[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] commited Jens diff
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv22160
Modified Files:
developers.de.html documentation.de.html download.de.html
howitworks.de.html index.de.html overview.de.html
users.de.html volunteer.de.html
Log Message:
commited Jens diff
Index: developers.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/developers.de.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -d -r1.5 -r1.6
--- developers.de.html 29 Jun 2005 04:50:52 -0000 1.5
+++ developers.de.html 30 Jul 2005 02:10:21 -0000 1.6
@@ -1,4 +1,4 @@
-<!-- revision 0.02 -->
+<!-- revision 0.03 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -49,7 +49,7 @@
<p>Blättere durch das <b>CVS Repositorium</b> von Tor: (das muss nicht
notwendigerweise funktionieren oder kompilieren)</p>
<ul>
-<li><a href="cvs/">CVS Sandbox wird regelmäßig auf neuesten Stand
+<li><a href="/cvs/">CVS Sandbox wird regelmäßig auf neuesten Stand
gebracht</a></li>
<li><a href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
<li>anonymer pserver-Zugang (Passwort ist: guest):
@@ -89,7 +89,7 @@
</ul>
<p>
-<a href="cvs/tor/doc/TODO">Liste von Sachen, die noch von den
+<a href="/cvs/tor/doc/TODO">Liste von Sachen, die noch von den
Entwicklern erledigt werden müssen</a>.
</p>
Index: documentation.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/documentation.de.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -d -r1.6 -r1.7
--- documentation.de.html 29 Jun 2005 04:50:52 -0000 1.6
+++ documentation.de.html 30 Jul 2005 02:10:21 -0000 1.7
@@ -1,4 +1,4 @@
-<!-- revision 0.03 -->
+<!-- revision 0.04 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -57,19 +57,20 @@
<h2><a class="anchor" href="#tor">Tor betreiben</a></h2>
<ul>
- <li><a href="cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor
+ <li><a href="/cvs/tor/doc/tor-doc.de.html">Warum sollte ich Tor
installieren?</a></li>
- <li><a href="cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#client-or-server">Sollte ich eine
Client oder einen Server betreiben?</a></li>
- <li><a href="cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li>
- <li><a href="cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X
+ <li><a href="/cvs/tor/doc/tor-doc-win32.de.html">Tor auf Win32 installieren</a></li>
+ <li><a href="/cvs/tor/doc/tor-doc-osx.de.html">Tor auf Mac OS X
installieren</a></li>
- <li><a href="cvs/tor/doc/tor-doc.de.html#installing">Tor installieren</a></li>
- <li><a href="cvs/tor/doc/tor-doc.de.html#client">Client konfigurieren</a></li>
- <li><a href="cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li>
- <li><a href="cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#installing">Tor auf Unix installieren</a></li>
+ <li><a href="/cvs/tor/doc/tor-switchproxy.html">Switchproxy für Tor
+ installieren</a></li>
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#server">Server konfigurieren</a></li>
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#hidden-service">Einen versteckten
Service konfigurieren</a></li>
- <li><a href="cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk
+ <li><a href="/cvs/tor/doc/tor-doc.de.html#own-network">Dein eigenes Netzwerk
aufsetzen</a></li>
</ul>
@@ -77,21 +78,21 @@
<p>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht) gibt
dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:</p>
<ul>
- <li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li>
- <li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li>
+ <li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li>
+ <li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li>
</ul>
<p>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
anonymity</q> (noch im Entwurf) hat mehr Details über die letzten Erfahrungen
und Richtungen:
- <a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p>
+ <a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p>
<p>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
geben, um eine zu Tor kompatible Version zu schaffen:</p>
<ul>
- <li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li>
- <li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li>
- <li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li>
+ <li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li>
+ <li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification (engl.)</a></li>
+ <li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li>
</ul>
<p>Das <a href="tor-manual.html"><b>Handbuch</b></a> zur letzten stabilen
Index: download.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/download.de.html,v
retrieving revision 1.11
retrieving revision 1.12
diff -u -d -r1.11 -r1.12
--- download.de.html 29 Jul 2005 14:15:41 -0000 1.11
+++ download.de.html 30 Jul 2005 02:10:21 -0000 1.12
@@ -1,4 +1,4 @@
-<!-- revision 0.06 -->
+<!-- revision 0.08 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -43,46 +43,52 @@
<div class="main-column">
<h2>Tor: Pakete und Quellcode</h2>
-<hr />
-
-<p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der <a
-href="cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p>
-
-<p>Die letzte Version kannst du aus dem <a href="dist/">Downloadverzeichnis</a>
-beziehen. Die letzte stabile Version ist <b>0.1.0.12</b>. Tor sollte auf
-Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
-
-<ul>
-<li><b>Windows</b> Installationsprogramm (experimentell):
-<a href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a
-href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>)
-Lies die <a
-href="cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen Anweisungen</a>.</li>
-<li><b>Mac OS X</b> Installationsprogramm:
-<a href="dist/osx/Tor 0.1.0.12 Bundle.dmg">0.1.0.12</a> (<a
-href="dist/osx/Tor 0.1.0.12 Bundle.dmg.asc">sig</a>)
-Lies die <a
-href="cvs/tor/doc/tor-doc-osx.html">OS X spezifischen Anweisungen</a>.</li>
-<li><b>Red Hat Linux</b> Paket:
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm">0.1.0.12 RPM</a> (<a
- href="dist/rpm/tor-0.1.0.12-tor.1.fc1.i386.rpm.asc">sig</a>),
-<a href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">0.1.0.12 SRPM</a> (<a
- href="dist/rpm/tor-0.1.0.12-tor.1.fc1.src.rpm">sig</a>)
-
-</li>
-<li>Letzte Testversion: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a>
-(<a href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>).
-Weiterhin wirst du <a href="http://www.monkey.org/~provos/libevent/">libevent</a>
-benötigen. Wenn du mutig genug bist, um die Quellen auf Windows zu bauen, wirst
-du libevent 1.0c oder höher brauchen.
-</li>
-</ul>
-
-<p>Allgemeine Anweisungen zur Installation und Konfiguration befinden sich <a
- href="cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag
- in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu verifizieren sind.
