[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r9847: - german update (website/trunk/de)
Author: qbi
Date: 2007-03-16 06:25:44 -0400 (Fri, 16 Mar 2007)
New Revision: 9847
Modified:
website/trunk/de/documentation.wml
website/trunk/de/download.wml
website/trunk/de/volunteer.wml
Log:
- german update
Modified: website/trunk/de/documentation.wml
===================================================================
--- website/trunk/de/documentation.wml 2007-03-16 10:12:45 UTC (rev 9846)
+++ website/trunk/de/documentation.wml 2007-03-16 10:25:44 UTC (rev 9847)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 9436
+# Based-On-Revision: 9812
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
#include "head.wmi" TITLE="Dokumentation"
@@ -81,6 +81,17 @@
Erfahrungen und Richtungen: <a
href="<svnsandbox>doc/design-paper/challenges.pdf">PDF version
(engl.)</a>.</li>
+ <li>Unser vorläufiges Design, um Firewalls den Zugriff auf das
+ Tornetzwerk zu erschwerene, ist in <b>design of a blocking-resistant
+ anonymity system</b> (<a
+ href="<svnsandbox>doc/design-paper/blocking.pdf">PDF-Entwurf</a>)
+ beschrieben. Du kannst auch einen Blick auf die <a
+ href="http://freehaven.net/~arma/slides-23c3.pdf">Vortragsunterlagen</a>
+ oder das <a
+ href="http://freehaven.net/~arma/23C3-1444-en-tor_and_china.m4v">Video</a>
+ von Rogers <a href="http://events.ccc.de/congress/2006/Home">Vortrag beim
+ 23C3</a> werfen. Möchtest du uns <a href="<page volunteer>#Coding">dabei
+ helfen</a>?</li>
<li>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
geben, um eine zu Tor kompatible Version zu schaffen:
<ul>
@@ -152,7 +163,7 @@
<li><kbd>svn checkout
https://tor-svn.freehaven.net/svn/website/trunk website</kbd></li>
<li>(Um die Maintenancebranch auszuchecken, nutze<br />
- <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_1-patches</kbd>)</li>
+ <kbd>svn checkout https://tor-svn.freehaven.net/svn/tor/branches/tor-0_1_2-patches</kbd>)</li>
</ul><br>
<b>HTTPS certificate fingerprint:</b> 11:34:5c:b1:c4:12:76:10:86:ce:df:69:3d:06:a9:57:fa:dc:c9:29
</li>
Modified: website/trunk/de/download.wml
===================================================================
--- website/trunk/de/download.wml 2007-03-16 10:12:45 UTC (rev 9846)
+++ website/trunk/de/download.wml 2007-03-16 10:25:44 UTC (rev 9847)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 9665
+# Based-On-Revision: 9845
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
#include "head.wmi" TITLE="Download"
@@ -34,6 +34,60 @@
<input type="submit" value="In die Liste eintragen">
</form>
+<p>Es gibt auch einen <a
+href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS-Feed</a>
+der or-annouce-Liste bei <a href="http://gmane.org/">Gmane</a>.</p>
+
+<a id="Warning"></a>
+<h2><a class="anchor" href="#Warning">Warnung: Du möchtest, dass Tor wirklich
+funktioniert?</a></h2>
+
+<p>Dann installiere Tor nicht einfach so und mache weiter wie gewohnt! Du musst
+einige deine Gewohnheiten ändern und auch die Software anders konfigurieren. Tor
+selbst ist nämlich <em>nicht alles</em>, um deine Anonymität zu pflegen. Es gibt
+diverse große Fallen, die noch lauern.</p>
+
+<p>Zuerst schüzt Tor nur Anwendungen, die so konfiguriert sind, dass sie ihren
+Netzverkehr durch Tor leiten. Wir empfehlen dir, <a
+href="http://www.mozilla.org/firefox">Firefox</a> mit der Erweiterung <a
+href="https://addons.mozilla.org/firefox/2275/">Torbutton</a> zu nutzen.</p>
+
+<p>Zweitens können Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime,
+Adobe's PDF und andere, so manipuliert werden, dass sie deine wahre IP-Adresse
+anzeigen. Du solltest diese Plugins deinstallieren (Bei about:plugins siehst du,
+was installiert ist.) oder <a
+href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a
+href="https://addons.mozilla.org/firefox/433/">FlashBlock</a> und <a
+href="http://noscript.net/">NoScript</a> nutzen, wenn du sie wirklich brauchst.
