[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r16175: update german volunteer page to r15882 (website/trunk/de)
Author: qbi
Date: 2008-07-24 08:31:40 -0400 (Thu, 24 Jul 2008)
New Revision: 16175
Modified:
website/trunk/de/volunteer.wml
Log:
update german volunteer page to r15882
Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml 2008-07-24 11:56:09 UTC (rev 16174)
+++ website/trunk/de/volunteer.wml 2008-07-24 12:31:40 UTC (rev 16175)
@@ -1,8 +1,8 @@
## translation metadata
-# Based-On-Revision: 15123
+# Based-On-Revision: 15882
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
-#include "head.wmi" TITLE="Mithelfen"
+#include "head.wmi" TITLE="Tor: Mithelfen"
<div class="main-column">
@@ -1176,33 +1176,16 @@
href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir m�das
messen und verbessern und bei guten Resultaten Tor �len.</li>
- <li>Damit Dissidenden in fernen L�ern Tor nutzen k�n, ohne von
- der Firewall des Landes geblockt zu werden, brauchen wir einen
- Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
- hundert. Wir k�n uns eine GUI vorstellen, die einen "Tor for
- Freedom"-Button (Tor f� Freiheit) hat. Dieser �et einen
- Port und verteilt ein paar
- Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
- dieser Freiwilligen in einer automatischen Art und Weise? Dies
- muss so passieren, dass die Firewalls auf Landesebene diese nicht
- erkennen. Wahrscheinlich muss das auf einem Niveau pers�chen
- Vertrauens funktionieren. Siehe unseren <a href="<page
- documentation>#DesignDoc">Designdokument hierzu</a> sowie den <a
- href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance"
- >Eintrag in der FAQ</a> und lies dann <a
- href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship"
- >die Zensurwiderstandssektion der AnonBib</a>.
- </li>
- <li>Unsere Ziele zum Schutz vor Zensur schlie�n ein, dass ein
- Angreifer Tor-Verkehr von <a
- href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
- SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�n wir keine
- perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
- wir m�en gern Angriffen, die nur wenige Pakete betrachten,
- �nden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr� haben, ist das Verh�nis von der Gr�der Tor-Zellen (512 Byte)
- zum restlichen Verkehr. Wieviel erkennt man davon, haben die
- Leerungsmechanismen der Buffer einen Einfluss, k�e Padding helfen?</li>
+ <li>Unsere Ziele zum Schutz vor Zensur schlie�n ein, dass ein
+ Angreifer Tor-Verkehr von <a
+ href="https://www.torproject.org/svn/trunk/doc/design-paper/blocking.html#sec:network-fingerprint">normalem
+ SSL-Verkehr unterscheiden</a> kann. Offensichtlich k�n wir keine
+ perfekte Steganographie erreichen und dabei benutzbar bleiben. Aber
+ wir m�en gern Angriffen, die nur wenige Pakete betrachten,
+ �nden. Eine der verbliebenen Angriffe, die wir nicht sehr gepr� haben, ist das Verh�nis von der Gr�der Tor-Zellen (512 Byte)
+ zum restlichen Verkehr. Wieviel erkennt man davon, haben die
+ Leerungsmechanismen der Buffer einen Einfluss, k�e Padding helfen?</li>
<li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
dem anderen. Also haben wir theoretisch die M�chkeit, manche
Str�schon nach dem zweiten Knoten die Tor-Wolke verlassen zu
@@ -1217,23 +1200,41 @@
richtige Anwort? Welche anderen praktischen Herangehensweisen gibt es?
Bonuspunkte, wenn diese mit dem aktuellen Tor-Protokoll abw�skompatibel
sind.</li>
- <li>Programme, wie <a
- href="https://torbutton.torproject.org/dev/">Torbutton</a>,
- versuchen den User-Agent des Browsers zu verstecken, indem sie
- diesen durch eine gew�iche Angabe ersetzen. Dadurch kann ein
- Angreifer Tor-Nutzer nicht durch einen Blick auf die
- Nachrichtenk� erkennen. Die Software versucht einen, allgemein
- genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
- wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
- updaten, kann man es unterscheiden. Machen wir es nicht, findet man
- Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
- h�t wahrscheinlich von den Firefox-Versionen, die es gibt,
- ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
- User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
- Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
- den User-Agent wechseln. B�tige Webseiten greifen nur bestimmte
- Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
- Antwort.</li>
+ <li>Programme, wie <a
+ href="https://torbutton.torproject.org/dev/">Torbutton</a>,
+ versuchen den User-Agent des Browsers zu verstecken, indem sie
+ diesen durch eine gew�iche Angabe ersetzen. Dadurch kann ein
+ Angreifer Tor-Nutzer nicht durch einen Blick auf die
+ Nachrichtenk� erkennen. Die Software versucht einen, allgemein
+ genutzten Wert zu nehmen. Frage 1: Wie sehr schaden wir uns, wenn
+ wir die Firefox-Version periodisch anpassen? Wenn wir zu oft
+ updaten, kann man es unterscheiden. Machen wir es nicht, findet man
+ Tor-Nutzer heraus, da sie sehr alte Versionen nutzen. Die Antwort
+ h�t wahrscheinlich von den Firefox-Versionen, die es gibt,
+ ab. Frage 2: Die Leute fragen immer wieder, zwischen n verschiedenen
+ User-Agents zu wechseln. Hilft der Ansatz oder macht das keinen
+ Unterschied? Betrachte dabei Cookies und Tor-Nutzer, die periodisch
+ den User-Agent wechseln. B�tige Webseiten greifen nur bestimmte
+ Browser an. Wie beeinflussen die Antworten auf diese Fragen diese
+ Antwort.</li>
+ <li>Momentan benutzen Tor-Clients eine aufgebaute Verbindungsstrecke
+ f�n Minuten, nachdem diese aufgebaut wurde. Das Ziel hierf� ist, das Netzwerk nicht mit Nachrichten zum Verbindungsaufbau zu
+ �sten. Au�rdem kann der Austrittsknoten dadurch kein Profil
+ �en Nutzer bilden. Es hat sich herausgestellt, dass zehn
+ Minuten zu lang sind. Insbesondere dann, wenn Verbindungen von
+ verschiedenen Protokollen (IM und HTTP) benutzt werden. Wenn wir
+ die Gesamtzahl an Erweiterungen der Verbindungsstrecke beibehalten,
+ gibt es effizientere/sichere Wege, Streams zu den
+ Verbindungsstrecken zu alloziieren oder pr�ptiv Strecken
+ aufzubauen? Nat� muss dieser Punkt damit beginnen, dass
+ erforscht wird, welche Verbindungen die Programme typischerweise
+ benutzen. Damit hast du dann einen realistischen Ansatz, den du
+ optimierst.</li>
+ <li>Wie viele Br�erver ben�t man, um die Verf�eit zu
+ garantieren? Wir sollten die Abwanderung unseren Br�ervern messen.
+ Wenn es viel davon gibt, gibt es M�chkeiten, dass die Nutzer
+ l�er verbunden bleiben?</li>
</ol>
<p><a href="<page contact>">Lass uns wissen</a>, wenn du bei einem