-</p>
+ <hr />
+
+ <p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der <a
+ href="/cvs/tor/LICENSE">3-clause BSD license</a> verteilt.</p>
+
+ <p>Die letzte Version kannst du aus dem <a href="dist/">Downloadverzeichnis</a>
+ beziehen. Die letzte stabile Version ist <b>0.1.1.3-alpha</b>. Tor sollte auf
+ Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen.</p>
+
+ <ul>
+ <li><b>Windows</b> Installationsprogramm: <a
+ href="dist/win32/tor-0.1.0.12-win32.exe">0.1.0.12</a> (<a
+ href="dist/win32/tor-0.1.0.12-win32.exe.asc">sig</a>), <a
+ href="dist/win32/tor-0.1.1.3-alpha-win32.exe">0.1.1.3-alpha</a> (<a
+ href="dist/win32/tor-0.1.1.3-alpha-win32.exe.asc">sig</a>). Stelle sicher,
+ dass du die <a href="/cvs/tor/doc/tor-doc-win32.html">Win32-spezifischen
+ Anweisungen</a> gelesen hast.</li>
+ <li><b>Mac OS X</b> Installationsprogramm: <a href="dist/osx/Tor 0.1.0.12
+ Bundle.dmg">0.1.0.12</a> (<a href="dist/osx/Tor 0.1.0.12
+ Bundle.dmg.asc">sig</a>), <a href="dist/osx/Tor 0.1.1.3-alpha
+ Bundle.dmg">0.1.1.3-alpha</a> (<a href="dist/osx/Tor 0.1.1.3-alpha
+ Bundle.dmg.asc">sig</a>). Lies die <a href="/cvs/tor/doc/tor-doc-osx.html">OS
+ X spezifischen Anweisungen</a>.</li>
+ <li><b>Red Hat Linux</b> Paket: <a
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm">0.1.0.12 RPM</a> (<a
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.i386.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm">0.1.0.12 SRPM</a> (<a
+ href="dist/rpm/tor-0.1.0.12-tor.0.fc1.src.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm">0.1.1.3-alpha RPM</a> (<a
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.i386.rpm.asc">sig</a>), <a
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm">0.1.1.3-alpha SRPM</a> (<a
+ href="dist/rpm/tor-0.1.1.3.alpha-tor.0.fc1.src.rpm.asc">sig</a>)</li>
+ <li>Letzte Quellpaket: <a href="dist/tor-0.1.0.12.tar.gz">0.1.0.12</a> (<a
+ href="dist/tor-0.1.0.12.tar.gz.asc">sig</a>), <a
+ href="dist/tor-0.1.1.3-alpha.tar.gz">0.1.1.3-alpha</a> (<a
+ href="dist/tor-0.1.1.3-alpha.tar.gz.asc">sig</a>). Weiterhin wirst du <a
+ href="http://www.monkey.org/~provos/libevent/">libevent</a> benötigen. Wenn du
+ mutig genug bist, um die Quellen auf Windows zu bauen, wirst du libevent 1.0c
+ oder höher brauchen.</li>
+ </ul>
+
+ <p>Allgemeine Anweisungen zur Installation und Konfiguration befinden sich <a
+ href="/cvs/tor/doc/tor-doc.html#installing">hier</a>. Der <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag
+ in der FAQ</a> beschreibt, wie die Signaturen der Pakete zu verifizieren sind.
+ </p>
<p>Schaue dir die <a href="developers.html">Entwicklerseite</a> an, um
Anweisungen zu erhalten, wie man Tor aus dem CVS-Verzeichnis erhält.
@@ -94,77 +100,9 @@
<hr />
-<p><b>Debianpakete</b> sind zu den offiziellen Quellen in der Unstable (sid) und
-Testing (etch) <a href="http://packages.debian.org/tor">Distribution</a>
-hochgeladen worden. Wenn du stable (sarge) oder oldstable (woody) nutzt, musst
-du folgende Zeilen zur <code>/etc/apt/sources.list</code> hinzufügen:</p>
-
-<ul>
- <li><p>für sarge (stable):</p>
- <p><code>
- deb http://mirror.noreply.org/pub/tor sarge main<br />
- deb-src http://mirror.noreply.org/pub/tor sarge main
- </code></p></li>
- <li><p>oder für woody (oldstable):</p>
- <p><code>
- deb http://mirror.noreply.org/pub/tor woody main<br />
- deb-src http://mirror.noreply.org/pub/tor woody main
- </code></p></li>
-</ul>
-
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p>
-
-<p><code>
-$ apt-get update<br />
-$ apt-get install tor
-</code></p>
-
-<p>Pakete der <b>Entwicklungsversion</b> sind auch erhältlich. Um diese zu
-installieren, musst du folgendes zur <code>/etc/apt/sources.list</code>
-hinzufügen:</p>
-
-<ul>
- <li><p>Nutze für sid</p>
- <p><code>
- deb http://mirror.noreply.org/pub/tor experimental main<br />
- deb-src http://mirror.noreply.org/pub/tor experimental main
- </code></p></li>
- <li><p>oder für sarge (stable)</p>
- <p><code>
- deb http://mirror.noreply.org/pub/tor experimental-sarge main<br />
- deb-src http://mirror.noreply.org/pub/tor experimental-sarge main
- </code></p></li>
- <li><p>und falls du noch Woody (oldstable) betreibst, füge diese Zeilen
- hinzu:</p>
- <p><code>
- deb http://mirror.noreply.org/pub/tor experimental-woody main<br />
- deb-src http://mirror.noreply.org/pub/tor experimental-woody main
- </code></p></li>
-</ul>
-
-<p>Um die Pakete zu installieren, gibt folgende Kommandos ein:</p>
-
-<p><code>
-$ apt-get update<br />
-$ apt-get install -t experimental tor
-</code></p>
-<p>oder einfach</p>
-<p><code>
- $ apt-get update<br />
- $ apt-get install tor
-</code></p>
-<p>je nachdem, welche der obigen Zeilen du hinzugefügt hast.</p>
-
-<p>Pakete für andere Architekturen als i386 können von den oben genannten
-Architekturen sehr einfach gebaut werden. Plage am besten <a
-href="mailto:weasel@xxxxxxxxxx">weasel</a>, wenn er es nicht dokumentiert hat.</p>
-
-<p>Eine Anleitung für chroot ist im <a
- href="http://wiki.noreply.org/noreply/TheOnionRouter/TorInChroot">Wiki (Tor in
- chroot)</a> erhältlich.</p>
-
-
-<hr />
+<p><b>Debianpakete</b> <tt>apt-get install tor</tt> (<a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Hinweise zu
+ Sarge und experimentellen Torversionen</a>)
<p><b>FreeBSD</b>: <tt>portinstall -s security/tor</tt></p>
@@ -200,92 +138,39 @@
<hr />
-<h2>Stabile Versionen</h2>
-
-<p>2005-06-12:
-Tor 0.1.0.10 hat <a
- href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">Windowsversion
- aufgeräumt, (Damit eingeschlossen, funktionieren NT-Services), viele
- Verbesserungen in der Performance. Dies schliesst libevent ein, das
- poll/epoll/kqueue nutzt, wenn es verfügbar ist und außerdem pthreads.