+Versuche auch, Erweiterungen zu entfernen, die mehr Informationen über die
+Webseiten abfragen (wie Google Toolbar). Diese Anwendungen könnten auch Tor
+umgehen und heikle Daten preisgeben. Einige Leute empfehlen, zwei Browser zu
+nutzen. Einer wird für Tor und einer für unsicheres Browsen genutzt.</p>
+
+<p>Drittens sei auf der Hut vor Cookies. Wenn du ohne Tor und Privoxy surfst und
+eine Seite setzt bei dir einen Cookie, kann dieser Cookie auch ausgelesen
+werden, wenn du wieder mit Tor unterwegs bist. Du solltest deine Cookies
+regelmäßig löschen. <a
+href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> kann dir helfen,
+alle Cookies zu schützen, die du nicht verlieren willst.</p>
+
+<p>Viertens anonymisiert Tor die Herkunft deines Netzverkehrs und verschlüsselt
+alles innerhalb des Tornetzwerks. Aber es kann <em>nicht</em> den <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">Verkehr
+zwischen dem Netzwerk und dem Ziel</a> verschlüsseln. Wenn du also sensible
+Informationen verschickst, solltest du SSL oder eine andere
+Verschlüsselungsmethode verwenden.</p>
+
+<p>Fünftens eröffnet Tor ein neues Risiko: bösartige oder schlecht konfigurierte
+Exitknoten können dir eine falsche Seite schicken oder Javaapplets senden, die
+sich als Domains ausgeben, denen du vertraust.</p>
+
+<p>Sei also schlau und versuche zu verstehen, was Tor dir bietet und was nicht.
+Die Liste von Fallstricken ist nicht komplett und wir brauchen deine Hilfe, um
+<a href="http://tor.eff.org/volunteer.html.en#Documentation">alles zu finden und
+zu dokumentieren</a>.</p>
+
+
<table border="1" cellspacing="0" cellpadding="2">
<thead>
<tr>
@@ -131,7 +185,8 @@
<hr />
-<h2>Testversionen</h2>
+<a id="Testing"></a>
+<h2><a class="anchor" href="#Testing">Testversionen</a></h2>
<p>2007-02-26:
Tor 0.1.2.8-beta <a
@@ -184,7 +239,8 @@
<hr />
-<h2>Stabile Versionen</h2>
+<a id="Stable"></a>
+<h2><a class="anchor" href="#Stable">Stabile Versionen</a></h2>
<p>2006-12-14:
Tor 0.1.1.26 behebt <a
Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml 2007-03-16 10:12:45 UTC (rev 9846)
+++ website/trunk/de/volunteer.wml 2007-03-16 10:25:44 UTC (rev 9847)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 8907
+# Based-On-Revision: 9834
# Last-Translator: jens@xxxxxxxxxxxx, peter@xxxxxxxxxxxxx
#include "head.wmi" TITLE="Mithelfen"
@@ -26,21 +26,6 @@
lasse sie über uns wissen.</li>
</ol>
-<a id="Bugs"></a>
-<h2><a class="anchor" href="#Bugs">Bugs</a></h2>
-
-<ol>
- <li>Tor server laufen im Moment auf Windows XP nicht
- stabil, weil wir versuchen, hunderte von Sockets
- zu verwenden, und der Windows-Betriebssystemkern anscheinend
- nicht in der Lage ist, damit umzugehen.
