die sich mit Tor anmeldeten, als anonyme Nutzer
-deklarierten, kamen die L�erer zur�d nutzten offene Proxies und
+deklarierten, kamen die Lästerer zurück und nutzten offene Proxies und
Botnetzwerke.</p>
<p>Bedenke bitte, dass jeden Tag Hunderttausende Menschen Tor verwenden, um
-sich vor Datensammlern zu sch� w�end sie ihren normalen
-Aktivit�n nachgehen. Andere nutzen Tor, weil es die einzige
-M�chkeit ist, den restriktiven Firewalls zu entgehen.
-Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer �Tor mit deinen Diensten verbunden und f�ihre normalen Aktivit�n
-aus. Du musst abw�n, ob du mit der Aussperrung des Tornetzes auch
-die Beitr� der legitimen Benutzer verlieren m�est, zusammen mit
-zuk�en legitimen Benutzern. (Sehr oft l�t sich nicht
+sich vor Datensammlern zu schützen, während sie ihren normalen
+Aktivitäten nachgehen. Andere nutzen Tor, weil es die einzige
+Möglichkeit ist, den restriktiven Firewalls zu entgehen.
+Wahrscheinlich sind gerade jetzt, in diesem Moment, einige Nutzer über
+Tor mit deinen Diensten verbunden und führen ihre normalen Aktivitäten
+aus. Du musst abwägen, ob du mit der Aussperrung des Tornetzes auch
+die Beiträge der legitimen Benutzer verlieren möchtest, zusammen mit
+zukünftigen legitimen Benutzern. (Sehr oft lässt sich nicht
feststellen, wieviele Tornutzer es gibt, die sich gut benehmen. Man
-wird sie nie bemerken, bis es einen St� gibt.)</p>
+wird sie nie bemerken, bis es einen Störer gibt.)</p>
-<p>Weiterhin solltest du �gen, was du mit anderen Diensten machen
+<p>Weiterhin solltest du überlegen, was du mit anderen Diensten machen
willst, die viele Benutzer hinter wenigen IP-Adressen verstecken. Tor
unterscheidet sich in dieser Hinsicht nicht sehr von AOL.</p>
<p>Und zuletzt bedenke, dass Torserver individuelle <a
href="#ExitPolicies">Exitpolicies</a> haben. Viele Torserver haben
gar keinen Ausgang aus dem Tornetz. Die, die es erlauben, erlauben
-das m�cherweise gar nicht zu deinen Diensten. Wenn du Torserver
-sperrst, lese die Exitpolicies und sperre nur die, die unerw�e
-Verbindungen erlauben. Bedenke auch, dass die Policies sich �ern
-k�n (und dass st�ig Torserver hinzukommen und verschwinden).</p>
+das möglicherweise gar nicht zu deinen Diensten. Wenn du Torserver
+sperrst, lese die Exitpolicies und sperre nur die, die unerwünschte
+Verbindungen erlauben. Bedenke auch, dass die Policies sich ändern
+können (und dass ständig Torserver hinzukommen und verschwinden).</p>
<p>Wenn du das wirklich willst, bieten wir eine <a
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">Liste aller
@@ -303,44 +303,44 @@
<p>(Einige Systemadministratoren blockieren Spannen von IP-Adressen
wegen des Missbrauchsmusters. Aber einige haben auch angeboten,
Tor-Server in eine Liste von erlaubten Rechnern (Whitelist)
-aufzunehmen. Denn sie m�en Tor-Nutzern den Zugriff erlauben. Diese
-Skripte k�n auch zum Whitelisting benutzt werden.)</p>
+aufzunehmen. Denn sie möchten Tor-Nutzern den Zugriff erlauben. Diese
+Skripte können auch zum Whitelisting benutzt werden.)</p>
<a id="TracingUsers"></a>
<h3><a class="anchor" href="#TracingUsers">Ich habe einen stichhaltigen
-Grund, einen Tornutzer zu finden. K�n Sie helfen?</a></h3>
+Grund, einen Tornutzer zu finden. Können Sie helfen?</a></h3>
-<p>Wir als Torentwickler haben keinerlei M�chkeit, Tornutzer ausfindig zu
-machen. Die gleichen Ma�ahmen, mit denen wir b�Buben daran hindern, die
-Anonymit�von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
+<p>Wir als Torentwickler haben keinerlei Möglichkeit, Tornutzer ausfindig zu
+machen. Die gleichen Maßnahmen, mit denen wir böse Buben daran hindern, die
+Anonymität von Tor zu untergraben, hindern uns selbst daran, herauszufinden, was
los ist.</p>
<p> Einige Fans haben vorgeschlagen, in das Design von Tor eine <a
-href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintert�
-einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schw�t es das System
-zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivit�n in Verbindung
-gebracht werden, ist eine offene Einladung f�e m�chen Angreifer. Wie
-wir das technisch abwehren wollen, ist eine �erst schwierige und ungel�
-Frage. Zweitens <a href="#WhatAboutCriminals">f�t man damit die b� Jungs
-ohnehin nicht</a>, weil sie ihre Anonymit�auf andere Weise verschleiern
-(Identit�diebstahl, Verwendung kompromittierter Computer als tote Briefk�en,
+href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#Backdoor">Hintertür</a>
+einzubauen. Es gibt damit zwei Schwierigkeiten Erstens schwächt es das System
+zu sehr. Ein zentraler Punkt, an dem Nutzer mit ihren Aktivitäten in Verbindung
+gebracht werden, ist eine offene Einladung für alle möglichen Angreifer. Wie
+wir das technisch abwehren wollen, ist eine äußerst schwierige und ungelöste
+Frage. Zweitens <a href="#WhatAboutCriminals">fängt man damit die bösen Jungs
+ohnehin nicht</a>, weil sie ihre Anonymität auf andere Weise verschleiern
+(Identitätsdiebstahl, Verwendung kompromittierter Computer als tote Briefkästen,
usw.).</p>
-<p>Das hei� nicht, dass Tor unverwundbar ist.
-Traditionelle Polizeitechniken wie die Befragung Verd�tiger,
-Abh� und Tastatur�chung, stilistische Analyse, V-Leute usw.
+<p>Das heißt nicht, dass Tor unverwundbar ist.
+Traditionelle Polizeitechniken wie die Befragung Verdächtiger,
+Abhören und Tastaturüberwachung, stilistische Analyse, V-Leute usw.
funktionieren auch gegen Tornutzer.</p>
<a id="LegalQuestions"></a>
<h3><a class="anchor" href="#LegalQuestions">Ich habe eine rechtliche
Frage zum Tormissbrauch.</a></h3>
-<p>Wir sind nur die Entwickler. Wir k�n technische Fragen beantworten, aber
+<p>Wir sind nur die Entwickler. Wir können technische Fragen beantworten, aber
wir sind nicht die richtigen Ansprechpartner bei rechtlichen Fragen und
Bedenken.</p>
<p>Wenn du rechtliche Fragen hast, schaue auf die <a
-href="<page eff/tor-legal-faq>">h�igen rechtlichen Fragen zu Tor</a>, oder wende
+href="<page eff/tor-legal-faq>">häufigen rechtlichen Fragen zu Tor</a>, oder wende
dich direkt an die EFF.</p>
</div><!-- #main -->
Modified: website/trunk/de/faq.wml
===================================================================
--- website/trunk/de/faq.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/faq.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16826
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor FAQ"
+#include "head.wmi" TITLE="Tor FAQ" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/hidden-services.wml
===================================================================
--- website/trunk/de/hidden-services.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/hidden-services.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,24 +2,24 @@
# Based-On-Revision: 14229
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Protokoll f�steckte Dienste"
+#include "head.wmi" TITLE="Tor: Protokoll für versteckte Dienste" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Protokoll f�steckte Dienste</h2>
+<h2>Tor: Protokoll für versteckte Dienste</h2>
<hr />
<p>Ein versteckter Service muss seine Existenz im Tor-Netzwerk bekannt
- machen, bevor er kontaktiert werden kann. Daher w�t der Service
- zuf�ig einige Tor-Server aus, baut Verbindungsstrecken auf und
- bittet diese, als Einf�spunkte (introduction point) zu
- agieren. Beachte bitte, dass in den folgenden Abildungen die gr� machen, bevor er kontaktiert werden kann. Daher wählt der Service
+ zufällig einige Tor-Server aus, baut Verbindungsstrecken auf und
+ bittet diese, als Einführungspunkte (introduction point) zu
+ agieren. Beachte bitte, dass in den folgenden Abildungen die grünen
Verweise eher Verbindungsstrecken von mehreren beteilten Rechnern
- meint, als direkte Verbindungen. Das macht es f�en unm�ch,
- den Einf�spunkt mit der IP-Adresse des versteckten Servers in
+ meint, als direkte Verbindungen. Das macht es für jeden unmöglich,
+ den Einführungspunkt mit der IP-Adresse des versteckten Servers in
Verbindung zu bringen. Dies ist wichtig, denn obwohl die
- Einf�spunkte und andere die Identit�des versteckten Services
- (�ntlicher Schl� kennen, d�sie nicht dessen Ort
+ Einführungspunkte und andere die Identität des versteckten Services
+ (öffentlicher Schlüssel) kennen, dürfen sie nicht dessen Ort
(IP-Adresse) erfahren.
</p>
@@ -28,18 +28,18 @@
# Bob tells to his introduction points
<p>Im zweiten Schritt generiert der versteckte Service einen
- Deskriptor. Dieser enth� die Adresse des Einf�spunktes und
- seinen �ntlichen Schl� Der versteckte Service signiert die
- Informationen mit seinem privaten Schl� Es speichert den
+ Deskriptor. Dieser enthält die Adresse des Einführungspunktes und
+ seinen öffentlichen Schlüssel. Der versteckte Service signiert die
+ Informationen mit seinem privaten Schlüssel. Es speichert den
Deskriptor bei Verzeichnisservern, indem er wieder eine
Verbindungsstrecke nutzt. Wenn nun ein Client die Adresse XYZ.onion
bei einem Verzeichnisserver nachfragt, wird der Deskriptor dort
gefunden. Die Adresse XYZ ist dabei ein 16 Zeichen langer Name,
- der in eindeutiger Weise vom �ntlichen Schl�des versteckten
- Service abgeleitet wurde. Obwohl dieses Verfahren zun�st
+ der in eindeutiger Weise vom öffentlichen Schlüssel des versteckten
+ Service abgeleitet wurde. Obwohl dieses Verfahren zunächst
unpraktisch aussieht, dient es einem wichtigen Ziel: Jedermann –
- auch Einf�spunkte, Verzeichnisserver und nat� Tor-Proxys
- – kann pr�ob sie wirklich mit dem versteckten Dienst
+ auch Einführungspunkte, Verzeichnisserver und natürlich Tor-Proxys
+ – kann prüfen, ob sie wirklich mit dem versteckten Dienst
reden. Nach diesem Schritt ist der versteckte Dienst bereit.
</p>
@@ -49,10 +49,10 @@
# use?
<p>Ein Programm, welches sich mit dem versteckten Dienst verbinden
-m�e, muss zuerst von der Onionadresse wissen. Danach kann sich das
-Programm verbinden. Es l� den Deskriptor von den Verzeichnisservern
-herunter. Wenn ein Deskriptor existiert (Der Dienst k�e auch
-offline sein oder ein Fehler in der Onionadresse ist m�ch.), baut
+möchte, muss zuerst von der Onionadresse wissen. Danach kann sich das
+Programm verbinden. Es lädt den Deskriptor von den Verzeichnisservern
+herunter. Wenn ein Deskriptor existiert (Der Dienst könnte auch
+offline sein oder ein Fehler in der Onionadresse ist möglich.), baut
der Client eine Strecke zu einem Tor-Server auf und bittet es, als
Rendezvouspunkt zu agieren. Dazu teilt er ihm ein einmaliges Geheimnis
mit.
@@ -63,19 +63,19 @@
# "IP1-3" and "PK"
<p>Neben dem Aufbau der Verbindung zum Rendezvouspunkt muss das
-Clientprogramm eine Nachricht an den Einf�spunkt erstellen
-(verschl� mit dem �ntlichen Schl�des versteckten
-Dienstes.). Diese Nachricht schlie� die Adresse des Rendezvouspunktes
+Clientprogramm eine Nachricht an den Einführungspunkt erstellen
+(verschlüsselt mit dem öffentlichen Schlüssel des versteckten
+Dienstes.). Diese Nachricht schließt die Adresse des Rendezvouspunktes
und das Geheimnis ein. Das Programm sendet die Nachricht an einen der
-Einf�spunkte und bittet, diese an den versteckten Dienst zu
-leiten. Wieder wird alle Kommunikation �erbindungsstrecken im
-Tor-Netzwerk abgewickelt. Damit wird die Anonymit�des Clients
+Einführungspunkte und bittet, diese an den versteckten Dienst zu
+leiten. Wieder wird alle Kommunikation über Verbindungsstrecken im
+Tor-Netzwerk abgewickelt. Damit wird die Anonymität des Clients
gesichert.
</p>
<img alt="Tor hidden service step four" src="$(IMGROOT)/THS-4.png" />
-<p>Der versteckte Dienst entschl� die Nachricht des Clienten und
+<p>Der versteckte Dienst entschlüsselt die Nachricht des Clienten und
findet dort die Adresse des Rendezvouspunktes sowie das Geheimnis. Der
Dienst baut eine Strecke zum Rendezvouspunkt auf und sendet das
Geheimnis in einer Rendezvousnachricht.
@@ -83,34 +83,34 @@
<p>An diesem Punkt ist es besonders wichtig, dass der versteckte
Dienst dieselben Knoten zum Anlegen neuer Strecken verwendet. Sonst
-k�e ein Angreifer einen eigenen Server betreiben und den
-versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken �ihn auszurichten. �er eine Analyse der Laufzeiten der Internetpakete
+könnte ein Angreifer einen eigenen Server betreiben und den
+versteckten Dienst zwingen, eine Anzahl an Verbindungsstrecken über
+ihn auszurichten. Über eine Analyse der Laufzeiten der Internetpakete
kann man so die IP-Adresse des Dienstes herausfinden. Der Angriff
-wurde von Øverlier und Syverson in der Ver�ntlichung
+wurde von Øverlier und Syverson in der Veröffentlichung
"Locating Hidden Servers" beschrieben.
</p>
<img alt="Tor hidden service step five" src="$(IMGROOT)/THS-5.png" />
# it should say "Bob connects to Alice's ..."
-<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten �den erfolgreichen Verbindungsaufbau. Danach k�n sowohl Client wie
+<p>Im letzten Schritt informiert der Rendezvouspunkt den Clienten über
+den erfolgreichen Verbindungsaufbau. Danach können sowohl Client wie
auch der versteckte Service ihre Verbindungsstrecken zum
Rendezvouspunkt nutzen, um miteinander zu kommunizieren. Der
Rendezvouspunkt leitet die Nachrichten vom Client zum Service und
-zur�iter.
+zurück weiter.
</p>
-<p>Eine der Gr�nicht eher aufgebaute Strecken zu nutzen, ist die
-Tatsache, dass kein einzelner Server verantwortlich f�en
+<p>Eine der Gründe, nicht eher aufgebaute Strecken zu nutzen, ist die
+Tatsache, dass kein einzelner Server verantwortlich für einen
bestimmten versteckten Dienst sein soll. Darum lernt der
-Rendezvouspunkt nie die Identit�des versteckten Dienstes kennen.
+Rendezvouspunkt nie die Identität des versteckten Dienstes kennen.
</p>
<p>Im Allgemeinen besteht die komplette Verbindung zwischen dem Client
und dem versteckten Dienst aus sechs Tor-Servern. Drei wurden vom
-Client und drei vom versteckten Dienst gew�t.
+Client und drei vom versteckten Dienst gewählt.
</p>
<img alt="Tor hidden service step six" src="$(IMGROOT)/THS-6.png" />
Modified: website/trunk/de/mirrors.wml
===================================================================
--- website/trunk/de/mirrors.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/mirrors.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 15568
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Spiegelserver"
+#include "head.wmi" TITLE="Tor: Spiegelserver" CHARSET="UTF-8"
<div class="main-column">
Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/overview.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,54 +2,54 @@
# Based-On-Revision: 15241
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Übersicht"
+#include "head.wmi" TITLE="Tor: Übersicht" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: �ersicht</h2>
+<h2>Tor: Übersicht</h2>
<hr />
<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
-erm�cht, den Schutz ihrer Privatsph� und ihre Sicherheit im
-Internet zu verbessern. Es erm�cht au�rdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsph� bereits
-eingebaut haben. Tor stellt die Grundlage f�e Reihe von
-Anwendungen zur Verf� die es Organisationen und Individuen erlaubt,
-Informationen �ffentliche Netze auszutauschen, ohne ihre
-Privatsph� zu gef�den.</p>
+ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
+Internet zu verbessern. Es ermöglicht außerdem Softwareentwicklern,
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
+eingebaut haben. Tor stellt die Grundlage für eine Reihe von
+Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
+Informationen über öffentliche Netze auszutauschen, ohne ihre
+Privatsphäre zu gefährden.</p>
-<p>Individuen k�n mittels Tor, andere Webseiten daran hindern,
- ihren Weg beim Surfen aufzuzeichnen. Weiterhin k�n sie es dazu
+<p>Individuen können mittels Tor, andere Webseiten daran hindern,
+ ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
zu verbinden, die von ihrem <acronym title="Internet Service
Provider">ISP</acronym> gesperrt wurden. Die <a
href="<page docs/tor-hidden-service>">versteckten
- Services</a> von Tor bieten die M�chkeit, Webseiten und andere Dienste
- zu ver�ntlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
- Tor auch, um sensitive Informationen zu kommunizieren: Chatr�e und Webforen
- f�gewaltigungsopfer und �erlebende von Misshandlungen oder auch Menschen
+ Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
+ zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
+ Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
+ für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
mit Erkrankungen.</p>
<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
(<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
- Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu k�n,
- ohne preiszugeben, dass sie f� Organisationen arbeiten.</p>
+ Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
+ ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor f�e
- Sicherheit und die Absicherung ihrer Privatsph�. Gruppen wie die
- Electronic Frontier Foundation (EFF) unterst�die Entwicklung von
- Tor, um b�iche Freiheitsrechte online aufrecht zu
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
+ Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
+ Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
+ Tor, um bürgerliche Freiheitsrechte online aufrecht zu
erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
- Wettbewerbsanalysen m�ch sind. Weiterhin �gen sie, Tor zu
+ Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
Namen mit diesen zu verbinden. Tor wird auch genutzt, um
traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
- zu ersetzen. Denn diese enth�sowohl Zeit wie auch Gr� der
+ zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
- zuletzt gearbeitet hat, welche Standorte besuchen h�ig Angebote
- von Jobb�n und welche Forschungseinheiten kommunizieren mit
- Patentanw�en.</p>
+ zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
+ von Jobbörsen und welche Forschungseinheiten kommunizieren mit
+ Patentanwälten.</p>
<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
@@ -58,61 +58,61 @@
<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
- Benutzer des Netzwerks</a>. Damit ist deine Anonymit�um so st�er
- gesch�je gr� und differenzierter die Benutzerbasis von Tor
+ Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
+ geschützt, je größer und differenzierter die Benutzerbasis von Tor
ist.</p>
<h3>Warum wir Tor brauchen</h3>
-<p>Die Nutzung von Tor sch�egen eine �e Form der
-Internet�chung, die als Analyse des Netzverkehrs bekannt ist. Die
+<p>Die Nutzung von Tor schützt gegen eine übliche Form der
+Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
-wem �in �ntliches Netzwerk kommuniziert. Wenn jemand Quelle und
+wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
-deiner Firma abh�ig macht. Es kann sogar deinen Arbeitsplatz und
-k�rliche Unversehrtheit bedrohen, wenn �ntlich wird, wer du bist
+deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
+körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
befindest und dich mit dem Computer deines Arbeitgebers verbindest,
-kannst du ungewollt deine Nationalit�und Arbeitgeber jedem
-gegen�ffenbaren, der das Netzwerk beobachtet, auch wenn die
-Verbindung verschl� ist.</p>
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
+gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
+Verbindung verschlüsselt ist.</p>
<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
-haben zwei Teile: die Nutzlast, die die eigentlichen Daten tr� und der
+haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
-wenn du die Nutzlast verschl�t, enth�iese Art der Analyse
+wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
noch, was du tust und eventuell auch, was du sagst. Dies geschieht
deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
-Gr�etc. enthalten.</p>
+Größe etc. enthalten.</p>
-<p>Ein grundlegendes Problem f�anden, der am Schutz seiner
-Privatsph� interessiert ist, ist das der Empf�er an den Kopfdaten
-sehen kann, dass du die Daten versandt hast. So k�n es auch
+<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
+Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
+sehen kann, dass du die Daten versandt hast. So können es auch
authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
-zwischen dem Sender und Empf�er zu sitzen und die Kopfdaten zu
+zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
verfolgen.</p>
-<p>Nat� existieren auch m�tigere Formen der Verkehrsanalyse.
+<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
Einige Angreifer spionieren in verschiedenen Teilen des Internets und
nutzen fortgeschrittene statistische Methoden, um die
Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
-verfolgen. Verschl�ng hilft nicht gegen diese Angreifer. Denn es
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
-<h3>Die L�g: ein verteiltes, anonymes Netzwerk</h3>
+<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>
<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
-�erschiedene Stellen des Internet verteilt. Damit gibt es keinen
+über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
-gebracht werden k�est. Die Idee l�t sich damit vergleichen, eine
+gebracht werden könntest. Die Idee lässt sich damit vergleichen, eine
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
-abzusch� — und au�rdem regelm�g Fu�bdr�u verwischen.
+abzuschütteln — und außerdem regelmäßig Fußabdrücke zu verwischen.
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
-verwenden Datenpakete im Tornetzwerk einen zuf�igen Pfad �ehrere
+verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
ist.</p>
@@ -120,66 +120,66 @@
<img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" />
<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
-des Benutzers oder Clients inkrementell eine Menge an verschl�en
+des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
Verbindungen zu den Servern im Netzwerk auf. Dieser Kreis wird um
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs wei�+jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
-genommen hat. Der Client handelt f�en Schritt entlang des Pfads
-einen eigenen Satz von Verschl�ngsschl� aus und stellt damit
-sicher, dass kein Server die Verbindungen nachvollziehen kann, w�end
+genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
+einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
+sicher, dass kein Server die Verbindungen nachvollziehen kann, während
sie bei ihm vorbeikommen.</p>
<img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" />
-<p>Sobald ein Kanal er�et ist, k�n unterschiedliche Datenarten
-�hn ausgetauscht und unterschiedliche Arten von Anwendungen k�n
+<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
+über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
-Ziel zu verbinden. Tor funktioniert nur �CP-Streams und kann mit
-jeder Anwendung verwendet werden, die SOCKS unterst�/p>
+Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
+jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
-<p>Aus Effizienzgr�verwendet die Tor-Software den selben Kanal f�>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
-Sp�re Anforderungen erhalten einen neuen Kanal, damit niemand deine
-fr� Handlungen mit den neuen in Verbindung bringen kann.</p>
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
<img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" />
<h3>Versteckte Dienste</h3>
-<p>Tor erm�cht es Benutzern, ihren Aufenthaltsort zu verbergen,
-w�end sie verschiedene Dienste wie z.B. Ver�ntlichungen im Web oder
+<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
+während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
Instant-Messaging verwenden. Durch die Verwendung von Tor
-"Rendezvouspunkten" k�n andere Tor-Benutzer auf versteckte Dienste
-zugreifen, ohne dabei die Netzwerkidentit�des Anderen zu
-kennen. Die Funktionalit�dieser versteckten Dienste kann es
-Torbenutzern erm�chen, eine Webseite einzurichten, auf der Menschen
-ohne Angst vor Zensur Material ver�ntlichen k�n. Niemand w� in
+"Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
+zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
+kennen. Die Funktionalität dieser versteckten Dienste kann es
+Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
+ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
der Lage festzustellen, wer die Webseite anbietet und niemand, der die
-Webseite anbietet w� wer auf ihr was ver�ntlicht. Auf den
-anderen Seiten kannst du mehr dar�rfahren, wie man einen <a
+Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
+anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
href="<page docs/tor-hidden-service>">versteckten Dienst
konfiguriert</a> und wie das <a href="<page
hidden-services>">Protokoll</a> funktioniert.</p>
<h3>Anonym bleiben</h3>
-<p>Tor kann nicht alle Anonymit�probleme l�. Es konzentriert sich
-darauf, den Transport von Daten zu sch� Du musst
-protokollspezifische Software verwenden, wenn du nicht m�est, dass
-die von dir besuchten Seiten, Informationen �eine Identit�+<p>Tor kann nicht alle Anonymitätsprobleme lösen. Es konzentriert sich
+darauf, den Transport von Daten zu schützen. Du musst
+protokollspezifische Software verwenden, wenn du nicht möchtest, dass
+die von dir besuchten Seiten, Informationen über deine Identität
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
-um Cookies und die Herausgabe von Informationen �en Browsertyp zu
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
blockieren.</p>
-<p>Sei clever, wenn du deine Anonymit�sch�m�est. Gib weder
-deinen Namen noch andere Informationen �ich in Formularen an. Sei
+<p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
+deinen Namen noch andere Informationen über dich in Formularen an. Sei
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
-schnell genug f� Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe sch�wenn der Angreifer den von deinem
-Computer ausgehenden Verkehr und auch den am gew�ten Ziel
+schnell genug für das Webbrowsing ist, nicht gegen
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
ankommenden Verkehr beobachten kann, kann er statistische Analysen
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
@@ -187,26 +187,26 @@
<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
-Bed�sen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
-eine Art in Betrieb halten, die so viele Benutzer wie m�ch vertr�.
-Sicherheit und Benutzerfreundlichkeit d�keine Gegens�e sein:
-W�end Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
-anziehen, die die Zahl der m�chen Quellen und Ziele f�e
-Kommunikation erh� und damit die Sicherheit f�en verbessern.
-Wir machen Fortschritte, aber wir ben�en deine Hilfe. Bitte �ge,
+Bedürfnissen der Benutzer entspricht. Wir wollen auch das Netzwerk auf
+eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+anziehen, die die Zahl der möglichen Quellen und Ziele für jede
+Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
+Wir machen Fortschritte, aber wir benötigen deine Hilfe. Bitte überlege,
ob du einen <a href="<page docs/tor-doc-relay>">Server
installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten m�est.</p>
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
-Anonymit�wie niemals zuvor und sie untergraben unsere M�chkeiten,
+Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
frei online zu sprechen und zu lesen. Diese Trends untergraben auch die
nationale Sicherheit und kritische Infrastruktur, indem sie die
Kommunikation zwischen Individuen, Organisationen, Firmen und
-Regierungen angreifbarer f�onage machen. Jeder neue Torbenutzer und
--server liefert zus�liche Verschiedenheit und erh�damit Tors
-F�gkeit, die Kontrolle �eine Sicherheit und Privatsph�
-wieder in deine H�e zu legen.</p>
+Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
+-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
+Fähigkeit, die Kontrolle über deine Sicherheit und Privatsphäre
+wieder in deine Hände zu legen.</p>
</div>
Modified: website/trunk/de/research.wml
===================================================================
--- website/trunk/de/research.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/research.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 7673
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Forschung"
+#include "head.wmi" TITLE="Forschung" CHARSET="UTF-8"
<div class="main-column">
@@ -11,7 +11,7 @@
<p>Lies <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
-Ver�ntlichungen</a> (speziell die in den K�en) um mit anonymen
+Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
Kommunikationssystemen vertraut zu werden.</p>
<p>Wir brauchen Leute, um das System zu attackieren und eventuelle
Modified: website/trunk/de/translation-portal.wml
===================================================================
--- website/trunk/de/translation-portal.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/translation-portal.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,62 +2,62 @@
# Based-On-Revision: 15491
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: �ersetzungsportal"
+#include "head.wmi" TITLE="Tor: Übersetzungsportal" CHARSET="UTF-8"
<div class="main-column">
-<h1>Tor: �ersetzungsportal</h1>
+<h1>Tor: Übersetzungsportal</h1>
<hr />
-<p>Die effektive Nutzung von Tor wird durch ein �osystem
- verschiedener Software erm�cht. Viele dieser Systeme ben�en
- Hilfe bei der �ersetzung: Unser <a
- href="https://translation.torproject.org/">�ersetzungsportal</a>
- wird den meisten �ersetzern am besten passen. Zus�lich zur
+<p>Die effektive Nutzung von Tor wird durch ein Ökosystem
+ verschiedener Software ermöglicht. Viele dieser Systeme benötigen
+ Hilfe bei der Übersetzung: Unser <a
+ href="https://translation.torproject.org/">Übersetzungsportal</a>
+ wird den meisten Übersetzern am besten passen. Zusätzlich zur
Webseite und Dokumentation von Tor, gibt es derzeit einige andere
- Projekte, die Hilfe bei der �ersetzung brauchen. Geordnet nach
+ Projekte, die Hilfe bei der Übersetzung brauchen. Geordnet nach
Wichtigkeit sind dies: Vidalia, TorButton und TorCheck. Lies bitte
die Abschnitte, die dich interessieren und frage, falls du Hilfe
brauchst. Wir helfen immer gern.
</p>
<ul>
- <li><a href="#TTP">Das �ersetzungsportal von Tor</a></li>
-<li><a href="#TranslatingVidalia">�ersetze Vidalia</a></li>
-<li><a href="#TranslatingTorbutton">�ersetze Torbutton</a></li>
-<li><a href="#TranslatingTorCheck">�ersetze Torcheck</a></li>
-<li><a href="#TranslatingTor">�ersetze die Webseite und die
+ <li><a href="#TTP">Das Übersetzungsportal von Tor</a></li>
+<li><a href="#TranslatingVidalia">Übersetze Vidalia</a></li>
+<li><a href="#TranslatingTorbutton">Übersetze Torbutton</a></li>
+<li><a href="#TranslatingTorCheck">Übersetze Torcheck</a></li>
+<li><a href="#TranslatingTor">Übersetze die Webseite und die
Dokumentation von Tor</a></li>
</ul>
<a id="TTP"></a>
-<h2><a class="anchor" href="#TTP">Das �ersetzungsportal von
+<h2><a class="anchor" href="#TTP">Das Übersetzungsportal von
Tor</a></h2>
<p>Das <a
-href="https://translation.torproject.org/">�ersetzungsportal von
-Tor</a> ist ein System, welches alle S�e der verschiedenen Projekte
+href="https://translation.torproject.org/">Übersetzungsportal von
+Tor</a> ist ein System, welches alle Sätze der verschiedenen Projekte
auflistet und interessierten Freiwilligen erlaubt, die einzelnen
-Phrasen zu �tzen.</p>
+Phrasen zu übersetzen.</p>
-<p>Du kannst den Status der �ersetzungen pr�indem du eine
+<p>Du kannst den Status der Übersetzungen prüfen, indem du eine
Projektseite besuchst. Die folgenden Statusse werden sofort
-aktualisiert, wenn es neue �ersetzungen gibt: <a
+aktualisiert, wenn es neue Übersetzungen gibt: <a
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>,
<a
href="https://translation.torproject.org/projects/torcheck/">TorCheck</a>
-und nat� <a
+und natürlich <a
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>.</p>
<a id="TTPVidalia"></a>
<h2><a class="anchor" href="#TTPVidalia">Vidalia mit dem
-�ersetzungsportal �tzen</a></h2>
+Übersetzungsportal übersetzen</a></h2>
-<p>Vidalia nutzt das �ersetzungsportal.</p>
+<p>Vidalia nutzt das Übersetzungsportal.</p>
-<p>Um das Portal nutzen zu k�n, ben�st du einen Zugang. Besuche die
+<p>Um das Portal nutzen zu können, benötigst du einen Zugang. Besuche die
<a href="https://translation.torproject.org/register.html">Seite, mit
-der du einen Zugang anlegen kannst</a>. Gib dort eine g�
+der du einen Zugang anlegen kannst</a>. Gib dort eine gültige
E-Mail-Adresse und ein schwer zu erratendes Passwort ein. Danach
klickst du auf <q>Register Account</q> und siehst in etwa folgenden
Text:
@@ -67,7 +67,7 @@
</p>
<p>Kurz darauf solltest du eine E-Mail erhalten, die etwa folgenden
-Text enth�:
+Text enthält:
<pre>A Pootle account has been created for you using this email address.
Your activation code is:
36074ec543c1fa23ceeaf8e187dfa43e
@@ -89,43 +89,43 @@
<p>Wenn du dich in deinen Zugang einloggst, wirst du aufgefordert, auf
der <a
href="https://translation.torproject.org/home/options.html">Optionsseite</a>
-grundlegende Vorlieben f� Sprache einzurichten. Du solltest die
-Sprache der Benutzeroberfl�e, f�h interessante Projekte sowie
-Sprachen ausw�en. Speichere die Einstellungen durch einen Klick auf
+grundlegende Vorlieben für die Sprache einzurichten. Du solltest die
+Sprache der Benutzeroberfläche, für dich interessante Projekte sowie
+Sprachen auswählen. Speichere die Einstellungen durch einen Klick auf
"Save Changes", wenn du fertig bist.</p>
-<p>Nun kannst du mit der �ersetzung beginnen!</p>
+<p>Nun kannst du mit der Übersetzung beginnen!</p>
<p>Zuerst suchst du dir ein Projekt, wie beispielsweise <a
href="https://translation.torproject.org/projects/vidalia/">Vidalia</a>
-aus. Du siehst ein Liste, mit allen verf�n Sprachen mit dem
-aktuellen Fortschritt bei der �ersetzung. Suche dir eine Sprache
+aus. Du siehst ein Liste, mit allen verfügbaren Sprachen mit dem
+aktuellen Fortschritt bei der Übersetzung. Suche dir eine Sprache
aus. In unserem Beispiel ist das <a
href="https://translation.torproject.org/de/vidalia/">Deutsch</a>. Die
-n�ste Seite sollte dir eine Zeile f� Datei <a
+nächste Seite sollte dir eine Zeile für die Datei <a
href="https://translation.torproject.org/de/vidalia/vidalia.po?translate=1&view">vidalia.po</a>. In
-der Datei befinden sich alle �tzten Zeichenketten. Du kannst auf
+der Datei befinden sich alle übersetzten Zeichenketten. Du kannst auf
<a
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
editing functions</a> und dann auf <a
href='https://translation.torproject.org/de/vidalia/translate.html?fuzzy=1&editing=1&blank=1'>Quick
-Translate</a>. Das bringt dich zur ersten nicht �tzten Zeichenkette.
+Translate</a>. Das bringt dich zur ersten nicht übersetzten Zeichenkette.
</p>
-<p>Falls m�ch, �tze die Angaben, die du siehst und best�ge
-die �derungen durch einen Klick auf den Submit-Button. Wenn du dir
+<p>Falls möglich, übersetze die Angaben, die du siehst und bestätige
+die Änderungen durch einen Klick auf den Submit-Button. Wenn du dir
unsicher bist, klicke auf den Suggest-Button. Du kannst auch gern
-Kommentare zu deiner �ersetzung hinterlassen.</p>
+Kommentare zu deiner Übersetzung hinterlassen.</p>
-<p>Nachdem du fertig bist, musst du die �derungen best�gen. Klicke
+<p>Nachdem du fertig bist, musst du die Änderungen bestätigen. Klicke
dazu auf <a
href="https://translation.torproject.org/de/vidalia/index.html?editing=1">Editing
Functions</a> und dann auf den <a
href='https://translation.torproject.org/de/vidalia/index.html?editing=1&docommit=1&commitfile=vidalia.po'>Commit</a>-Link. Das
-sendet deine �derungen an <a
+sendet deine Änderungen an <a
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/vidalia/de/">Subversion</a>.</p>
-<p>Erfahrene Benutzer k�n die .po-Datei direkt herunterladen. Du
+<p>Erfahrene Benutzer können die .po-Datei direkt herunterladen. Du
findest die Option nach einem Klick auf <a
href='https://translation.torproject.org/de/vidalia/index.html?editing=1'>Show
Editing Functions</a>. Es erscheint ein Verweis zum Download der <a
@@ -134,159 +134,159 @@
kannst die Datei nach Fertigstellung wieder hochladen, indem du das
Formular "upload file" nutzt.</p>
-<p>Dann hast du erfolgreich deine �derungen �agen.</p>
+<p>Dann hast du erfolgreich deine Änderungen übertragen.</p>
<a id="TranslatingVidalia"></a>
-<h2><a class="anchor" href="#TranslatingVidalia">�ersetze
+<h2><a class="anchor" href="#TranslatingVidalia">Übersetze
Vidalia</a></h2>
<hr />
-<p>Mit den �ersetzungen von <a
+<p>Mit den Übersetzungen von <a
href="http://www.vidalia-project.net/">Vidalia</a> zu beginnen, ist
-einfach. Wir arbeiten t�ich daran, es noch einfacher zu machen.
+einfach. Wir arbeiten täglich daran, es noch einfacher zu machen.
</p>
-<p>Am besten beginnst du mit der Lekt�r allgemeinen
+<p>Am besten beginnst du mit der Lektüre der allgemeinen
<a
-href="http://trac.vidalia-project.net/wiki/Translations">�ersetzungshinweise
+href="http://trac.vidalia-project.net/wiki/Translations">Übersetzungshinweise
im Wiki von Vidalia</a>.
</p>
-<p> Vidalia hat drei Gebiete, die Hilfe bei der �ersetzung
-ben�en. Das erste ist die grafische Oberfl�e. Sie wird durch das
-�ersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
+<p> Vidalia hat drei Gebiete, die Hilfe bei der Übersetzung
+benötigen. Das erste ist die grafische Oberfläche. Sie wird durch das
+Übersetzungsportal von Tor abgedeckt. Das zweite Gebiet ist das
Installationsprogramm und das dritte die Hilfe in der jeweiligen
Landessprache.</p>
-<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfl�e) muss
-�tzt werden. Bitte besuche hierf� <a
+<p>Das <b>Vidalia-Hauptprogramm</b> (die grafische Oberfläche) muss
+übersetzt werden. Bitte besuche hierfür die <a
href="https://translation.torproject.org/projects/vidalia/">Projektseite
-f�alia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
+für Vidalia</a>. Wenn du unsicher bist, wie das Portal funktioniert,
schau dir die <a href="<page translation-portal>#TTPVidalia">Anleitung
-zum �ersetzungsportal f�alia</a> an.
+zum Übersetzungsportal für Vidalia</a> an.
</p>
-<p>Fortgeschrittene Nutzer k�n Subversion verwenden. Schaue dir die
+<p>Fortgeschrittene Nutzer können Subversion verwenden. Schaue dir die
<a
href="https://svn.torproject.org/svn/translation/trunk/projects/vidalia/">aktuellen
-�ersetzungen</a> an und suche entweder nach welchen, die
+Übersetzungen</a> an und suche entweder nach welchen, die
<a href="https://translation.torproject.org/projects/vidalia/">weitere
-�ersetzung ben�en</a> oder <a
+Übersetzung benötigen</a> oder <a
href="http://trac.vidalia-project.net/wiki/Translations#NewGUITranslation">starte
-eine neue �ersetzung</a>. Wenn du einen Checkout mit Subversion
-nutzt, lade die Daten bitte �as �ersetzungsportal wieder hoch.
+eine neue Übersetzung</a>. Wenn du einen Checkout mit Subversion
+nutzt, lade die Daten bitte über das Übersetzungsportal wieder hoch.
</p>
-<p>Unabh�ig von deiner obigen Auswahl kannst du dann entweder das <a
-href="https://translation.torproject.org/">�ersetzungsportal</a>
+<p>Unabhängig von deiner obigen Auswahl kannst du dann entweder das <a
+href="https://translation.torproject.org/">Übersetzungsportal</a>
nutzen und/oder direkt die Dateien aus dem Subversion anpassen. Nutze
-die Methode, die dir am besten gef�t. Wir glauben, dass das
-�ersetzungsportal die richtige Wahl f� meisten Nutzer ist.</p>
+die Methode, die dir am besten gefällt. Wir glauben, dass das
+Übersetzungsportal die richtige Wahl für die meisten Nutzer ist.</p>
-<p>Das <b>Installationsprogramm</b> f�dows benutzt das <a
+<p>Das <b>Installationsprogramm</b> für Windows benutzt das <a
href="http://nsis.sourceforge.net/">NSIS</a>-Format
und kann auch im Subversion von Vidalia gefunden werden. Das Format
-ist sehr �lich zu gettext-Templates und sehr einfach. Es ist Text
-mit korrespondierenden �ersetzungen. Du ben�st nur einen
+ist sehr ähnlich zu gettext-Templates und sehr einfach. Es ist Text
+mit korrespondierenden Übersetzungen. Du benötigst nur einen
Texteditor und Kenntnisse in Englisch und der Sprache, in die du
-�tzt. Die Dateien kannst du aus dem Subversion-Repository
+übersetzt. Die Dateien kannst du aus dem Subversion-Repository
laden. Weitere Informationen hat die <a
href="http://trac.vidalia-project.net/wiki/Translations#TranslateInstallers">Wikiseite
-im Vidalia-Wiki</a>. Diese n�he Seite erkl� Schritt f�ritt
-alle Informationen zur �ersetzung, zum Encoding und zum
-Einsenden. Die Wiki-Seite listet auch alle �ersetzer
-auf. Insbesondere brauchen wir �ersetzungen in Farsi und
-Hebr�ch. Vielleicht bist du derjenige? </p>
+im Vidalia-Wiki</a>. Diese nützliche Seite erklärt Schritt für Schritt
+alle Informationen zur Übersetzung, zum Encoding und zum
+Einsenden. Die Wiki-Seite listet auch alle Übersetzer
+auf. Insbesondere brauchen wir Übersetzungen in Farsi und
+Hebräisch. Vielleicht bist du derjenige? </p>
-<p>Nicht zuletzt ben�t Vidalia auch angepasste
+<p>Nicht zuletzt benötigt Vidalia auch angepasste
<a
href="http://trac.vidalia-project.net/wiki/Translations#AvailableHelpTranslations">Hilfedateien</a>.
-Diese sind wichtig, damit Nutzer die M�chkeiten des Programms
-verstehen und f�h nutzen k�n. Wir suchen derzeit nach
-�ersetzern f�tsch und Bulgarisch. Vielleicht bist du die
-richtige Person daf�iese sind wichtig, damit Nutzer die Möglichkeiten des Programms
+verstehen und für sich nutzen können. Wir suchen derzeit nach
+Übersetzern für Deutsch und Bulgarisch. Vielleicht bist du die
+richtige Person dafür?
</p>
<a id="TranslatingTorbutton"></a>
<h2>
-<a class="anchor" href="#TranslatingTorbutton">�ersetze Torbutton</a></h2>
+<a class="anchor" href="#TranslatingTorbutton">Übersetze Torbutton</a></h2>
<hr />
<p>
<a href="https://torbutton.torproject.org/dev/">Torbutton</a> ist eine
-Erweiterung f� Firefox, welche die Nutzer vor verschiedenen
-Gefahren sch�Deswegen ben�en wir eine �ersetzung in
+Erweiterung für den Firefox, welche die Nutzer vor verschiedenen
+Gefahren schützt. Deswegen benötigen wir eine Übersetzung in
verschiedenen Sprachen.
</p>
-<p>Die �ersetzung von Torbutton (wie Vidalia und TorCheck) wird �das <a href="https://translation.torproject.org/">�ersetzungsportal
-von Tor</a> verwaltet. Du kannst den Status aller �ersetzungen auf
+<p>Die Übersetzung von Torbutton (wie Vidalia und TorCheck) wird über
+das <a href="https://translation.torproject.org/">Übersetzungsportal
+von Tor</a> verwaltet. Du kannst den Status aller Übersetzungen auf
der <a
href="https://translation.torproject.org/projects/torbutton/">Statusseite
im Portal</a> anschauen. Weiterhin ist Torbutton auch im <a
href="https://tor-svn.freehaven.net/svn/translation/trunk/projects/torbutton/">Subversion</a>. Schaue
-dir die Portalseite f�+dir die Portalseite für <a
href="https://translation.torproject.org/projects/torbutton/">Torbutton</a>
-an und such dir eine Sprache f� �ersetzung aus. (Du musst vorher
+an und such dir eine Sprache für die Übersetzung aus. (Du musst vorher
einen Zugang anlegen und dich einloggen.)</p>
<p>Wenn du dir unsicher bist, wie du das <a
-href="https://translation.torproject.org/">�ersetzungsportal von
-Tor</a> benutzen kannst, um Torbutton zu �tzen, lies die <a
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�ef="https://translation.torproject.org/">Übersetzungsportal von
+Tor</a> benutzen kannst, um Torbutton zu übersetzen, lies die <a
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
Vidalia</a>. Torbutton nutzt dasselbe System.
</p>
<a id="TranslatingTorCheck"></a>
-<h2><a class="anchor" href="#TranslatingTorCheck">�ersetze TorCheck</a></h2>
+<h2><a class="anchor" href="#TranslatingTorCheck">Übersetze TorCheck</a></h2>
<hr />
<p>
TorCheck ist das einfachste und kleinste der Projekte. Es ist eine
-Webseite, die ein kleines Python-Skript ausf�Nutzer k�n damit
+Webseite, die ein kleines Python-Skript ausführt. Nutzer können damit
sehen, ob Tor bei ihnen richtig eingerichtet ist. Weil ds die erste
Seite ist, die einige Nutzer sehen und sie wissen sollen, ob Tor
-korrekt funktioniert, ist es sehr n�h, die Seite in vielen
-Sprachen verf�zu haben.
+korrekt funktioniert, ist es sehr nützlich, die Seite in vielen
+Sprachen verfügbar zu haben.
</p>
<p>
-TorCheck wird �as <a
-href="https://translation.torproject.org/">�ersetzungsportal von
+TorCheck wird über das <a
+href="https://translation.torproject.org/">Übersetzungsportal von
Tor</a> verwaltet. Besuche einfach die <a
+href="https://translation.torproject.org/projects/torcheck/">Statusseite
-von TorCheck</a>, um zu sehen, was noch �tzt werden
-muss. Such dir die passende Sprache aus und beginne die �ersetzung.
+von TorCheck</a>, um zu sehen, was noch übersetzt werden
+muss. Such dir die passende Sprache aus und beginne die Übersetzung.
</p>
<p>Wenn du dir unsicher bist, wie du das <a
-href="https://translation.torproject.org/">�ersetzungsportal von
-Tor</a> benutzen kannst, um TorCheck zu �tzen, lies die <a
-href="<page translation-portal>#TTPVidalia">Beispielanleitung f�ef="https://translation.torproject.org/">Übersetzungsportal von
+Tor</a> benutzen kannst, um TorCheck zu übersetzen, lies die <a
+href="<page translation-portal>#TTPVidalia">Beispielanleitung für
Vidalia</a>. TorCheck nutzt dasselbe System.
</p>
-<p>Falls die Sprache, die du hinzuf��est, bisher nicht
-�tzt wurde oder noch nicht existiert, kannst du die ganz einfach
-hinzuf�Lade dir eine Kopie der <a
+<p>Falls die Sprache, die du hinzufügen möchtest, bisher nicht
+übersetzt wurde oder noch nicht existiert, kannst du die ganz einfach
+hinzufügen. Lade dir eine Kopie der <a
href="https://tor-svn.freehaven.net/svn/check/trunk/i18n/TorCheck.pot">
-gettext-Vorlage</a> herunter, �e es in deinem Texteditor und
-beginne mit der �ersetzung. Wenn du fertig bist, sendest du eine
-E-Mail mit der �ersetzung an das <tt>tor-translation</tt>-Team. Die
+gettext-Vorlage</a> herunter, öffne es in deinem Texteditor und
+beginne mit der Übersetzung. Wenn du fertig bist, sendest du eine
+E-Mail mit der Übersetzung an das <tt>tor-translation</tt>-Team. Die
Adresse steht auf der <a href="<page
contact>">Kontaktseite</a>. Dateien sollten als UTF-8 kodiert sein.
</p>
<a id="TranslatingTor"></a>
-<h2><a class="anchor" href="#TranslatingTor">�ersetze die Webseite und die
+<h2><a class="anchor" href="#TranslatingTor">Übersetze die Webseite und die
Dokumentation von Tor</a></h2>
<hr />
<p>Wir haben einige <a href="<page translation>">grundlegende
-Richtlinien</a> geschrieben. Diese helfen dir bei der �ersetzung der
+Richtlinien</a> geschrieben. Diese helfen dir bei der Übersetzung der
Tor-Webseite und der Dokumentation. Die Richtlinien bieten auch guten
-Rat f�ere �ersetzungen. Der aktuelle Staand findet sich auf
+Rat für andere Übersetzungen. Der aktuelle Staand findet sich auf
einer <a
href="<page translation-status>">eigenen
Statusseite</a>.
Modified: website/trunk/de/translation.wml
===================================================================
--- website/trunk/de/translation.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/translation.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,33 +2,33 @@
# Based-On-Revision: 15391
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Richtlinien zur �ersetzung der Webseite"
+#include "head.wmi" TITLE="Tor: Richtlinien zur Übersetzung der Webseite" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: Richtlinien zur �ersetzung der Webseite</h2>
+<h2>Tor: Richtlinien zur Übersetzung der Webseite</h2>
<hr />
-<p>Wenn du gern dabei helfen m�est, die Webseite des Tor-Projektes
-zu �tzen und Dokumentation in anderen Sprachen zu schaffen,
+<p>Wenn du gern dabei helfen möchtest, die Webseite des Tor-Projektes
+zu übersetzen und Dokumentation in anderen Sprachen zu schaffen,
findest du hier einige Richtlinien, die dir dabei helfen
sollen.</p>
-<p>Wenn du gern andere Informationen �tzen m�est, die mit Tor in
+<p>Wenn du gern andere Informationen übersetzen möchtest, die mit Tor in
Verbindung stehen, schaue dir die <a href="<page
-translation-overview>">�erblicksseite</a> an. Wenn du feststeckst, kontaktiere
+translation-overview>">Überblicksseite</a> an. Wenn du feststeckst, kontaktiere
uns per E-Mail: <tt>tor-translation AT torproject.org</tt>.
</p>
<p>
-Um einen �erblick zu bekommen, wie aktuell unsere �ersetzungen sind, haben
+Um einen Überblick zu bekommen, wie aktuell unsere Übersetzungen sind, haben
wir eine kleine Seite mit dem <a href="<page
-translation-status>">�ersetzungsstatus</a> eingerichtet.
+translation-status>">Übersetzungsstatus</a> eingerichtet.
</p>
-<p>Wir sind nat� daran interessiert, die komplette Webseite in
-jeder Sprache �tzt zu haben. Aber schon einige wenige Seiten sind
-sehr hilfreich. Wir freuen uns �ede Seite, die �tzt wird bzw. �<p>Wir sind natürlich daran interessiert, die komplette Webseite in
+jeder Sprache übersetzt zu haben. Aber schon einige wenige Seiten sind
+sehr hilfreich. Wir freuen uns über jede Seite, die übersetzt wird bzw. über
Fehler, die du in den bestehenden Seiten findest.
</p>
@@ -39,14 +39,14 @@
<code>index.wml</code>, <code>overview.wml</code>,
<code>download*.wml</code>, <code>documentation.wml</code>,
<code>foot.wmi</code> und <code>navigation.wmi</code>.
- Wir w�uns sehr freuen, wenn du diese
- oder auch mehr �tzen k�est: �ersetzungen von den ".wml" Dateien in
+ Wir würden uns sehr freuen, wenn du diese
+ oder auch mehr übersetzen könntest: Übersetzungen von den ".wml" Dateien in
<a href="<svnsandbox>website/docs/en/"><svnsandbox>website/docs/en/</a>
- w�n als n�stes n�. Du kannst einen Blick auf das <a
+ wären als nächstes nütlich. Du kannst einen Blick auf das <a
href="<svnwebsite>/de/">deutsche Archiv</a>
- werfen, um Beispiele f� gew�en Formate zu erhalten.</li>
+ werfen, um Beispiele für die gewünschten Formate zu erhalten.</li>
-<li>Die erste Zeile der �tzten Datei schaut wie folgt aus:<br />
+<li>Die erste Zeile der übersetzten Datei schaut wie folgt aus:<br />
<samp># Based-On-Revision: 13000</samp><br />
Dabei ist 13000 die Revisionsnummer der Originaldatei. Dadurch kann
man leicht feststellen, wenn eine Datei nicht mehr dem aktuellen Stand
@@ -56,53 +56,53 @@
aktuelle Version <a href="<page
documentation>#Developers">auschecken</a>.</li>
-<li>Die zweite Zeile der �tzten Datei sollte die E-Mailadresse
-des �ersetzers sein:<br />
+<li>Die zweite Zeile der übersetzten Datei sollte die E-Mailadresse
+des Übersetzers sein:<br />
<samp># Last-Translator: abc at example.com</samp><br />
-Dann k�n wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
-neueren Stand gebracht werden m� (Da die Seiten im Netz stehen und Spammer
+Dann können wir dich kontaktieren, falls die Seiten korrigiert oder auf einen
+neueren Stand gebracht werden müssen. (Da die Seiten im Netz stehen und Spammer
diese finden werden, sollte du deine Adresse eventuell verschleihern oder eine
separate nehmen.)</li>
-<li>Wir h�en auch gern die Diagramme der <a href="<page
-overview>">�ersichtsseite</a> in der jeweiligen
+<li>Wir hätten auch gern die Diagramme der <a href="<page
+overview>">Übersichtsseite</a> in der jeweiligen
Landessprache. Schicke uns einfach den Text, der in die Diagramme
-geh� Wir machen dann neue Versionen der Bilder.</li>
+gehört. Wir machen dann neue Versionen der Bilder.</li>
-<li>�ersetzte Seiten sollten zu den anderen �tzten Seiten
+<li>Übersetzte Seiten sollten zu den anderen übersetzten Seiten
verlinken. Im Allgemeinen geschieht das automatisch: Der Ausdruck <code><page
-download></code> verlinkt die �tzte Version, falls es eine gibt.</li>
+download></code> verlinkt die übersetzte Version, falls es eine gibt.</li>
-<li>�ersetzte Seiten sollten eine Notiz in der Datei foot.wmi
-beinhalten, die in die entsprechende Sprache �tzt wurde: <q>Weder
-die Entwickler von Tor noch die EFF hat diese �ersetzung auf
-Akkuratheit oder Korrektheit gepr�ie k�e veraltet oder falsch
+<li>Übersetzte Seiten sollten eine Notiz in der Datei foot.wmi
+beinhalten, die in die entsprechende Sprache übersetzt wurde: <q>Weder
+die Entwickler von Tor noch die EFF hat diese Übersetzung auf
+Akkuratheit oder Korrektheit geprüft. Sie könnte veraltet oder falsch
sein. Die offizielle Webseite des Torprojektes ist die englische
-Version, erh�lich bei https://www.torproject.org/</q></li>
+Version, erhältlich bei https://www.torproject.org/</q></li>
<li>Nutze valide <a
-href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentit�n</a>.
+href="http://roselli.org/adrian/articles/character_charts.asp">Charakterentitäten</a>.
Auch wenn die meisten Browser heutzutage die Zeichen korrekt anzeigen,
-m�en wir auf der sicheren Seite sein. Somit erhalten wir keine
-Bugreports von Leuten, die den Text nicht lesen k�n. Falls du ein
-Zeichen ben�st, welches nicht zu ISO-8859-1 geh� f�öchten wir auf der sicheren Seite sein. Somit erhalten wir keine
+Bugreports von Leuten, die den Text nicht lesen können. Falls du ein
+Zeichen benötigst, welches nicht zu ISO-8859-1 gehört, füge
<code>CHARSET="UTF-8"</code> zum Ende der Zeile, die mit
<code>#include "head.wmi"</code> beginnt, hinzu.</li>
-<li>Deine �ersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
+<li>Deine Übersetzung sollte immer valides XHTML sein. Du kannst deine Seite bei
<a href="http://validator.w3.org/">validator.w3.org</a> testen.</li>
<li>Wenn du ein paar Seiten fertig hast, sende diese an die
<tt>tor-translation</tt>-Adresse, die auf der <a href="<page
-contact>">Kontaktseite</a>. (Falls du �derngen an den bestehenden Seiten
-vorschlagen m�est, nutze bitte ein diff-Programm, um einen Patch zu
-erzeugen.) Wenn du gern deine �ersetzung weiter pflegen m�est, lass es uns
+contact>">Kontaktseite</a>. (Falls du Änderngen an den bestehenden Seiten
+vorschlagen möchtest, nutze bitte ein diff-Programm, um einen Patch zu
+erzeugen.) Wenn du gern deine Übersetzung weiter pflegen möchtest, lass es uns
wissen und wir geben wir gern einen Zugang zu unserem SVN. So kannst du die
Seiten direkt pflegen.</li> </ol>
-<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls �ersetzer.
-Schaue dir unser �ersetzungsportal, um <a href="<page
-translation-overview>">andere Software</a> zu �tzen.</p>
+<p>Andere Projekte, die in Beziehung zu Tor stehen, suchen ebenfalls Übersetzer.
+Schaue dir unser Übersetzungsportal, um <a href="<page
+translation-overview>">andere Software</a> zu übersetzen.</p>
</div><!-- #main -->
Modified: website/trunk/de/tshirt.wml
===================================================================
--- website/trunk/de/tshirt.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/tshirt.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,18 +2,18 @@
# Based-On-Revision: 13768
# Last-Translator: jens@xxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: T-shirt"
+#include "head.wmi" TITLE="Tor: T-shirt" CHARSET="UTF-8"
<div class="main-column">
-<h2>Tor: T-shirt f� Mitarbeit</h2>
+<h2>Tor: T-shirt für die Mitarbeit</h2>
<hr />
-<p>Du kannst f� Mitarbeit am Tor-Projekt ein sch� T-Shirt
+<p>Du kannst für die Mitarbeit am Tor-Projekt ein schönes T-Shirt
bekommen. Insgesamt existieren drei Wege zur Mitarbeit:</p>
<ul>
-<li>eine gro� <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
+<li>eine große <a href="<page donate>">Spende</a> an das Tor-Projekt.</li>
<li>Betreibe ein
schnelles <a href="<page docs/tor-doc-relay>">Tor-Relay</a>. Es
muss mindestens zwei Monate in Betrieb sein. Das Relay muss entweder
@@ -22,24 +22,24 @@
500 KB/s Daten weiterleiten.</li>
<li>Hilf mit anderen Mitteln aus. <a href="<page translation>">Betreue
- eine �ersetzung der Webseite</a>. Schreib ein gutes <a
+ eine Übersetzung der Webseite</a>. Schreib ein gutes <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Programm
- zur Unterst� und bringe viele Leute dazu, es zu
- nutzen.</a>. Betreibe Forschung an Tor und Anonymit� behebe
- einige der Fehler oder werde ein Advokat f�.</li>
+ zur Unterstützung und bringe viele Leute dazu, es zu
+ nutzen.</a>. Betreibe Forschung an Tor und Anonymität, behebe
+ einige der Fehler oder werde ein Advokat für Tor.</li>
</ul>
<p>Wenn du dich qualifizierst, sende eine E-Mail an donations at
torproject dot net mit einer kurzen Beschreibung. Schreibe eine
- Gr�f� T-Shirt (S/M/L/XL/XXL) sowie eine zweite Gr� falls
+ Größe für das T-Shirt (S/M/L/XL/XXL) sowie eine zweite Größe, falls
die erste nicht lieferbar ist und eine Lieferadresse in die E-Mail.
</p>
-<p>Wirf einen Blick auf die hellgr�rbe unten: Wir haben nur eine
- begrenzte Anzahl an T-Shirts. Setze daher deines f�en guten
+<p>Wirf einen Blick auf die hellgrüne Farbe unten: Wir haben nur eine
+ begrenzte Anzahl an T-Shirts. Setze daher deines für einen guten
Zweck ein. Du kannst auch einen Blick auf die T-Shirts
<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorShirt">in
-Aktion</a> — f�in Foto mit hinzu.
+Aktion</a> — füge dein Foto mit hinzu.
</p>
<div style="text-align: center">
Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml 2009-01-07 16:11:44 UTC (rev 18009)
+++ website/trunk/de/volunteer.wml 2009-01-07 16:26:30 UTC (rev 18010)
@@ -2,7 +2,7 @@
# Based-On-Revision: 16742
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
-#include "head.wmi" TITLE="Tor: Mithelfen"
+#include "head.wmi" TITLE="Tor: Mithelfen" CHARSET="UTF-8"
<div class="main-column">
@@ -11,123 +11,123 @@
<h2>Einige Dinge, die jeder tun kann</h2>
<ol>
- <li>Bitte �ge dir,
+ <li>Bitte überlege dir,
einen <a href="<page docs/tor-doc-relay>">Server zu
- betreiben</a>, damit das Netzwerk weiter w�st.</li>
- <li>Erz� es deinen Freunden! Bringe sie dazu, auch Server zu
+ betreiben</a>, damit das Netzwerk weiter wächst.</li>
+ <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
betreiben. Bringe sie dazu, auch versteckte Services zu
betreiben. Bringe sie dazu, es wieder ihren Freunden zu
- erz�en.</li>
+ erzählen.</li>
<li>Wenn du die Ziele von Tor magst, bitte nimm dir einen Moment
- Zeit, um f� <a href="<page donate>">Projekt zu spenden</a>. Wir
+ Zeit, um für das <a href="<page donate>">Projekt zu spenden</a>. Wir
sind auch auf der Suche nach weiteren Sponsoren — wenn du
- Firmen, NGOs oder andere Organisationen kennst, die Anonymit�
- Privatsph� und die Sicherheit der Kommunikation sch�en, dann
+ Firmen, NGOs oder andere Organisationen kennst, die Anonymität,
+ Privatsphäre und die Sicherheit der Kommunikation schätzen, dann
lass sie von uns wissen.</li>
<li>Wir suchen nach weiteren <a href="<page torusers>">guten
- Beispielen f�zer von Tor oder von Anwendungsf�en</a>. Falls
- du Tor f� bestimmtes Szenario verwendest und uns davon erz�en
- m�est, freuen wir uns, dar�u h�.</li>
+ Beispielen für Nutzer von Tor oder von Anwendungsfällen</a>. Falls
+ du Tor für ein bestimmtes Szenario verwendest und uns davon erzählen
+ möchtest, freuen wir uns, darüber zu hören.</li>
</ol>
<a id="Usability"></a>
-<h2><a class="anchor" href="#Usability">unterst�e Anwendungen</a></h2>
+<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
<ol>
<li>Wir brauchen gute Methoden, um DNS-Abfragen abzufangen, damit diese
- nicht an einen lokalen Beobachter dringen, w�end wir versuchen, anonym zu
+ nicht an einen lokalen Beobachter dringen, während wir versuchen, anonym zu
bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
- stellt, anstatt diese �or zu leiten.).
+ stellt, anstatt diese über Tor zu leiten.).
<ul>
- <li>Wir m�<a
+ <li>Wir müssen <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TSocksPatches">all
- unsere Patches f�cks</a> einspielen und einen Fork
- betreuen. Wir w�diesen auch auf unserem Server mit anbieten, wenn
- du m�est.</li>
+ unsere Patches für tsocks</a> einspielen und einen Fork
+ betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
+ du möchtest.</li>
<li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
das Kommando <code>mapaddress</code> von der Controllerschnittstelle
nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
- innerhalb von Tor, um die Aufl�g vor der Verbindung zu
+ innerhalb von Tor, um die Auflösung vor der Verbindung zu
machen.</li>
- <li>Wir m�unser <kbd>torify</kbd>-Skript so umgestalten, dass
+ <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
es erkennt, welches tsocks oder dsocks installiert ist und dieses
dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
- Schnittstellen vereinheitlicht werden m�und f�ahrscheinlich
+ Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
komplett nicht mehr benutzt wird.</li>
</ul></li>
<li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
- dass sie <var>BandwidthRate</var> in Abh�igkeit von der Uhrzeit setzen
+ dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
wollen. Anstatt das
direkt in Tor zu implementieren, sollten wir lieber ein kleines
- Skript haben, das �ie <a href="<page gui/index>">Torschnittstelle</a>
- spricht und ein <code>setconf</code> macht, um die �derungen
- herbeizuf� Nat� w�s durch Cron ausgef�der es
- schl� eine bestimmte Zeit und macht dann die �derungen. Kann
- das jemand f� schreiben und wir packen das dann
- nach <a href="<svnsandbox>contrib/">contrib</a>? Das w�
- eine gute M�chkeit f� <a href="<page gui/index>">Tor GUI
+ Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
+ spricht und ein <code>setconf</code> macht, um die Änderungen
+ herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
+ schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
+ das jemand für uns schreiben und wir packen das dann
+ nach <a href="<svnsandbox>contrib/">contrib</a>? Das wäre
+ eine gute Möglichkeit für den <a href="<page gui/index>">Tor GUI
Wettbewerb</a>.</li>
<li>Wir haben eine Vielzahl von Wegen, um
das <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
- brauchen den Namen eines speziellen Torservers. Es w� sch�+ brauchen den Namen eines speziellen Torservers. Es wäre schön,
wenn man nur ein Land angeben muss und automatisch wird ein
- Server ausgew�t. Der beste Weg ist wahrscheinlich, Blossoms
+ Server ausgewählt. Der beste Weg ist wahrscheinlich, Blossoms
Verzeichnis herunterzuladen und einen lokalen Blossomclient laufen
- zu lassen, der die Verzeichnisse sicher l�, die
+ zu lassen, der die Verzeichnisse sicher lädt, die
<code>.country.blossom</code>-Hostnamen mitschneidet und dann das
richtige tut.</li>
- <li>Wenn wir gerade bei Geolocation sind, w� es sch�wenn
+ <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
jemand eine Karte anfertigt, die die Standorte der Torserver
- anzeigt. Bonuspunkte gibt es, wenn es sich bei �derungen am
+ anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
Netzwerk auf den neuesten Stand bringt. Der leichteste Weg, um
- dies zu erreichen, w� alle Daten zu Google zu schicken und diese
- machen dann die Karte f�. Wie sehr beeinflusst dies die
- Privatsph� und haben wir noch andere gute Optionen?</li>
+ dies zu erreichen, wäre alle Daten zu Google zu schicken und diese
+ machen dann die Karte für uns. Wie sehr beeinflusst dies die
+ Privatsphäre und haben wir noch andere gute Optionen?</li>
<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
- Pseudonyme haben m�est (z.B. rufst du des�ren zwei Webseiten
- auf und wenn das jemand wei� kann er auf dich schliessen.),
- unterst�wir das nicht sehr gut. Wir sollten einen guten
+ Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
+ auf und wenn das jemand weiß, kann er auf dich schliessen.),
+ unterstützen wir das nicht sehr gut. Wir sollten einen guten
Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
Profilen finden. Schaue dir
den <a
href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
</a> und den <a
href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
- f�r Details an.</li>
+ für mehr Details an.</li>
</ol>
<a id="Documentation"></a>
<h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
<ol>
- <li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs f�<li>Bitte hilf Matt Edman mit der Dokumentation und HOWTOs für
seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li>
<li>Kommentiere und dokumentiere unsere <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
- von Programmen, die durch Tor geroutet werden k�n</a>.</li>
- <li>Wir brauchen bessere Dokumentation f�gramme, die dynamisch
- in Verbindungen eingreifen und diese durch Tor schicken. F�ux
+ von Programmen, die durch Tor geroutet werden können</a>.</li>
+ <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
+ in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
<li>Wir haben eine riesige
- Liste <a href="<page support>">potentiell n�her Programme,
+ Liste <a href="<page support>">potentiell nützlicher Programme,
die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
die Ergebnisse.</li>
<li>Hilf, die Webseite und die Dokumentation in andere Sprachen zu
- �tzen. Schaue dir die <a href="<page translation>">Richtlinien
- zur �ersetzung</a> an, wenn du gern helfen m�est. Wir brauchen
- auch Leute, um die Seiten in Arabisch oder Farsi zu �tzen. Einen
- �erblick gibt
+ übersetzen. Schaue dir die <a href="<page translation>">Richtlinien
+ zur Übersetzung</a> an, wenn du gern helfen möchtest. Wir brauchen
+ auch Leute, um die Seiten in Arabisch oder Farsi zu übersetzen. Einen
+ Überblick gibt
es bei der <a href="<page translation-status>">Statusseite der
- �ersetzungen</a>.</li>
+ Übersetzungen</a>.</li>
</ol>
<a id="Coding"></a>
<p>Die untenstehenden Angaben wurden in der Originalsprache
- belassen. Da diese sich ausschlie�ich auf englischsprachige
+ belassen. Da diese sich ausschließlich auf englischsprachige
Bewerber beziehen.</p>
<a id="Summer"></a>
@@ -670,71 +670,71 @@
<ol>
<li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
- verwenden auf Windows den standardm�gen <code>select</code>-Systemaufruf.
- Dies bereitet gerade auf mittelgro�n Servern <a
+ verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
+ Dies bereitet gerade auf mittelgroßen Servern <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.
- Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine L�g
- w�, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
- beizubringen, Overlapped I/O statt <code>select()</code> zu w�en. Tor muss
+ Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung
+ wäre, <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
+ beizubringen, Overlapped I/O statt <code>select()</code> zu wählen. Tor muss
dann an die neue libevent-Schnittstelle angepasst werden. Christian
King hat
<a href="https://svn.torproject.org/svn/libevent-urz/trunk/">einen guten
Anfang</a> gemacht.</li>
- <li>Wie k�n wir die <a
+ <li>Wie können wir die <a
href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a> leichter
zu warten, verbessern und zu dokumentieren machen?</li>
<li>Wir sollten damit anfangen unser <a href="<page
- documentation>#DesignDoc">gegen Blockierungen gesch� Design</a> zu
+ documentation>#DesignDoc">gegen Blockierungen geschütztes Design</a> zu
implementieren. Dies beinhaltet die Ausarbeitung des Designs, die
Modifizierung diverser Teile von Tor, die Arbeit an einer <a
href="http://vidalia-project.net/">GUI</a>, die intuitiv ist und die Planung
- f� Einsatz.</li>
- <li>Wir brauchen ein flexibles Ger�m Ende-zu-Ende Attacken des
+ für den Einsatz.</li>
+ <li>Wir brauchen ein flexibles Gerüst, um Ende-zu-Ende Attacken des
Netzverkehrs zu simulieren. Viele Forscher haben Simulatoren geschaffen, die
- ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterst�- K�n wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
+ ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
+ Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
- Wenn es fertig ist, k�est du helfen, eine Ver�ntlichung dazu zu schreiben.</li>
+ Wenn es fertig ist, könntest du helfen, eine Veröffentlichung dazu zu schreiben.</li>
<li>Momentan werden die Deskriptoren der versteckten Services nur
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
- schlecht f� Privatsph� und die Robustheit. Um mehr Robustheit
+ schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
zu erlangen, sollten wir die privaten Daten aus den Deskriptoren
- entfernen, um diese auf verschiedenen Pl�en spiegeln zu
- k�n. Idealerweise h�en wir gern ein Speicher-/Backupsystem, das
+ entfernen, um diese auf verschiedenen Plätzen spiegeln zu
+ können. Idealerweise hätten wir gern ein Speicher-/Backupsystem, das
verschieden zu den Verzeichnisservern ist. Das erste Problem ist,
- das wir Format f� versteckten Services schaffen m� welches
- a) ASCII statt bin�ist, b) die Liste der Introductionpoints
- verschl�, solange man nicht die <tt>.onion</tt>-Adresse kennt
+ das wir Format für die versteckten Services schaffen müssen, welches
+ a) ASCII statt binär ist, b) die Liste der Introductionpoints
+ verschlüsselt, solange man nicht die <tt>.onion</tt>-Adresse kennt
und c) den Verzeichnissen erlaubt, den Zeitstempel und die Signatur
eines Deskriptors zu verifizieren, so dass diese nicht mit falschen
- �mpelt werden. Zweitens wird es jedes verteilte Speichersystem
+ überrumpelt werden. Zweitens wird es jedes verteilte Speichersystem
tun, solange es authentifizierte Updates erlaubt.</li>
- <li>Torversionen ab 0.1.1.x unterst�Cryptohardwarebeschleuniger
- via OpenSSL. Bisher hat das niemand getestet. M�e jemand gern
+ <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
+ via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
eine Karte haben und schauen, ob das funktioniert?</li>
<li>Eine Sicherheitsanalyse mit
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
- machen. Herausfinden, ob es da drau�n gute Bibliotheken daf� machen. Herausfinden, ob es da draußen gute Bibliotheken dafür
gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
Release herausbringen!</li>
- <li>Tor nutzt TCP f� Transport und TLS f� Verschl�ng
+ <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
- alle Zellen Versp�ngen erfahren, wenn nur ein Paket verworfen
- wird. Daher k�n wir nur bedingt TCP-Streams unterst� Es
+ alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
+ wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
gibt eine <a
href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
- von Gr�/a>, warum wir nicht zu Transport per UDP gewechselt
- sind. Es w� sch�wenn diese Liste k�werden w�Wir
+ von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
+ sind. Es wäre schön, wenn diese Liste kürzer werden würde. Wir
haben auch eine <a
- href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation f�
+ href="<svnsandbox>doc/100-tor-spec-udp.txt">Spezifikation für Tor
und UDP</a> — bitte lass uns wissen, wenn damit etwas nicht
stimmt.</li>
- <li>Wir sind nicht weit davon entfernt, Unterst� f�6 bei
- Exitknoten zu haben. Falls du dich stark um IPv6 k�t, ist
+ <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
+ Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
das wahrscheinlich der Platz, um zu starten.</li>
<li>Du magst keinen von den obigen Punkten? Schaue dir die <a
- href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pl�</a> f�href="<svnsandbox>doc/design-paper/roadmap-future.pdf">weiteren Pläne</a> für
weitere Ideen an.</li>
</ol>
@@ -743,58 +743,58 @@
<ol>
<li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
- einigen wenigen popul�n Webseiten, laden die Inhalte herunter
- und machen einen Satz von Signaturen f�e Seite. Danach
- beobachten sie den Verkehr des Torclients. W�enddessen gelangen sie
+ einigen wenigen populären Webseiten, laden die Inhalte herunter
+ und machen einen Satz von Signaturen für jede Seite. Danach
+ beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
- effektiv ist dieser Angriff bez� der aktuellen Codebasis von
- Tor? Beginne danach Verteidigungsm�chkeiten auszuloten. Wir
- k�en beispielsweise die Zellgr�von 512 Bytes auf 1024 Bytes
+ effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
+ Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
+ könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
anheben und Techniken wie <a
href="http://freehaven.net/anonbib/#timing-fc2004">defensives
- Verwerfen</a> anwenden. Wir k�en auch k�che Versp�ngen
- einarbeiten. Welchen Einfluss haben diese Massnahmen und wie gro�+ Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
+ einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
ist der Einfluss auf die Benutzbarkeit?</li>
- <li>Eine weitere Angriffsm�chkeit (end-to-end traffic
+ <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
confirmation attack) basiert darauf, dass der Verkehr zwischen
Alice und Bob beobachtet wird. Durch den <a
href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
der Signaturen des Netzverkehrs kann man herausfinden, on man
denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
- Fakt und nimmt an, dass dies in allen F�en trivial ist. Ist das
+ Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
ausbremsen? Funktioniert Padding besser als anderes?</li>
<li>Eine verwandte Frage: Bringt der Betrieb eines Relays oder
- eines Br�ervers zus�lichen Schutz gegen Timingangriffe? Kann
- ein externer Angreifer individuelle Str�erkennen, obwohl er nicht
- in die TLS-Str�sehen kann? Hat die H�des durchgeleiteten
- Verkehrs Einfluss? Was w�, wenn der Client anderen Verkehr
+ eines Brückenservers zusätzlichen Schutz gegen Timingangriffe? Kann
+ ein externer Angreifer individuelle Ströme erkennen, obwohl er nicht
+ in die TLS-Ströme sehen kann? Hat die Höhe des durchgeleiteten
+ Verkehrs Einfluss? Was wäre, wenn der Client anderen Verkehr
verlangsamt, um es so aussehen zu lassen, dass er auch
- weitergeleitet wird? Die selbe Queue k�e auch zur Maskierung der
+ weitergeleitet wird? Die selbe Queue könnte auch zur Maskierung der
Timings mit Techniken von <a
href="http://www.freehaven.net/anonbib/#ShWa-Timing06" >adaptivem
- Padding</a> genutzt werden, aber ohne zus�lich Traffic zu
- erzeugen. W�as das Timing f�erne Angreifer verschleiern?
- M� die Strategien f�ymetrische Knoten angepasst werden?
- W� es dort beispielsweise m�ch, den Clienttraffic von anderem
- zu unterscheiden? Oder ist das vielleicht f�metrische
+ Padding</a> genutzt werden, aber ohne zusätzlich Traffic zu
+ erzeugen. Würde das das Timing für externe Angreifer verschleiern?
+ Müssten die Strategien für assymetrische Knoten angepasst werden?
+ Wäre es dort beispielsweise möglich, den Clienttraffic von anderem
+ zu unterscheiden? Oder ist das vielleicht für symmetrische
Verbindungen leichter?</li>
<li>Wiederhole die <a
href="http://www.cl.cam.ac.uk/~sjm217/projects/anon/#torta"
>Angriffe von Murdoch und Danezis von der Oakland 05</a> im
aktuellen Tor-Netzwerk. Schaue, ob du herausfinden kannst, warum das
bei einigen gut und bei anderen schlecht funktioniert. (Meine
- Theorie ist, dass schnelle Knoten mit Restkapazit�dem Angriff
+ Theorie ist, dass schnelle Knoten mit Restkapazität dem Angriff
besser widerstehen.) Wenn das wahr ist, experimentiere mit
<var>RelayBandwidthRate</var> und
<var>RelayBandwidthBurst</var>. Dabei betreibst du ein Relay,
welches als Client genutzt wird, um den Verkehr des Angreifers
- weiterzuleiten. Was ist das richtige Verh�nis von
- <var>RelayBandwidthRate</var> zu aktueller Kapazit� Gibt es
- �upt ein Verh�nis? Wenn wir dabei sind, erh�eine gro�
+ weiterzuleiten. Was ist das richtige Verhältnis von
+ <var>RelayBandwidthRate</var> zu aktueller Kapazität? Gibt es
+ überhaupt ein Verhältnis? Wenn wir dabei sind, erhöht eine große
Zahl von Relays die Fehlerrate des Angriffs? (Das Tor-Netzwerk ist
- nun fast zwei Gr�ordnungen gewachsen, seit die Ver�ntlichung
+ nun fast zwei Größenordnungen gewachsen, seit die Veröffentlichung
geschrieben wurde.) Lies auf jeden Fall auch <a
href="http://freehaven.net/anonbib/#clog-the-queue">Don't Clog the
Queue</a>.</li>
@@ -802,103 +802,103 @@
Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
Bob). In der Literatur wird dies als einfache Verbindung auf
einem Graph dargestellt. In der Praxis durchquert der Pfad viele
- autonome Systeme. Es ist nicht ungew�ich, dass dasselbe
+ autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
<a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
System sowohl beim Eingangs- wie auch beim Ausgangspfad
erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
- Eingangs-, Ausgangs-, Bobviereck gef�lich ist, m� wir die
+ Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
gesamte Routingzone des Internet herunterladen und Operationen
- darauf ausf� Gibt es praktische Absch�ungen, die die
- Arbeit erleichtern k�n?</li>
+ darauf ausführen. Gibt es praktische Abschätzungen, die die
+ Arbeit erleichtern können?</li>
<li>Andere Fragen in der Forschung, die die geografische
Verteilung betreffen, betrachten einen Kompromiss zwischen der Wahl
- einer effizienten Route und einer zuf�igen Route. Wirf einen Blick
+ einer effizienten Route und einer zufälligen Route. Wirf einen Blick
auf das <a
href="http://swiki.cc.gatech.edu:8080/ugResearch/uploads/7/ImprovingTor.pdf">Positionspapier</a>
von Stephen Rollyson. Es diskutiert, wie man langsame Leitungen
- auschalten kann, ohne die Anonymit�zu stark einzuschr�en. Die
- Begr�en machen einen guten Eindruck, brauchen aber noch mehr
+ auschalten kann, ohne die Anonymität zu stark einzuschränken. Die
+ Begründungen machen einen guten Eindruck, brauchen aber noch mehr
Arbeit.</li>
<li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
Bandbreite (Kabel oder DSL) haben. Tor hat separate
TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
Pakete gut ankommen und die ausgehenden alle verworfen werden,
- �agen die die TCP-Pushback-Mechanismen diese Informationen
+ übertragen die die TCP-Pushback-Mechanismen diese Informationen
nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
verworfen werden und dann die eigehenden Verbindungen selbst
- herunterregeln? Ich k�e mir ein Schema vorstellen, wo wir ein
- konservatives Ratelimit suchen und das langsam vergr�n, bis
+ herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
+ konservatives Ratelimit suchen und das langsam vergrößern, bis
Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
- Netzwerken auskennt, um dies zu simulieren und eine L�g zu
- finden. Wir m�die Erosion in der Performance verstehen und
- das als Motivation f�nsport per UDP verstehen.</li>
- <li>Ein verwandtes Thema ist die Kontrolle bei Netz�stung. Ist
+ Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
+ finden. Wir müssen die Erosion in der Performance verstehen und
+ das als Motivation für Transport per UDP verstehen.</li>
+ <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
unser Design ausreichend, um hohe Netzlast auszuhalten?
- Vielleicht sollten wir mit Fenstern von variabler Gr�+ Vielleicht sollten wir mit Fenstern von variabler Größe
experimentieren? Das schien im <a
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
- mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�das
- messen und verbessern und bei guten Resultaten Tor �len.</li>
- <li>Unsere Ziele zum Schutz vor Zensur schlie�n ein, dass ein
+ mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
+ messen und verbessern und bei guten Resultaten Tor überholen.</li>
+ <li>Unsere Ziele zum Schutz vor Zensur schließen ein, dass ein
Angreifer Tor-Verkehr von <a
href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
- SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�n wir keine
+ SSL-Verkehr unterscheiden</a> kann. Offensichtlich können wir keine
perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
- wir m�en gern Angriffen, die nur wenige Pakete betrachten,
- �nden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr� haben, ist das Verh�nis von der Gr�der Tor-Zellen (512 Byte)
+ wir möchten gern Angriffen, die nur wenige Pakete betrachten,
+ überwinden. Eine der verbliebenen Angriffe, die wir nicht sehr geprüft
+ haben, ist das Verhältnis von der Größe der Tor-Zellen (512 Byte)
zum restlichen Verkehr. Wieviel erkennt man davon, haben die
- Leerungsmechanismen der Buffer einen Einfluss, k�e Padding helfen?</li>
+ Leerungsmechanismen der Buffer einen Einfluss, könnte Padding helfen?</li>
<li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
- dem anderen. Also haben wir theoretisch die M�chkeit, manche
- Str�schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
+ dem anderen. Also haben wir theoretisch die Möglichkeit, manche
+ Ströme schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
lassen, andere nach dem dritten Knoten, und so weiter. Dies erscheint
- nett, weil es die Menge der austretenden Str� welcher ein bestimmter
+ nett, weil es die Menge der austretenden Ströme, welcher ein bestimmter
Server sieht, begrenzt. Wenn wir diesen Strom jedoch sicher haben wollen,
- dann, laut unserer aktuellen Logik, sollte der k�e Pfad mindestens 3
- Knoten lang sein. Das heisst, die anderen Str�w�n noch l�er. Wir
- m�diese Performance/Sicherheitsabw�ng untersuchen.</li>
+ dann, laut unserer aktuellen Logik, sollte der kürzeste Pfad mindestens 3
+ Knoten lang sein. Das heisst, die anderen Ströme wären noch länger. Wir
+ müssen diese Performance/Sicherheitsabwägung untersuchen.</li>
<li>Es ist nicht schwer, DoS Angriffe auf Tor-Server oder
- Tor-Verzeischnisserver erfolgreich durchzuf� Sind Client-Puzzles die
+ Tor-Verzeischnisserver erfolgreich durchzuführen. Sind Client-Puzzles die
richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es?
- Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�skompatibel
+ Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abwärtskompatibel
sind.</li>
<li>Programme, wie <a
href="<page torbutton/index>">Torbutton</a>,
versuchen den User-Agent des Browsers zu verstecken, indem sie
- diesen durch eine gew�iche Angabe ersetzen. Dadurch kann ein
+ diesen durch eine gewöhnliche Angabe ersetzen. Dadurch kann ein
Angreifer Tor-Nutzer nicht durch einen Blick auf die
- Nachrichtenk� erkennen. Die Software versucht einen, allgemein
+ Nachrichtenköpfe erkennen. Die Software versucht einen, allgemein
genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
updaten, kann man es unterscheiden. Machen wir es nicht, findet man
Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
- h�t wahrscheinlich von den Firefox-Versionen, die es gibt,
+ hängt wahrscheinlich von den Firefox-Versionen, die es gibt,
ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
- den User-Agent wechseln. B�tige Webseiten greifen nur bestimmte
+ den User-Agent wechseln. Bösartige Webseiten greifen nur bestimmte
Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
Antwort.</li>
<li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
- f�n Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf� für zehn Minuten, nachdem diese aufgebaut wurde. Das Ziel hierfür
ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
- �sten. Au�rdem kann der Austrittsknoten dadurch kein Profil
- �en Nutzer bilden. Es hat sich herausgestellt, dass zehn
+ überlasten. Außerdem kann der Austrittsknoten dadurch kein Profil
+ über den Nutzer bilden. Es hat sich herausgestellt, dass zehn
Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
gibt es effizientere/sichere Wege, Streams zu den
- Verbindungsstrecken zu alloziieren oder pr�ptiv Strecken
- aufzubauen? Nat� muss dieser Punkt damit beginnen, dass
+ Verbindungsstrecken zu alloziieren oder präemptiv Strecken
+ aufzubauen? Natürlich muss dieser Punkt damit beginnen, dass
erforscht wird, welche Verbindungen die Programme typischerweise
benutzen. Damit hast du dann einen realistischen Ansatz, den du
optimierst.</li>
- <li>Wie viele Br�erver ben�t man, um die Verf�eit zu
- garantieren? Wir sollten die Abwanderung unseren Br�ervern messen.
- Wenn es viel davon gibt, gibt es M�chkeiten, dass die Nutzer
- l�er verbunden bleiben?</li>
+ <li>Wie viele Brückenserver benötigt man, um die Verfügbarkeit zu
+ garantieren? Wir sollten die Abwanderung unseren Brückenservern messen.
+ Wenn es viel davon gibt, gibt es Möglichkeiten, dass die Nutzer
+ länger verbunden bleiben?</li>
</ol>
<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem