[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] Applying another translation of german tor.eff.org index pa...
Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv30048
Modified Files:
index.de.html
Log Message:
Applying another translation of german tor.eff.org index page.
Index: index.de.html
===================================================================
RCS file: /home/or/cvsroot/website/de/index.de.html,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -d -r1.16 -r1.17
--- index.de.html 23 Aug 2005 21:10:47 -0000 1.16
+++ index.de.html 14 Sep 2005 20:37:36 -0000 1.17
@@ -1,5 +1,3 @@
-<!-- revision 0.05 -->
-<!-- jens@xxxxxxxxxxxx -->
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN"
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
@@ -62,17 +60,17 @@
<!-- PUT CONTENT AFTER THIS TAG -->
-<h2>Tor: Ein anonymes Kommunikationssystem über das Internet</h2>
+<h2>Tor: Ein anonymes Kommunikationssystem für das Internet</h2>
<p> Tor ist ein ein Werkzeug für eine Vielzahl von Organisationen und Menschen,
die ihren Schutz und ihre Sicherheit im Internet verbessern wollen. Die Nutzung
-von Tor hilft dir, das Browsen und Veröffentlichen im Web, Instantmessaging,
-IRC, SSH und anderen Anwendungen, die TCP nutzen, zu anonymisieren. Weiterhin
-bietet Tor eine Plattform, auf der Softwareentwickler neue Anwendungen schaffen
-können, die zu Anonymität, Sicherheit und zum Schutz der Privatsphäre
+von Tor hilft Ihnen, das Browsen und Veröffentlichen im Web, Instantmessaging,
+IRC, SSH und anderen TCP basierende Anwendungen zu anonymisieren. Weiterhin
+bietet Tor eine Plattform auf der Softwareentwickler neue Anwendungen schaffen
+können die zu mehr Anonymität, Sicherheit und zum Schutz der Privatsphäre
beitragen.</p>
-<p> Dein TCP/IP-Datenverkehr ist sicherer, wenn du Tor nutzt, denn die
+<p> Ihr TCP/IP-Datenverkehr ist sicherer wenn Sie Tor benutzen. Ihre
Kommunikation wird durch ein verteiltes Netzwerk von Servern,
die <a href="overview.de.html">Onionrouter</a> genannt werden,
geschickt. Anstatt den direkten Weg von der Quelle zum Ziel zu nehmen,
@@ -80,57 +78,61 @@
geschieht so, dass ein außenstehender Beobachter an keinem Punkt sagen
kann, woher die Daten kommen und wohin sie gehen. Dies macht es
Empfängern, Beobachtern und sogar den Onionroutern selbst schwer zu
-sagen, wer und wo du bist. Die Technik von Tor zielt darauf ab,
+sagen, wo und wer Sie sind. Die Technik von Tor zielt darauf ab,
Internetnutzern einen Schutz gegen die Analyse des Datenverkehrs zu
-geben. Dies ist eine Form der Netzüberwachung, die die persönliche
-Anonymität und Privatsphäre wie auch vertrauliche geschäftliche
-Aktivitäten und Beziehungen bedroht.
+geben. Die Analyse des Datenverkehrs ist eine Form der Überwachung die
+Ihre Anonymität sowie Ihre Privatspähre beeinträchtigen kann sowie es
+ermöglicht ein Profil über Sie zu erstellen. Schützenswerte Daten sind
+z.B. geschäftliche Daten, private e-Mails oder schlicht die Webseiten
+die Sie täglich besuchen.
</p>
<p>
Die Analyse des Netzverkehrs wird täglich von Firmen, Regierungen und
-Privatpersonen genutzt. Dabei wollen sie herausfinden, welche Seiten Menschen
-und Organisationen besuchen und was sie im Internet machen. Bei dieser
+Privatpersonen durchgeführt. Dabei wollen sie herausfinden welche Webseiten Menschen
+oder Organisationen besuchen bzw. was sie im Internet machen. Bei dieser
speziellen Form der Analyse spielen die Inhalte für die Angreifer keine Rolle.
-Vielmehr wird betrachtet, woher die Daten kommen und wohin sie gehen und auch
-wieviel gesendet wird. So nutzt beispielsweise die Marketingfirma Doubleclick
-die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten du besucht hast
-und kann damit dann ein Profil deiner Interessen erstellen. Eine Pharmafirma
-könnte mit dieser Methode herausfinden, wenn die Forschungsabteilung eines
-Konkurrenten die eigene Webseite besucht und mitschneiden, welche der Seiten
+Vielmehr wird darauf geachtet woher die Daten kommen und wohin sie gehen und auch
+wieviel gesendet bzw. empfangen wird. So nutzt beispielsweise die Marketingfirma "Doubleclick"
+die Analyse des Netzverkehrs um aufzuzeichnen, welche Webseiten Sie besucht haben
+und kann damit ein Profil Ihrer Person, welches Ihre Interessen im Internet wiederspiegelt, erstellen.
+Eine Pharmafirma könnte mit dieser Methode herausfinden ob die Forschungsabteilung eines
+Konkurrenten die eigene Webseite besuchte und mitschneiden, welche der Seiten
dabei von Interesse waren. IBM beherbergt einen durchsuchbaren Patentindex und
-kann dadurch eine Liste von jeder Suche speichern, die deine Firma macht. Andere
-könnte die Verkehranalyse nutzen, um herauszufinden, ob du in einem Internetcafe
-bist.
+kann dadurch eine Liste von jeder Suche speichern, die Sie oder Ihre Firma durchführen. Andere
+könnten die Verkehranalyse nutzen um herauszufinden ob Sie in einem Internetcafe
+sind. All diese Daten können dazu dienen sowohl Bewegungsprofile als auch Profile
+über Ihre pers. Preferenzen anzulegen.
</p>
<p>
-Tor zielt darauf ab, die Analyse des TCP/IP-Netzverkehrs zu erschweren. Dies passiert
-dadurch, dass man es Lauschern erschwert, herauszufinden, wo deine Kommunikation
-online stattfindet. Weiterhin lässt man dich entscheiden, ob du dich selbst
-identifizieren möchtest oder nicht.
+Das Tor-Projekt möchte die Analyse des TCP/IP-Netzverkehrs erschweren. Dies geschieht
+dadurch, dass man es "Lauschern" erschwert herauszufinden von wo Ihre Kommunikation
+stattfindet oder von wo Sie sich in das Internet eingewählt haben.
+Weiterhin lässt man Sie entscheiden ob Sie sich selbst
+identifizieren möchten oder nicht.
</p>
<p>
-Die Sicherheit von Tor wird immer weiter verbessert, wenn sich die Nutzerbasis
-vergrößert und je mehr Freiwillige Server betreiben. Bitte überlege dir, das
-Programm <a href="/documentation.de.html">zu installieren</a> und
-dann weiter
-<a href="/cvs/tor/doc/tor-doc-server.html">auszuhelfen</a>.</p>
+Die Sicherheit von Tor wird fortlaufend verbessert sobald sich die Nutzerbasis
+vergrößert und je mehr Freiwillige eigene Tor-Server betreiben. Bitte überlegen Sie sich Tor
+<a href="/documentation.de.html">zu installieren</a> und ggf. einen eigenen <a href="/cvs/tor/doc/tor-doc-server.html">Server</a>
+zu betreiben.</p>
<p>
-Ein Teilziel des Torprojektes ist es, ein öffentliches Testfeld für
-Experimente mit Kompromissen im Design zu bieten. Es lehrt uns, wie man beste
-Privatsphäre online bietet. Wir begrüßen Forschung zur Sicherheit von Tor und
-verwandten Anonymitätssystemen und möchten von Schwachstellen hören, die du
-gefunden hast.
+Ein Teilziel des Tor-Projektes ist es ein öffentliches Testfeld für
+Experimente zu schaffen um die Wirksamkeit verschiedener akademischer Thesen nachzuprüfen.
+Es hilft uns den Schutz der Privatsphäre im Internet zu verbessern.
+Wir begrüßen jedliche akademische Forschung zur Sicherheit von Tor und
+verwandten Anonymitätssystemen und würden uns freuen von evtl. Schwachstellen in den Konzepten zu hören.
+Auch würden wir uns über freie Programmierer freuen die den Quellcode von Tor überprüfen und ggf. vorhandenen Schwachstellen
+melden oder sich selbst evtl. an der Entwicklung von Tor beiteiligen würden wollen.
</p>
<p>
Tor ist ein wichtiger Teil zu mehr Schutz, Sicherheit und Anonymität im
-Internet, aber es ist keine vollständige Lösung. Erinnere dich immer daran, dass
-das Programm sich in Entwicklung befindet—daher ist es keine gute Idee,
-Tor zu vertrauen, wenn du wirklich starke Anonymität benötigst.
+Internet. Aber es ist bis jetzt keine perfekte Lösung. Bitte denken Sie daran, dass Tor sich in der Entwicklung befindet.
+Daher sollten Sie nicht allein auf Tor vertrauen sofern Sie ein höchstmaß an Privatspäre benötigen.
</p>
</div><!-- #main -->