- <a href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Bitte
- hilf uns, das Problem zu lösen!</a> Wahrscheinlich ist es die
- beste Lösung, libevent beizubringen, dass sie überlappendes I/O
- statt <code>select()</code> auf Windows nutzt und danach Tor auf die
- neue libevent-Schnittstelle zu adaptieren.</li>
-</ol>
-
<a id="Usability"></a>
<h2><a class="anchor" href="#Usability">unterstützende Anwendungen</a></h2>
@@ -140,12 +125,55 @@
schwedischen Übersetzungen weiter zu betreuen. Einen Überblick gibt
es bei der <a href="<page translation-status>">Statusseite der
Übersetzungen</a>.</li>
+ <li>
</ol>
<a id="Coding"></a>
<h2><a class="anchor" href="#Coding">Programmierung und Design</a></h2>
<ol>
+ <li>Torserver funktionieren unter Windows XP nicht sehr gut. Wir
+ verwenden auf Windows den standardmäßigen <code>select</code>-Systemaufruf.
+ Dies bereitet gerade auf mittelgroßen Servern <a
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsBufferProblems">Probleme</a>.
+ Wahrscheinlich sollten wir hier besser Overlapped I/O nutzen. Eine Lösung ist,
+ <a href="http://www.monkey.org/~provos/libevent/">libevent</a> beizubringen, Overlapped I/O statt <code>select()</code> zu wählen
+ und Tor dann an die neue libevent-Schnittstelle anzupassen.</li>
+ <li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
+ brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
+ Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
+ verkleinern/vergrößern sind. Wahrscheinlich sollte dies nach dem
+ Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
+ kleinere Buffer, die sich gegenseitig verbinden.</li>
+ <li>Wir brauchen eine offizielle zentrale Seite, die die Frage "Ist das die
+ Adresse eines Torservers" beantwortet. Es sollte diverse Schnittstelle, wie
+ ein Webformular und DNSBL-ähnliche Abfrage, bieten. Es kann aktuelle
+ Informationen bieten, indem es einen lokalen Spiegel der
+ Verzeichnisinformationen anlegt. Du bekommst Bonuspunkte, wenn es aktiv
+ die Exitserver testet, wie die IP-Adresse ist. <a
+ href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu
+ lesen.</li>
+ <li>Wir brauchen ein verteiltes Testgerüst. Bisher haben wir Unittests. Es
+ wäre großartig, ein Skript zu haben, welches ein Tornetzwerk startet und dort
+ für einige Zeit testet, ob die Erneuerungen funktionieren.</li>
+ <li>Hilf Mike Perry bei der <a
+ href="http://tor.eff.org/svn/torflow/">TorFlow</a>-Bibliothek. Es ist eine
+ Pythonbibliothek, die das <a
+ href="http://tor.eff.org/svn/torctl/doc/howto.txt">Tor Controller Protokoll
+ </a> nutzt, um mit Tor eine Vielzahl von Verbindungen zu schaffen, diese zu
+ messen und Anomalien festzustellen.</li>
+ <li>Wir brauchen eine Messung von <a
+ href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> und <a
+ href="http://www.privoxy.org/">Privoxy</a>. Ist Polipo wirklich schneller,
+ wenn man die Verlangsamung durch Tor mit einrechnet? Behandelt Polipo die
+ Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilität bei den
+ häufig genutzten Plattformen?</li>
+ <li>Es wäre großartig, wenn es eine Live-CD mit den aktuellsten Versionen von
+ Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. gäbe. Es gibt hier zwei
+ Herausforderungen: Zum einen muss das System dokumentiert werden und zum
+ anderen müssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte
+ nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die
+ CD auf eine kleine CD (50MB) passt.</li>
<li>Momentan werden die Deskriptoren der versteckten Services nur
auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
@@ -163,12 +191,6 @@
<li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
eine Karte haben und schauen, ob das funktioniert?</li>
- <li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
- brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
- Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
- verkleinern/vergrößern sind. Wahrscheinlich sollte dies nach dem
- Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
- kleinere Buffer, die sich gegenseitig verbinden.</li>
<li>Eine Sicherheitsanalyse mit
"<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
machen. Herausfinden, ob es da draußen gute Bibliotheken dafür