- Weiterhin hat es ein besseres Buffermanagement, um übermäßigen
- Speicherverbrauch zu vermeiden; bessere Performance und Verfügbarkeit für
- versteckte Services; automatisierte Erreichbarkeitstests durch den Server;
- Unterstützung für HTTP- und HTTPS-Proxy bei Clients und weitere Unterstützung
- für das Tor Controller Protokoll.</a>
-
-<p>2005-04-23:
-Tor 0.0.9.9 <a
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">hat einen Fix
-für einen Assertrigger, der dann passiert, wenn der Server komische
-TLS-Zertifikate von den Klienten bekommt</a>.
-</p>
-
-<p>2005-04-07:
-Tor 0.0.9.8 hat einen <a
-href="http://archives.seul.org/or/announce/Apr-2005/msg00001.html">Workaround
-für einen Fehler, der nur ganz selten auftrat und von Alex de Joode berichtet
-wurde. Er führt dazu, dass der Server aufhört, neue Verbindungen zu verarbeiten</a>.
-</p>
-
-<p>2005-04-01:
-Tor 0.0.9.7 behebt <a
-href="http://archives.seul.org/or/announce/Apr-2005/msg00000.html">einen anderen
-Fehler, der zum Crash führt und behebt einen anderen Fehler, wo eine neue
-Verbindung zu einem unbekannten Server verweigert wird.</a>
-</p>
-
-<p>2005-03-24:
-Tor 0.0.9.6 behebt <a
-href="http://archives.seul.org/or/announce/Mar-2005/msg00000.html">mehrere
-Stabilitätsprobleme</a>.
-</p>
+<h2>Testversionen</h2>
-<p>2005-02-22:
-Tor 0.0.9.5 behebt <a
-href="http://archives.seul.org/or/announce/Feb-2005/msg00001.html">eine
-Racekondition bei Exitknoten, wenn die Auflösung von Abfragen fehlschlägt und
-einige andere Fehler</a>.
+<p>2005-07-25:
+Tor 0.1.1.3-alpha <a
+ href="http://archives.seul.org/or/talk/Jul-2005/msg00xxx.html">behebt einen
+ Crashbug mit versteckten Services und einige andere Controllerbugs</a>.
</p>
-<p>2005-02-03:
-Tor 0.0.9.4 behebt <a
-href="http://archives.seul.org/or/announce/Feb-2005/msg00000.html">einen
-Serverfehler, der große Teile des Netzwerks zum Erliegen gebracht hat. Er macht
-uns auch mehr robust gegen Fälle, in denen Dateideskriptoren ausgehen</a>.
+<p>2005-07-14:
+Tor 0.1.1.2-alpha <a
+ href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">behebt einen
+ Segfault im Controllerhandling und ein paar weitere Bugs.</a>.
</p>
-<p>2005-01-21:
-Tor 0.0.9.3 verbessert <a
-href="http://archives.seul.org/or/announce/Jan-2005/msg00001.html">die Nutzung
-der CPU, funktioniert besser wenn das Netzwerk offline war und du versuchst Tor
-zu nutzen und macht versteckte Services weniger untragbar</a>.
+<p>2005-06-28:
+Tor 0.1.1.1-alpha hat ein <a
+ href="http://archives.seul.org/or/talk/Jun-2005/msg00xxx.html">revidiertes
+ Controllerprotokoll (Version 1), dass ASCII nutzt</a>
</p>
-<p>2005-01-04:
-Tor 0.0.9.2 behebt <a
-href="http://archives.seul.org/or/announce/Jan-2005/msg00000.html">viele weitere
-Fehler</a>.
-</p>
+<hr />
-<p>2004-12-16:
-Tor 0.0.9.1 behebt <a
-href="http://archives.seul.org/or/announce/Dec-2004/msg00001.html">einige wenige
-kleine Fehler in 0.0.9</a>.
-</p>
+<h2>Stabile Versionen</h2>
-<p>2004-12-12:
-Tor 0.0.9 fügt <a
-href="http://archives.seul.org/or/announce/Dec-2004/msg00000.html">ein
-Win32-Installationsproblem hinzu, bessere Verbindungsalorithmen,
- Bandbreitenkontrolle und Ruhezustand, effizienteres Verzechnisladen und
- Unterstützung für ein separates GUI-Kontrollprogramm (wenn jemand eines
- schreibt</a>.
+<p>2005-07-18:
+Tor 0.1.0.12 behebt einen <a
+ href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">Fehler, der
+ in seltenen Fällen einige Clients und Server zum Absturz brachte</a>.
</p>
-<hr />
+<hr />
-<p>Im <a href="cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p>
+<p>Im <a href="/cvs/tor/ChangeLog">ChangeLog</a> kannst du weitere Details finden.</p>
</div><!-- #main -->
</div>
Index: howitworks.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/howitworks.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -d -r1.3 -r1.4
--- howitworks.de.html 29 Jun 2005 04:50:52 -0000 1.3
+++ howitworks.de.html 30 Jul 2005 02:10:21 -0000 1.4
@@ -1,4 +1,4 @@
-<!-- revision 0.00 -->
+<!-- revision 0.02 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -47,28 +47,28 @@
</p>
<p>
-<a href="cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>.
+<a href="/cvs/tor/doc/tor-doc.html">Installation, Konfiguration und Betrieb von Tor.</a>.
</p>
<p>Das <b>Design-Dokument</b> (veröffentlicht zur Usenix Security 2004)
spiegelt unsere Sicherheitsanalysen und Einstellung in Bezug auf das
Tor-Design wider:</p>
<ul>
-<li><a href="cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li>
-<li><a href="cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li>
+<li><a href="/cvs/tor/doc/design-paper/tor-design.pdf">PDF-Version</a></li>
+<li><a href="/cvs/tor/doc/design-paper/tor-design.html">HTML-Version</a></li>
</ul>
<p>Unser Nachfolgedokument <b>challenges in low-latency anonymity</b> (immer
noch in der Entwurfsphase) schildert neuere Erfahrungen und Richtungen:
-<a href="cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p>
+<a href="/cvs/tor/doc/design-paper/challenges.pdf">PDF version</a>.</p>
<p>Unsere <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Informationen
zu liefern, um eine zu Tor kompatible Version zu programmieren:</p>
<ul>
-<li><a href="cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li>
-<li><a href="cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
+<li><a href="/cvs/tor/doc/tor-spec.txt">Main Tor specification</a></li>
+<li><a href="/cvs/tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
-<li><a href="cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li>
+<li><a href="/cvs/tor/doc/control-spec.txt">Tor UI control specification</a></li>
</ul>
<p>Sehen Sie sich <a href="http://freehaven.net/~arma/21c3-slides.pdf">die
Index: index.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/index.de.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -d -r1.9 -r1.10
--- index.de.html 29 Jun 2005 04:50:52 -0000 1.9
+++ index.de.html 30 Jul 2005 02:10:21 -0000 1.10
@@ -1,4 +1,4 @@
-<!-- revision 0.03 -->
+<!-- revision 0.04 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -108,8 +108,8 @@
<p>
Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis
vergrößert und je mehr Freiwillige Server betreiben. Bitte überlege dir, das
-Programm als <a href="cvs/tor/doc/tor-doc.html#installing">Client</a> oder als
-<a href="cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den
+Programm als <a href="/cvs/tor/doc/tor-doc.html#installing">Client</a> oder als
+<a href="/cvs/tor/doc/tor-doc.html#server">Server</a> zu installieren. Auf den
Seiten kannst du auch <a href="documentation.de.html">mehr über Tor
herausfinden</a>.
</p>
Index: overview.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/overview.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -d -r1.3 -r1.4
--- overview.de.html 29 Jun 2005 04:50:52 -0000 1.3
+++ overview.de.html 30 Jul 2005 02:10:21 -0000 1.4
@@ -1,4 +1,4 @@
-<!-- revision 0.03 -->
+<!-- revision 0.04 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -204,8 +204,8 @@
anziehen, die die Zahl der möglichen Quellen und Ziele für jede
Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
Wir machen Fortschritte, aber wir benötigen Ihre Hilfe. Bitte überlegen
-Sie, ob Sie einen <a href="cvs/tor/doc/tor-doc.html#server">Server</a>
-<a href="cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
+Sie, ob Sie einen <a href="/cvs/tor/doc/tor-doc.html#server">Server</a>
+<a href="/cvs/tor/doc/tor-doc.html#installing">installieren</a> oder ob
Sie <a href="volunteer.html">freiwillig</a> als <a
href="developers.html">Entwickler</a> einen Beitrag leisten möchten.</p>
Index: users.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/users.de.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -d -r1.4 -r1.5
--- users.de.html 29 Jun 2005 04:50:52 -0000 1.4
+++ users.de.html 30 Jul 2005 02:10:21 -0000 1.5
@@ -1,4 +1,4 @@
-<!-- revision 0.02 -->
+<!-- revision 0.03 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -52,7 +52,7 @@
<p>Wir haben einen <a
href="http://bugs.noreply.org/tor">Bugtracker</a>. Wenn du einen Fehler findest,
gerade bei sehr schweren Fehlern, lies zuerst unseren <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ReportBug">Wikieintrag,
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag,
wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe
den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen
bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies
Index: volunteer.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/volunteer.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- volunteer.de.html 29 Jun 2005 04:50:52 -0000 1.1
+++ volunteer.de.html 30 Jul 2005 02:10:21 -0000 1.2
@@ -1,4 +1,4 @@
-<!-- revision 0.03 -->
+<!-- revision 0.04 -->
<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -44,170 +44,264 @@
<!-- PUT CONTENT AFTER THIS TAG -->
-<h2>Tor: Zum Projekt beitragen</h2>
-<hr />
+<h2>Sechs Sachen, die jeder tun kann</h2>
-<p>Laufender Bedarf:</p>
-<ul>
-<li>Wir benötigen Nutzer, wie dich, die Tor gern ausprobieren möchten und den
-Entwicklern über Fehler oder fehlende Eigenschaften berichten.</li>
-<li>Bitte überlege dir auch, ob du nicht einen <a
-href="cvs/tor/doc/tor-doc.html#server">Server betreiben</a> möchtest, um das
-Netzwerk weiter wachsen zu lassen.</li>
-<li>Weiterhin benötigen besonders Leute, die Programmiererfahrung mit Windows
-haben, um einen Exitknoten auf Windows zu betreiben und uns beim Suchen von
-Fehlern zu helfen.</li>
-<li>Betreibe einen <a
-href="cvs/tor/doc/tor-doc.html#hidden-service">versteckten Service</a> und lege
-dort interessante Inhalte ab!</li>
-<li>Erzähl deinen Freunden von dem Projekt! Bringe sie dazu selbst Server zu
-betreiben. Bringe sie dazu selbst versteckte Services zu betreiben. Bringe sie
-dazu, es <i>ihren</i> Freunden weiterzuerzählen.</li>
-<li>Was muss noch dokumentiert werden? Was ist falsch dokumentiert?</li>
-<li>Überlege dir, der <a href="http://secure.eff.org/tor">Electronic
-Frontier Foundation</a> beizutreten. Mehr Spenden an die EFF bedeutet mehr Freiheit in der
-Welt, eingeschlossen die Entwicklung von Tor</li>
-</ul>
+<ol>
+ <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die Entwickler
+ über jeden Bug wissen, den du findest.</li>
+ <li>Bitte überlege dir, einen <a
+ href="/cvs/tor/doc/tor-doc.html#server">Server zu betreiben</a>, damit das
+ Netzwerk weiter wächst.</li>
+ <li>Wir benötigen Leute mit Programmiererfahrung unter Windows. Sie sollen
+ einen Exitknoten unter Windows betreiben und uns beim Debuggen helfen.</li>
+ <li>Betreibe einen <a href="/cvs/tor/doc/tor-hidden-service.html">versteckten
+ Service</a> und fülle ihn mit interessanten Inhalten.</li>
+ <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu betreiben.
+ Bringe sie dazu, auch versteckte Services zu betreiben. Bringe sie dazu, es
+ wieder ihren Freunden zu erzählen.</li>
+ <li>Überlege dir, der <a href="http://secure.eff.org/tor">Electronic Frontier
+ Foundation</a> beizutreten. Mehr Zuwendungen an die EFF bedeuten mehr
+ Freiheit für die Welt, eingeschlossen die Entwicklung von Tor.</li>
+</ol>
-<p>Wir haben auch viele Aufgaben: kurzfristige Aufgaben, die sehr hilfreich
-wären, wenn sie jemand in Angriff nimmt. Damit könnten wir uns mehr auf Tor
-konzentrieren.</p>
+<h2>Aufgaben beim Programmieren</h2>
-<p>Schriftliche Aufgaben:</p>
<ul>
-<li>Möchte jemand helfen, diese Webseite zu betreuen, mit der Dokumentation
-weiterhelfen oder unsere TODO-Listen verwalten und Fehlerberichte
-bearbeiten?</li>
-<li>Eventuell haben wir <i>zuviel</i> Dokumentation. Sie ist zuweit verteilt
-und dadurch doppelt vorhanden. Kannst du uns helfen, das zu konsolidieren?</li>
-<li>Hilf uns die Webseite und die Dokumentation in andere Sprachen zu
-übersetzen. Schau dir die <a href="translation.html">Übersetzungsrichtlinien</a>
-an, wenn du helfen möchtest. (Beispiele: <a
-href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Französisch</a>,
-<a href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>
-und <a href="http://tor.freesuperhost.com/">Persisch</a>)</li>
-<li>Bitte schreibe Einträge im <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ Wiki</a> und wenn
-du eine Antwort auf eine unbeantwortete Frage weisst, beantworte sie
-einfach.</li>
+ <li>Die Kryptobenutzung so erneuern, dass OpenSSL wann immer möglich AES
+ nutzt</li>
+ <li>Ein Bufferdesign implemetieren, dass dem des Linuxkernel nachempfunden
+ ist</li>
+ <li>Wie funtkionieren ulimits auf Win32? (Wir sollten mit WSAENOBUFS umgehen
+ können. Schaue dir die Einträge MaxConnections, MaxUserPort und
+ TcpTimedWaitDelay und wirf auch einen Blick auf Bug 98.)</li>
+ <li>Reverse DNS implementieren (schon spezifiziert)</li>
+ <li>Eine Option FirewalledIPs implementieren, die wie FirewallPorts
+ funktioniert</li>
+ <li>configure.in sollte mit Kompilieren für andere Architekturen umgehen
+ können</li>
+ <li>NULL_REP_IS_ZERO_BYTES auf 1 setzen</li>
+ <li>with-ssl-dir sollte die Suche nach SSL deaktivieren</li>
+ <li>Die Bewahrung des Rufes nach Reboots von Clients oder Verzeichnisservern
+ beibehalten.</li>
+ <li>Unterstützung für EGD oder nicht-OS-basierte Entropiequellen
+ hinzufügen</li>
+ <li>Implementierung eines Passwortschutzes für den Identitätsschlüssel</li>
+ <li>Implementierung eines Weges, dass autoconf die Sachen nach ~./tor
+ installiert</li>
+ <li>Serverbeschreibung ändern, um das Loglevel zu beschreiben</li>
+ <li>Unterstützung für Clients einfügen, um Server, die zuviel Logs schreiben,
+ zu umgehen</li>
+ <li>Entdeckung separater Knoten, um nützliche Erweiterungen zu aktivieren
+ <ul>
+ <li>SetServerStatus hinzufügen, um den Status der verifizierten/laufenden
+ Knoten zu adjustieren</li>
+ <li>NoDownload Option hinzufügen, um unnötige Downloads des Verzeichnisses
+ zu vermeiden</li></ul></li>
+ <li>Exitknoten durch Metadaten (z.B. Land) wählen</li>
+ <li>Den Cpuworker nutzen
+ <ul>
+ <li>hidserv-Deskriptoren signieren (und verifizieren)</li>
+ <li>intro/rend-Anfragen signieren (und verifizieren)</li>
+ <li>Routerdeskriptoren signieren (und verifizieren)</li>
+ <li>Verzeichnisse signieren (und verifizieren)</li>
+ <li>TLS-Handshake vollziehen</li></ul></li>
+ <li>Pool der Buffergröße: Die maximale Größe für alle Buffer alloziieren,
+ nicht eine maximale Größe für jeden Buffer. Somit müssen wir nicht so schnell
+ aufgeben, wenn das Netz überlastet ist.</li>
+ <li>Alternative Versionen von crypto.c und tortls.c hinzufügen, um libnss und
+ libgcrypt+gnutls zu nutzen.</li>
+ <li>Ein Weg implementieren, dass man nicht verbotene Ports nutzt, wenn
+ restriktive Firewallregeln alle guten Verzeichnisserver blockieren, wenn es
+ ein gutes lokal gespeichertes Verzeichnis gibt</li>
+ <li>Das Installationsprogramm auf Windows so erweitern, dass es Freecap
+ und/oder Privoxy mit einschliesst</li>
+ <li>Mit der Mac OSX Installation und Deinstallation umgehen</li>
+ <li>Eine GUI oder anderes Controllerprogramm entwickeln, das die Konfiguration
+ usw. übernimmt. Schaue dir unsere <a
+ href="/cvs/tor/doc/control-spec.txt">Kontrollspezifikation
+ (engl.)</a> für weitere Details an. Weiterhin kannst du einen Blick auf das
+ rudimentäre <a href="/cvs/tor/contrib/TorControl.py">Python-Kontrollskript</a>
+ werfen.
+ <ul>
+ <li>Eine Schnittstelle für das Kontrollprogramm entwerfen. Du kannst jede
+ Lizenz verwenden, die du möchtest. Wir empfehlen die BSD-Lizenz oder die GPL
+ und wir können auch nur aushelfen, wenn die Lizenz den <a
+ href="http://www.debian.org/social_contract.html#guidelines">DFSG</a>
+ entspricht.</li>
+ <li>Leute, die einen Server betreiben, teilen uns immer wieder mit, dass sie
+ BandwidthRate in Teilen des Tages setzen wollen und eine andere
+ BandwidthRate an anderen Teilen des Tages. Anstatt das direkt in TOR zu
+ implementieren, sollten wir lieber ein kleines Skript haben, das über die
+ TOR-Schnittstelle spricht und ein setconf macht, um die Änderungen
+ herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es schläft
+ eine bestimmte Zeit und macht dann die Änderungen. Kann das jemand für uns
+ schreiben und wir packen das dann nach <a
+ href="/cvs/tor/contrib/">tor/contrib</a>?</li></ul></li>
+ <li>Einen Weg entwickeln, um ein NT-Service zu werden</li>
+ <li>Ein Icon für den Systray entwickeln</li>
+ <li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone
+ DNS-Bibliothek entwickeln, so dass wir nicht DNS-Workerthreads forken müssen
+ um gethostbyname() zu machen</li>
</ul>
-<p>Aufgaben bei Paketen:</p>
-<ul>
-<li>Wir suchen immer bessere Installationsprogramme für Windows. Seziell wäre es
-großartig, wenn jemand unser NSIS-basiertes Installationsprogramm erweitern
-könnte, um auch FreeCap und Privoxy einzubinden.</li>
-<li>Unser OS X Paket bietet keine Deinstallationsoption an. Gibt es
-Programme, die weniger saugen und Möglichkeiten zur Deinstallation haben? Dies
-ist eine immer größer werdende Belastung.</li>
-</ul>
+<h2>Herausforderungen in der Dokumentation</h2>
-<p>Organisatorische und Anwendungstestaufgaben:</p>
<ul>
-<li>Wir haben <a href="users.de.html">hier</a> eine Liste von potentiell
-nützlichen Programmen, die du eventuell mit Tor verwenden willst. Weiterhin haben wir
-ein <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Torify
-HOWTO</a>. Kann diese jemand ausprobieren, die Erklärungen vereinfachen, sie
-dort erweitern, wo es notwendig ist, sie besser dokumentieren und sie alles in
-allem nützlich machen?</li>
+ <li>Serverinstruktionen für Windows und Mac OSX schreiben</li>
+ <li>Den Wikieintrag <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portforwarding</a>
+ verbessern und klären</li>
+ <li>Dokumentieren, wie man Exitknotencaching macht: Anknüpfen an Squid
+ oder einen anderen Webproxy, der Caching macht</li>
+ <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
+ generelles Layout</li>
+ <li>Hilfe bei der Dokumentation</li>
+ <li>Hilfe beim Konsolidieren der Dokumentation. Wir haben
+ wahrscheinlich zuviel Dokumentation. Es ist zu weit verteilt und
+ dupliziert sich selbst.</li>
+ <li>Hilfe bei der Übersetzung der Webseite und der Dokumentation in
+ andere Sprachen. Schaue dir die <a
+ href="/translation.de.html">Übersetzungsrichtlinien</a> an, wenn du
+ gern helfen möchtest. (Beispiele: <a
+ href="http://membres.lycos.fr/geolemalin/anonymat_garantit.htm">Französisch</a>,
+ <a href="http://tor.freesuperhost.com/">Persisch</a> und <a
+ href="http://www.gamevn.com/forum/showthread.php?t=103346">Vietnamesisch</a>)</li>
+ <li>Wenn du eine Frage hast, die zum <a
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">FAQ
+ Wiki</a> hinzugefügt werden sollte, schreibe diese mit rein und
+ beantworte sie, wenn möglich.</li>
+ <li>Wenn du die Antwort zu einer <a
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Frage im
+ Wiki</a> weisst, beantworte sie bitte.</li>
+ <li>Schaue dir <a
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Martins
+ Squid- und Torseite</a> an und bringe sie bezüglich der <a
+ href="manual.de.html">RedirectExit</a>-Option auf den neuesten
+ Stand.</li>
</ul>
-<p>Programmier- und Projektaufgaben:</p>
-<ul>
-<li>Wir benötigen jemanden, der eine grafische Oberfläche oder ein
-Kontrollprogramm schreiben kann und die Konfiguration übernimmt. Schaue die
-unsere <a href="cvs/tor/doc/control-spec.txt">Kontrollspezifikation</a> zu den
-Details und das <a href="cvs/tor/contrib/TorControl.py">rudimentäre
-Kontrollscript in Python</a> an. Nein, wir wissen nicht, wie die Schnittstelle
-derzeit am besten aussehen sollte. Du kannst jede Lizenz nutzen, die du
-möchtest, wobei wir die BSD oder vielleicht die GPL empfehlen würden. Wir können
-dir auch nur dann helfen, wenn deine Lizenz den <a
- href="http://www.debian.org/social_contract.html#guidelines"><acronym
- title="Debians Richtlinien für Freie Software">DFSG</acronym></a>
-entspricht.</li>
-<li>Hin und wieder fragen uns Leute, die einen Server betreiben, dass sie zu
-einer bestimmten Tageszeit eine Limitierung der Bandbreite möchten. Anstatt dies
-direkt innerhalb von Tor zu implementieren, sollten wir lieber ein kleines
-Skript haben, dass über das Tor Controller Interface kommuniziert und eine
-entsprechende Änderung übernimmt. Vielleicht sollte das dann via Cron laufen
-oder es ist nur zu bestimmten Zeiten aktiv und macht dann die Änderungen. Kann
-das jemand für uns schreiben und wir packen es dann nach <a
-href="cvs/tor/contrib/">tor/contrib/</a>?</li>
-<li>Möchte jemand einen Patch beisteuern, so dass wir das als NT-Service
-betreiben können? Oder das wir in den Systemtray kommen?</li>
-<li>Eine gute (portable, schnelle, saubere, BSD-freie) asynchrone DNS-Bibliothek
-wäre wirklich gut. Dann müssen wir unsere DNS-Threads nicht zu gethostbyname
-forken.</li>
-<li>Kann jemand einen Blick auf Martins <a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid und Tor</a>
-Seite werfen und diese so erneuern, dass es Tors <a
-href="tor-manual.html">RedirectExit</a> Konfigurationsoption
-mit benennt?</li>
-<li>Schaue dir die <a href="cvs/tor/doc/TODO">TODO-Liste</a> und <a
-href="cvs/tor/doc/HACKING">HACKING-Dateien</a> in der Tordistribution für
-weitere Ideen an.</li>
-</ul>
+<h2>Aufgaben beim Testen</h2>
-<p>Sicherheitsaufgaben: Wir brauchen Leute, um die Implementation anzugreifen
-und diese von Fehlern zu befreien. Weiterhin muss auch das Design einer
-Kontrolle unterzogen werden.</p>
<ul>
-<li>Wir benötigen jemanden für <a
-href="http://de.wikipedia.org/wiki/Fuzz_testing">fuzz</a>. Gibt es gute
-Bibliotheken für unser Anliegen? Was sind die ersten Schritte? Erarbeite dir
-Ruhm und Ehre, wenn wir wegen dir eine neue Version herausbringen!</li>
-<li>Fingerprintingattacken (<a
-href="http://freehaven.net/anonbib/#back01">Back et al</a>, <a
-href="http://freehaven.net/anonbib/#hintz02">Hintz</a>).
-Abwehr schliesst große Paketgrößen, <a
-href="http://freehaven.net/anonbib/#timing-fc2004">abwehrendes Verwerfen</a>,
-etc. mit ein. Wie gut funktioniert dieser Ansatz?</li>
-<li>Die Ende-zu-Ende Verkehrsbestätigungsattacke. Wir müssen weitentfernte
-Dummies mehr studieren. Wieviel Verkehr mit welcher Art von Verteilung wird für
-den Angreifer benötigt, um sicherzustellen, dass er gewonnen hat?</li>
-<li>Es ist nicht schwer, Torserver oder Verzeichnisserver durch Denial of
-Service in die Knie zu zwingen. Sind Rätsel hier die richtige Antwort? Welche
-andere Ansätze existieren hier?</li>
-<li>Welche schützenswerte Informationen dringen durch Privoxy? Sind andere
-HTML-Filter besser?</li>
+ <li>Testen, warum manche der Torserver DNS-Resolver haben, die unbekannte
+ Adressen nach 127.0.0.1 auflösen
+ <ul>
+ <li>Die Server identifizieren, bei denen dies auftritt</li>
+ <li>Den Fehler finden und es in BIND, djbdns oder dementsprechenden Daemon
+ beheben</li></ul></li>
+ <li>Herausfinden, wie man Webproxygateways aufsetzt, um normale Anwender
+ Zugang zu den versteckten Services zu bieten (Das wurde schon ein paarmal
+ gemacht, aber niemand hat uns den Code geschickt.)</li>
+ <li>Etwas über Freecap vs. Privoxy in Win32-Clients herausfinden.</li>
+ <li>Eine <a
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste von
+ Programmen, die mit Tor funktionieren</a>, schaffen und evaluieren</li>
+ <li>Eine Sicherheitsanalyse mit "<a
+ href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>" machen.
+ Herausfinden, ob es da draußen gute Bibliotheken dafür gibt. Gewinne Ruhm und
+ Ehre, wenn wir nur wegen dir ein neues Release herausbringen!</li>
+ <li>Fingerprintattacken gegen Webseiten (<a
+ href="http://freehaven.net/anonbib/#back01">Back et al.</a>, <a
+ href="http://freehaven.net/anonbib/#hintz02">Hintz</a>). Verteidigung
+ dagegen schliesst eine Anhebung der Zellgröße, <a
+ href="http://freehaven.net/anonbib/#timing-fc2004">Verwerfen (dropping) zur
+ Verteidgung</a> usw. mit ein. Wie gut funktioniert dies?</li>
+ <li>Die Ende-zu-Ende-Attacke. Wir müssen Dummies über große Weiten zusammen
+ mit Trafficshaping mehr studieren. Wieviel Traffic von welcher
+ Verteilungssorte wird gebraucht, bevor der Angreifer sicher sein kann, dass er
+ gewonnen hat?</li>
+ <li>Herausfinden, welche sensiblen Informationen durch Privoxy
+ hindurchdringen</li>
+ <li>Herausfinden, ob es bessere HTML-Säuberer als Privoxy gibt</li>
</ul>
-<p>Designeraufgaben:</p>
+<h2>Forschungsaufgaben</h2>
+
<ul>
- <li>Die Prozessorlast auf Servern ist hoch, weil Clients immer neue
- Verbindungskanäle aufmachen wollen, was Public-Key-Kryptografie erfordert.
- Eventuelle Verteidigungsstrategien sind: Verwenden von Hilfsknoten (bestimmte
- Eingangsknoten). Die Anzahl der Createzellen, die per Sekunde bearbeitet
- werden, begrenzen. Clients fehlgeschlagene Verbindungen ein paar mal neu
- versuchen lassen. Die
-Nutzung von Kryptografie in Hardware, wenn das verfügbar ist.</li>
-<li>Wir befürchten, dass unsere Server nicht wirklich gut funktionieren, wenn
-die Server eine asymmetrische Bandbreite besitzen. Denn Tor hat einzelne
-TCP-Verbindungen zwischen jedem Punkt. Wenn nun die hereinkommenden Bytes
-problemlos eintreffen und die ausgehenden verworfen werden, überträgt der
-TCP-Pushback-Mechanismus diese Information nicht zu den einkommenden
-Datenströmen. Vielleicht sollte Tor selbst herausfinden, wenn es eine Menge an
-ausgehenden Paketen verwirft und die hereinkommenden Pakete begrenzen, um diesen
-Mangel zu beheben? Wir benötigen jemanden, mit Ahnung von Netzwerken, um dies zu
-simulieren und eine Designlösung zu erarbeiten.</li>
-<li>Derzeit werden die Beschreibungen für versteckte Services bei den
-Verzeichnisservern gespeichert. Aber ein verlässliches, verteiltes
-Speichersystem würde helfen (z.B. ein <acronym
- title="Distributed Hash Table">DHT</acronym>, das authentifizierte Updates
-erlaubt). Könnte jemand die besten Optionen verifizieren und entscheiden, ob
-diese gut genug sind?</li>
-<li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
-über unsere tor-resolve-Erweiterung umzuleiten? Was wäre, wenn die UDP-Anfragen
-in TCP-Anfragen geändert werden und dann durch Tor geschickt werden?</li>
-<li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
-haben möchtest (z.B. rufst du desöfteren zwei Webseiten auf und wenn das jemand
-weiß, kann er auf dich schliessen.), unterstützen wir das nicht sehr gut.
-Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
-pseudonymen Profilen finden. Schaue dir den <a
-href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
-</a> und den <a
-href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
-für mehr Details an.</li>
+ <li>Arrangieren eines Management der Mitgliedschaft für die Unabhängigkeit
+ <ul>
+ <li>Verteidigung gegen verschiedene gefälschte Identitäten ohne den
+ Flaschenhals Mensch</li>
+ <li>Wie kann man eine zufällige Auswahl an Knoten finden?</li>
+ <li>Wie handhabt man Empfehlungen der Knotenliste?</li>
+ <li>Betrachte inkrementelle Wechsel: Ein Peer-to-Peertor mit nur 50 Nutzern
+ hat andere Anonymitätswünsche als einer mit 10.000 Nutzern und sollte anders
+ behandelt werden.</li>
+ </ul></li>
+ <li>Vergünstigungen an Relays und Exitknoten</li>
+ <li>Dissidenden erlauben, durch Tor zu relayen</li>
+ <li>Mit Systemen mit mittlerer Latenz experimentieren. Wie beeinflussen diese
+ die Benutzbarkeit und Sicherheit?</li>
+ <li>Verstehen, wie stark Fingerprintattacken sind und mit Wegen, diese zu
+ umgehen, experimentieren.</li>
+ <li>Praktische Abschätzungen, um Eingangs- und Exitknoten in unterschiedlichen
+ Routingzonen zu wählen</li>
+ <li>Eine optimale Abwanderungsquote für Helferknoten finden. Wie sicher ist
+ das?</li>
+ <li>Freenet-Gnunet/Timing-delay-Argumente angreifen</li>
+ <li>Ist das Austeigen aus der Mitte eines Circuit immer eine schlechte
+ Idee?</li>
+ <li>IPv6-Unterstützung (für Exitadressen)
+ <ul>
+ <li>Fall für die Spezifikation: Wenn eine IPv4- und IPv6-Adresse
+ zurückgegeben wird, welche soll genutzt werden?</li>
+ <li>Zum Policycode hinzufügen</li>
+ <li><code>tor_gethostbyname</code> nach <code>tor_getaddrinfo</code>
+ verschieben</li>
+ <li>Alles das, was <code>uint32_t</code> als IP-Adresse nutzt, so ändern,
+ dass es einen generalisierten Adressstruct nutzt</li>
+ <li>Relayzelltypen ändern, dass sie die neuen Adressen akzeptieren</li>
+ <li>Ein Flag zu serverdesc hinzufügen, die bestimmt, ob IPv6 genutzt
+ wird</li>
+ </ul></li>
+ <li>tsocks patchen</li>
+ <li>Freecap (oder anderes) so ändern, dass es das macht, was wir wollen</li>
+ <li>Proxies für andere Protokolle als HTTP</li>
+ <li>Wir müssen bessere Standardkonfigurationen für Privoxy verteilen.</li>
+ <li>Privoxy wird nicht mehr betreut und saugt. Wir brauchen etwas
+ besseres.</li>
+ <li>Ein DNS-Proxy würde dazu führen, dass SOCKS4/5-Applikationen gut
+ funktionieren</li>
+ <li>SOCKS-Unterstützug zu mehr Anwendungen hinzufügen</li>
+ <li>Informationen über versteckte Services auf der Platte speichern:
+ Verzeichnisserver vergessen die Deskriptoren, wenn sie neu starten</li>
+ <li>Es ist nicht schwer, einen Torserver oder Verzeichnisserver einem
+ Denial-of-Service zu unterziehen. Sind Puzzles die richtige Antwort? Welche
+ anderen praktikablen Möglichkeiten gibt es hier?</li>
+ <li>Die Load der Server-CPU ist hoch, da der Client ständig nach neuen
+ Verbindungen fragt. Das nutzt Public-Key-Kryptografie. Eventuelle
+ Verteidigungen schliessen die Benutzung von Helferknoten, Limitierung der
+ Anzahl der neu zu schaffenden Zellen pro Sekunde, nochmaliger Versuch einer
+ gescheiterten Verbindung, Implementierung von SSL-Sitzungen und die Nutzung
+ von Hardwarekrypto mit ein.</li>
+ <li>Wir befürchten, dass die Server bei assymetrischen Bandbreite nicht gut
+ funktionieren. Denn Tor hat einzelne TCP-Verbindungen zwischen jedem Punkt.
+ Wenn nun die hereinkommenden Bytes problemlos eintreffen und die ausgehenden
+ verworfen werden, überträgt der TCP-Pushback-Mechanismus diese Information
+ nicht zu den einkommenden Datenströmen. Vielleicht sollte Tor selbst
+ herausfinden, wenn es eine Menge an ausgehenden Paketen verwirft und die
+ hereinkommenden Pakete begrenzen, um diesen Mangel zu beheben? Wir benötigen
+ jemanden, mit Ahnung von Netzwerken, um dies zu simulieren und eine
+ Designlösung zu erarbeiten.</li>
+ <li>Derzeit werden die Beschreibungen für versteckte Services bei den
+ Verzeichnisservern gespeichert. Aber ein verlässliches, verteiltes
+ Speichersystem würde helfen (z.B. ein DHT, das authentifizierte Updates
+ erlaubt). Könnte jemand die besten Optionen verifizieren und entscheiden, ob
+ diese gut genug sind?</li>
+ <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die Anfragen
+ über unsere tor-resolve-Erweiterung umzuleiten? Was wäre, wenn die
+ UDP-Anfragen in TCP-Anfragen geändert werden und dann durch Tor geschickt
+ werden?</li>
+ <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene Pseudonyme
+ haben möchtest (z.B. rufst du desöfteren zwei Webseiten auf und wenn das
+ jemand
+ weiß, kann er auf dich schliessen.), unterstützen wir das nicht sehr gut.
+ Wir sollten einen guten Ansatz und eine Schnittstelle zur Handhabung von
+ pseudonymen Profilen finden. Schaue dir den <a
+ href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
+ </a> und den <a
+ href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
+ für mehr Details an.</li>
</ul>
<p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf