[or-cvs] Move website to wml

Peter Palfrader weasel at seul.org
Tue Oct 4 19:10:35 UTC 2005


Update of /home/or/cvsroot/website/de
In directory moria:/tmp/cvs-serv31992/de

Added Files:
	developers.wml documentation.wml download.wml faq.wml foot.wmi 
	index.wml navigation.wmi overview.wml people.wml research.wml 
	support.wml volunteer.wml 
Removed Files:
	developers.de.html documentation.de.html download.de.html 
	faq.de.html howitworks.de.html index.de.html overview.de.html 
	people.de.html research.de.html support.de.html users.de.html 
	volunteer.de.html 
Log Message:
Move website to wml

--- developers.de.html DELETED ---

--- NEW FILE: developers.wml ---
## translation metadata
# Based-On-Revision: 1.213
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Entwickler"

<div class="main-column">

<h2>Tor: Entwickler</h2>
<hr />

<p>Blättere durch das  <b>CVS Repositorium</b> von Tor: (das muss nicht
notwendigerweise funktionieren oder kompilieren)</p>
<ul>
  <li><a href="<cvssandbox>">CVS Sandbox wird regelmäßig auf neuesten Stand
      gebracht</a></li>
  <li><a
  href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
  <li><a href="http://archives.seul.org/or/cvs/">Mailingliste für CVS
  commits</a></li>
  <li>anonymer pserver-Zugang (Passwort ist: guest):
    <ul>
      <li>Lege ein neues Verzeichnis an und wechsele hinein.</li>
      <li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot
      login</kbd></li>
      <li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co
	  tor</kbd></li>
      <li><kbd>cd tor; ./autogen.sh; make; make install if you
      like.</kbd></li>
      <li>(nutze <var>co -r tor-0_1_1_4_alpha tor</var> oder etwas
      ähnliches, um eine bestimmte Version zu beziehen.)</li>
      <li>(Um die Maintenancebranch auszuchecken, nutze <var>-r
      tor-0_1_0-patches</var>)</li>
    </ul>
  </li>
</ul>

<p>Hier ist die aktuelle Roadmap für die Version 0.1.1.x:</p>
<ul>
  <li>CPU-Last auf den Servern reduzieren.</li>
  <li>Das Verzeichnis weiter dezentralisieren:
    <ul>
      <li>Mehr permanente Verzeichnisserver sammeln und ihre Schlüssel
	in den Code packen.</li>
      <li>Es muss geklärt werden, was 'verified' bedeutet: Es
	bedeutet, dass der Nickname registriert ist.</li>
      <li>Eine Methode für Clients, die Anzahl der Server in einer
	sicheren Weise zu partitionieren: So müssen sie nicht alle
	lernen und sind nicht so leicht partitionierbar. Idee
	aufschreiben, aber wahrscheinlich noch nicht umsetzen.</li>
  </ul></li>
  <li>Helferknoten (zumindest vorläufig).</li>
  <li>Enklaven (zumindest vorläufig).</li>
  <li>Einen GUI-Wettbewerb ins Leben rufen.</li>
  <li>Irgendwas für den Systray in Windows.</li>
  <li>Webseiten, die auf Tor verweisen: indymedia.org. andere?</li>
  <li>Forschung: Skalierbarkeit, an Ende-zu-Ende-Attacken denken.</li>
  </ul>

<p>
<a href="<cvssandbox>tor/doc/TODO">Liste von Sachen, die noch von den
Entwicklern erledigt werden müssen</a>.
</p>

<p>
Das <a href="http://anon.inf.tu-dresden.de/index.html">Java Anon
Proxy (JAP)</a> Projekt hat das Torclientprotokoll in ihren Client
implementiert. Mehr dazu folgt später.
</p>

  </div><!-- #main -->

#include <foot.wmi>

--- documentation.de.html DELETED ---

--- NEW FILE: documentation.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Dokumentation"

<div class="main-column">

  <h1>Inhaltsverzeichnis</h1>
  <hr  />

  <ul>
    <li><a href="#tor">Tor betreiben</a></li>
    <li><a href="#DesignDoc">Designdokumente</a></li>
    <li><a href="#howto">Verschiedene HOWTOs</a></li>
    <li><a href="#ml">Informatinen zu den Mailinglisten</a></li>
  </ul>

  <hr />

  <h2><a class="anchor" href="#tor">Tor betreiben</a></h2>
  <ul>
    <li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Tor auf Win32
	installieren</a></li>
    <li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Tor auf Mac OS X
	installieren</a></li>
    <li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Tor auf Unix
	installieren</a></li>
    <li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Switchproxy für Tor
      installieren</a></li>
    <li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Server
	konfigurieren</a></li>
    <li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Einen versteckten
      Service konfigurieren</a></li>
  </ul>

  <h2><a class="anchor" href="#DesignDoc">Designdokumente</a></h2>
  <p>Das <b>Designdokument</b> (zur Usenix Security 2004 veröffentlicht) gibt
  dir unsere Einstellungen und Sicherheitsanalyse zum Tordesign:</p>
  <ul>
    <li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF version (engl.)</a></li>
    <li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML version (engl.)</a></li>
  </ul>

  <p>Das darauf folgende Papier mit dem Titel <q>challenges in low-latency
    anonymity</q> (noch im Entwurf) hat mehr Details über die letzten Erfahrungen
  und Richtungen:
  <a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">PDF version (engl.)</a>.</p>

  <p>Die <b>Spezifikation</b> zielt darauf ab, Entwicklern genügend Information zu
  geben, um eine zu Tor kompatible Version zu schaffen:</p>
  <ul>
    <li><a href="<cvssandbox>tor/doc/tor-spec.txt">Main Tor specification (engl.)</a></li>
    <li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous
    specification (engl.)</a></li>
    <li><a href="<cvssandbox>tor/doc/dir-spec.txt">Tor directory server specification</a></li>
    <li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification (engl.)</a></li>
  </ul>

  <p>Das <a href="tor-manual.html"><b>Handbuch</b></a> zur letzten stabilen
  Version bietet detaillierte Anweisungen, wie Tor zu installieren und zu nutzen
  ist. Es schliesst die Konfigurationsoptionen für Client und Server mit ein.<br />
  Wenn du die CVS-Version betreibst, gibt es auch ein
  <a href="tor-manual-cvs.html"><b>Handbuch</b></a>.
  </p>

  <p>Das <a
  href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki</a>
  bietet eine ganze Menge nützlicher Informationen von Tornutzern.</p>

  <p>Wirf einen Blick auf
    die <a href="http://freehaven.net/~arma/wth1.pdf">Folien</a> des
    Vortrages bei <a href="http://whatthehack.org/">What the Hack</a>
    und schaue dir
    das <a
    href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">Video</a>
    dazu an. Wir haben
    auch <a href="http://freehaven.net/~arma/wth3.pdf">Folien</a> und
    ein <a
    href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">Video</a>
    zu dem Vortrag über versteckte Services.</p>

  <h2><a class="anchor" href="#howto">Verschiedene HOWTOs</a></h2>

  <ul>
    <li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guide
      to Tor-ifying various applications (engl.)</a></li>
    <li><a
      href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Wie
      man einen sicheren Torserver betreibt.</a></li>
    <li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Tor in einem
      chroot betreiben (engl.)</a></li>
    <li><a href="http://pestilenz.org/~bauerm/tor-openbsd-howto.html">ein
      chroot-Wegweiser für OpenBSD (engl.)</a></li>
    <li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid und Tor
      (engl.)</a></li>
  </ul>

  <h2><a class="anchor" href="#ml">Information zu Mailinglisten</a></h2>

  <ul>
    <li>Die Mailingliste <a
      href="http://archives.seul.org/or/announce/">or-annouce</a> ist eine
    Liste mit niedrigem Volumen für die Ankündigung von neuen Versionen.</li>
    <li>Die Mailingliste <a href="http://archives.seul.org/or/talk/">or-talk</a>
    ist die, wo eine Menge an Diskussion passiert und wohin wir Ankündigungen
    von Vorversionen und Releasekandidaten senden.</li>
    <li>Die Mailingliste <a href="http://archives.seul.org/or/dev/">or-dev</a>
    ist nur für Entwickler und hat ein geringes Mailaufkommen.</li>
    <li>Weiterhin gibt es auch eine Liste für <a
      href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>
  </ul>

  </div><!-- #main -->

#include <foot.wmi>

--- download.de.html DELETED ---

--- NEW FILE: download.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Download"

<div class="main-column">

<h2>Tor: Pakete und Quellcode</h2>
<hr />

<p>Tor wird als <a href="http://www.fsf.org/">Freie Software</a> unter der
<a href="<cvssandbox>tor/LICENSE">3-clause BSD license</a> verteilt.</p>

<p>Die aktuelle Version k&ouml;nnen Sie aus dem <a href="dist/">Downloadverzeichnis</a> herunterladen.

Die aktuelle stabile Version ist <b><version-stable></b>, und die aktuelle
Testversion <b><version-alpha></b>.</p>

<p>
Um &uuml;ber neue Versionen und eventuelle Sicherheitsaktualisierungen zu
erfahren, k&ouml;nnen Sie sich auf der
<a href="http://archives.seul.org/or/announce/">or-announce</a> Mailingliste
eintragen: (Sie werden die Eintratung per E-Mail best&auml;tigen m&uuml;ssen)
</p>

<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
<input type="hidden" name="mlist" value="or-announce">
<input type="hidden" name="subscribe" value="1">
<input type="hidden" name="host" value="freehaven.net">
<input name="email" size="15">
<input type="submit" value="Auf der Liste eintragen">
</form>

<p>Tor sollte auf Linux, BSD, OS X, Win32, Solaris und anderen Systemen laufen</p>

<ul>
<li><b>Windows</b> Installationsprogramm::
<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
Lesen Sie auch die <a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installationsanweisungen f&uuml;r Tor unter Windows</a>.</li>

<li><b>Mac OS X Tiger</b> Installationsprogramm:
<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).
Lesen Sie auch die <a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installationsanweisungen f&uuml;r Tor unter OSX</a>.
</li>

<li><b>Mac OS X Panther/Jaguar</b> Installationsprogramm:
<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>).
Lesen Sie auch die <a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installationsanweisungen f&uuml;r Tor unter OSX</a>.
</li>
<li><b>Debianpakete</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Anweisungen f&uuml; Tor auf Woody und Sarge und f&uuml; Testversionen</a>)
</li>

<li><b>Red-Hat-Linux</b>-Pakete:
<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),
<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),
<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),
<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
</li>

<li><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guide</a>)</li>
<li><b>FreeBSD</b>: <kbd>portinstall -s security/tor</kbd></li>
<li><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guide to chrooting</a>)</li>
<li><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></li>
<li>Aktuelle Quellen:
<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
</li>
</ul>

<p>Im CVS finden Sie
<a href="<cvssandbox>tor/doc/tor-doc.html">Anweisungen zur Installation und Konfiguration</a>. Der
<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">Eintrag in der FAQ</a>
beschreibt, wie die Signaturen der Pakete zu verifizieren sind.</p>

<p>Wie man Tor aus dem CVS bekommt, wird auf der <a href="developers.html">Entwicklerseite</a> beschrieben.  </p>

<hr />

<h2>Spiegelserver</h2>

<p>
Wenn du einen Spiegel (mirror) betreibst, schicke bitte eine E-Mail an
<a
href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>
und wir werden den der Liste hinzufügen.
</p>

<p>
BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |
<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />
FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
 | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)</p>

 <hr  />

<h2>Testversionen</h2>

<p>2005-09-14: Tor 0.1.1.7-alpha
  behebt <a
  href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">einige
  Fehler aus der Vorversion</a></p>

<p>2005-08-22: Tor 0.1.1.6-alpha
  behebt <a
  href="http://archives.seul.org/or/talk/Aug-2005/msg00103.html">einige
  Fehler der Vorgängerversion und fügt neue Eigenschaften, wie
  Exitenklaven und verbesserte Geschwindigkeit bei versteckten
  Services</a> hinzu. Weiterhin ist es der Start in das neue
  Verzeichnisdesign.</p>

<p>2005-08-08: Tor 0.1.1.5-alpha behebt <a
  href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">einen
  kritischen Fehler aus Version 0.1.0.14</a>.</p>

<p>2005-08-04: Tor 0.1.1.4-alpha <a
  href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">behebt einen
  kritischen Fehler aus der Version 0.1.0.13</a>.</p>

<p>2005-07-25:
Tor 0.1.1.3-alpha <a
  href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">behebt einen
  Crashbug mit versteckten Services und einige andere Controllerbugs</a>.</p>

<p>2005-07-14:
Tor 0.1.1.2-alpha <a
  href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">behebt einen
  Segfault im Controllerhandling und ein paar weitere Bugs.</a>.</p>

<p>2005-06-28:
Tor 0.1.1.1-alpha hat ein <a
  href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revidiertes
  Controllerprotokoll (Version 1), dass ASCII nutzt</a>
</p>

<hr  />

<h2>Stabile Versionen</h2>
<p>2005-09-23: Tor 0.1.0.15 behebt
  einen <a
  href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">Fehler,
  der zum Absturz führt, wenn der Exitknoten keine Dateideskriptoren
  mehr hat. Weiter werden zwei mehr Ports in der Defaultpolixy
  abgewiesen.</a></p>
<p>2005-08-08: Tor 0.1.0.14 behebt den <a
  href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">zweiten
  Teil eines kritischen Fehlers in unseren Kryptohandshakes</a>. Alle
  Klienten sollten <b>sofort</b> auf den neuesten Stand gebracht
  werden.</p>

<p>2005-08-04: Tor 0.1.0.13 behebt
  einen <a
  href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">kritischen
  Fehler in der Sicherheit der Kryptohandshakes</a>. Alle Version
  sollten
<b>sofort</b> auf den neuesten Stand gebracht werden.</p>

<p>2005-07-18: Tor 0.1.0.12 behebt
  einen <a
  href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">Fehler,
  der in seltenen Fällen einige Clients und Server zum Absturz
  brachte</a>.</p>

<hr />

<p>Im <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a> kannst du weitere
Details finden.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- faq.de.html DELETED ---

--- NEW FILE: faq.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="FAQs"

<div class="main-column">

<h2>Tor: FAQs</h2>
<hr  />

<p>
Das <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Tor FAQ
Wiki</a> kann jeder Nutzer bearbeiten. Wir möchten alle Tornutzer und
-unterstützer ermutigen, Einträge zu bearbeiten, Fragen hinzuzufügen oder
Antworten zu schreiben. Wir werden natürlich alle Änderungen überwachen und so
dazu beitragen, die Richtigkeit zu sichern. Die Torentwickler sind nicht für den
Inhalt verantwortlich.
</p>

<p>
Die <a href="eff/tor-legal-faq.html">Tor Legal FAQ (engl.)</a> ist durch die
Anwälte der EFF verfasst. Es zielt darauf ab, dir einen Überblick über einige
rechtliche Fragen, die mit dem Torprojekt entstehen, zu geben.
</p>

  </div><!-- #main -->

#include <foot.wmi>

--- NEW FILE: foot.wmi ---
#!/usr/bin/wml

## translation metadata
# Based-On-Revision: 1.213
# Last-Translator: jens at kubieziel.de

#include "functions.wmi"

</div>
  <div class="bottom" id="bottom">
     <i><a href="mailto:tor-webmaster at freehaven.net" class="smalllink">Webmaster</a></i> -
#     Id: developers.html,v 1.41 2005/08/31 20:19:16 thomass Exp 
      Letzte &auml;nderung: <: @stat = stat($(LANG).'/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); :>
      -
      Zuletzt kompiliert: <: print scalar localtime(); :>

      <: unless (translation_current()) { :>
      <p>
      Achtung: Diese &Uuml;bersetzung ist m&ouml;glicherweise veraltet.  Das englische Original ist auf
      Revision <:= translation_get_masterrevision() :> w&auml;hrend diese &Uuml;bersetzung auf
      <:= translation_get_basedonrevision() :> basiert.
      <: } :>
  </div>
</body>
</html>

--- howitworks.de.html DELETED ---

--- index.de.html DELETED ---

--- NEW FILE: index.wml ---
(This appears to be a binary file; contents omitted.)

--- NEW FILE: navigation.wmi ---
#!/usr/bin/wml

## translation metadata
# Based-On-Revision: 1.213
# Last-Translator: jens at kubieziel.de

<:
	@navigation = (
		'index'			, 'Startseite',
		'overview'		, 'Übersicht',
		'download'		, 'Download',
		'documentation'		, 'Dokumentation',
		'support'		, 'Support',
		'faq'			, 'FAQs',
		'volunteer'		, 'Mithelfen',
		'developers'		, 'Entwickler',
		'research'		, 'Forschung',
		'people'		, 'Personen',
	);
:>

--- overview.de.html DELETED ---

--- NEW FILE: overview.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="&Uuml;bersicht"

<div class="main-column">

<h2>Tor: Übersicht</h2>
<hr  />

<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
Informationen über öffentliche Netze auszutauschen, ohne ihre
Privatsphäre zu gefährden.</p>

<p>Individuen können mittels Tor, andere Webseiten daran hindern,
  ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
  verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
  zu verbinden, die von ihrem <acronym title="Internet Service
  Provider">ISP</acronym> gesperrt wurden. Weiter bieten
  die <a
  href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
  Services</a> von Tor die Möglichkeit, Webseiten und andere Dienste
  zu veröffentlichen, ohne den Standort der Seite preiszugeben.</p>

<p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
  bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
  (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>

<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
  erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
  verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
  Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
  traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
  Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
  Patentanwälten.</p>

<p>Ein Zweig der US-Marine verwendet die Software, um Informationen
  aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
  als es neulich im Nahen Osten eingesetzt war.</p>

<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
  was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
  sicher macht</a>. Tor versteckt dich in der Menge der anderen
  Benutzer des Netzwerks. Damit ist deine Anonymität um so stärker
  geschützt, je größer und differenzierter die Benutzerbasis von Tor
  ist.</p>

<h3>Warum wir Tor brauchen</h3>

<p>Die Nutzung von Tor schützt gegen eine übliche Form der
Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
befindest und dich mit dem Computer deines Arbeitgebers verbindest,
kannst du ungewollt deine Nationalität und Ihren Arbeitgeber jedem
gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
Verbindung verschlüsselt ist.</p>

<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
noch, was du tust und eventuell auch, was du sagst. Dies geschieht
deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
Größe etc. enthalten.</p>

<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
sehen kann, dass du die Daten versandt hast. So können es auch
authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
verfolgen.</p>

<p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
Einige Angreifer spionieren in verschiedenen Teilen des Internets und
nutzen fortgeschrittene statistische Methoden, um die
Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>

<h3>Die Lösung: ein verteiltes, anonymes Netzwerk</h3>

<p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
ist.</p>

<img src="$(IMGROOT)/htw1_deutsch.png" alt="Torverbindung Schritt eins" />

<p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
einen eigenen Satz von Verschlüsselungsschlüsseln aus und stellt damit
sicher, dass kein Server die Verbindungen nachvollziehen kann, während
sie bei ihm vorbeikommen.</p>

<img src="$(IMGROOT)/htw2_deutsch.png" alt="Torverbindung Schritt zwei" />

<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>

<p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
alle Verbindungen, die innerhalb etwa einer Minute aufgebaut werden.
Spätere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
früheren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>

<img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />

<h3>Versteckte Dienste</h3>

<p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
Instant-Messaging verwenden.  Durch die Verwendung von Tor
"Rendezvouspunkten" können andere Tor-Benutzer auf diese versteckten
Dienste zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
kennen. Die Funktionalität dieser versteckten Dienste kann es
Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
der Lage festzustellen, wer die Webseite anbietet und niemand, der die
Webseite anbietet wüsste, wer auf ihr was veröffentlicht.</p>

<h3>Anonym bleiben</h3>

<p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
darauf, den Transport von Daten zu schützen.  Du musst
protokollspezifische Software verwenden, wenn du nicht möchtest, dass
die von dir besuchten Seiten, Informationen über deine Identität
erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
um Cookies und die Herausgabe von Informationen über Ihren Browsertyp zu
blockieren.</p>

<p>Sei clever, wenn du deine Anonymität schützen mchtest. Gib weder
deinen Namen noch andere Informationen über dich in Formularen an. Sei
dir der Tatsache bewusst, dass Tor, wie jedes Anonymisiergsnetzwerk, das
schnell genug für das Webbrowsing ist, nicht gegen
Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von Ihrem
Computer ausgehenden Verkehr und auch den an Ihrem gewählten Ziel
ankommenden Verkehr beobachten kann, kann er statistische Analysen
verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>

<h3>Die Zukunft von Tor</h3>

<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
ist eine andauernde Herausforderung.  Wir wollen Software, die den
Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
Sicherheit und Benutzerfreundlichkeit müssen keine Gegensätze sein:
während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
anziehen, die die Zahl der möglichen Quellen und Ziele für jede
Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
Wir machen Fortschritte, aber wir benötigen Ihre Hilfe.  Bitte überlegen
Sie, ob Sie einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server
installieren</a> oder ob
Sie <a href="volunteer.html">freiwillig</a> als <a
href="developers.html">Entwickler</a> einen Beitrag leisten möchten.</p>

<p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
nationale Sicherheit und kritische Infrastruktur, indem sie die
Kommunikation zwischen Individuen, Organisationen, Firmen und
Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
-server liefert zusätzliche Verschiedenheit und erhöht damit Tors
Fähigkeit, die Kontrolle über Ihre Sicherheit und Ihre Privatsphäre
wieder in Ihre Hände zu legen.</p>

  </div>

#include <foot.wmi>

--- people.de.html DELETED ---

--- NEW FILE: people.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Personen"

<div class="main-column">

<h2>Tor: Menschen</h2>
<hr />

<p>Tor wird vom <a href="http://freehaven.net/">The Free Haven
Project</a> als ein Baustein für einen robusten und zensurfreien
Datenhafen verwaltet. Es wird <a
href="http://freehaven.net/~arma/">Roger Dingledine</a> und <a
href="http://www.wangafu.net/~nickm/">Nick Mathewson</a> mit Hilfe von
vielen Freiwilligen aus dem Internet entwickelt.</p>

<p>In der ersten Zeit von 2002 bis 2004 wurde Tor durch das <a
  href="http://www.nrl.navy.mil/">Naval Research Lab</a> mit Unterstützung der
<a href="http://www.onr.navy.mil/">ONR</a> und der <a
  href="http://www.darpa.mil/">DARPA</a>, vertreten durch <a
  href="http://www.syverson.org/">Paul Syverson</a> und basierend auf der
originalen Idee des <a href="http://www.onion-router.net/">Onionrouting</a>
entwickelt.</p>

<p>Seit November 2004 wird die Entwicklung durch die <a
href="http://www.eff.org/">Electronic Frontier Foundation</a>
unterstützt.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- research.de.html DELETED ---

--- NEW FILE: research.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Forschung"

<div class="main-column">

<h2>Tor: Forschung</h2>
<hr />

<p>Lies <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">diese
Veröffentlichungen</a> (speziell die in den Kästen) um mit anonymen
Kommunikationssystemen vertraut zu werden.</p>

<p>Wir brauchen Leute, um das System zu attackieren, und Verteidigungen
zu quantifizieren. Schaue dir auch den Abschnitt Sicherheitsaufgaben die
Seite <a href="volunteer.de.html">Zum Projekte beitragen</a> an.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- support.de.html DELETED ---

--- NEW FILE: support.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Support"

<div class="main-column">

<h2>Tor: Benutzer</h2>
<hr  />

<p>Wir haben einen IRC-Diskussionskanal für Nutzer und Betreiber. Gehe zu
<a href="irc://irc.oftc.net/tor">#tor auf irc.oftc.net</a>.</p>

<p>Wir haben einen <a
href="http://bugs.noreply.org/tor">Bugtracker</a>. Wenn du einen Fehler findest,
gerade bei sehr schweren Fehlern, lies zuerst unseren <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">Wikieintrag,
wie man einen Fehler berichtet</a>, und dann gehe zum Bugtracker und beschreibe
den Fehler so informativ, wie du kannst. (Falls es sich bei dem Fehler um einen
bei Privoxy, dem Browser oder einer anderen Anwendung handelt, schreibe dies
bitte nicht in unseren Bugtracker.)</p>

<p>Schau dir auch <a
href="http://www.noreply.org/tor-running-routers/">Weasels Graph der
Torserver</a> an. Um mehr Details über die aktuellen Torknoten zu erfahren,
schaue auf Geoff Goodell's <a
href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Liste der Exitknoten
nach Ländern</a>. Du kannst auch das <a
href="http://belegost.seul.org/">letzte dynamisch generierte Verzeichnislisting
direkt beziehen</a>. (Dein Torclient holt diese automatisch.)
</p>

<p>
Die Mailingliste <a href="http://archives.seul.org/or/announce/">or-announce</a>
ist eine Liste mit niedriger Frequenz zur Ankündigung neuer Versionen. Die
Mailingliste <a href="http://archives.seul.org/or/dev/">or-dev</a> ist nur für
Beiträge von Entwicklern und ist der Ort, wo wir Vorabversionen und
Versionskandidaten ankündigen. Die Mailingliste <a 
href="http://archives.seul.org/or/talk/">or-talk</a> ist der Ort, wo die meisten
Diskussionen stattfinden. Es gibt auch eine Liste für <a
href="http://archives.seul.org/or/cvs/">cvs commits</a>.
</p>


<p>Das
<a href="http://6sxoyfb3h2nvok2d.onion/">versteckte Wiki</a> hat eine Liste von
versteckten Services und anderen Dingen. Du benötigst Tor und einen Proxy wie
Privoxy, um darauf zuzugreifen.
</p>

<p>
Schaue dir das <a href="http://wiki.noreply.org/wiki/TheOnionRouter">Torwiki</a>
für weitere Dokumentation von Nutzern an.
</p>

<hr  />
<p>
Hier ist eine kurze Liste von Programmen, die du vielleicht in Verbindung mit
Tor nutzen möchtest:</p>
<p>
<a href="http://antinat.sourceforge.net/">Antinat</a>: scheint eine
SOCKS-Bibliothek für Clients (auch für Server, doch du brauchst nur den Client)
zu sein, die SOCK4A unterstützt<br />
<a href="http://www.taiyo.co.jp/~gotoh/ssh/connect.html">Connect</a>: fügt SSH
(Win32, Linux, BSD, OS X) Proxyunterstützung hinzu.<br  />
<a href="http://monkey.org/~dugsong/dsocks/">Dsocks</a>: ein SOCKS Clientwrapper
mit genügend Unterstützung, um den eingebauten OpenSSH oder lokalen SOCKS-Proxy
zu nutzen. (BSD)<br  />
<a href="http://www.freecap.ru/eng/">Freecap</a>: leitet den Verkehr zu einem
SOCKS-Server um. graphisch. (Win32)<br  />
<a href="http://ksb.sourceforge.net/">Kernel socks bouncer</a>: leitet
verschiedene Datenströme zu Tor um. Kann nicht mit DNS umgehen. nur Linux 2.6.<br  />
<a href="http://www.privoxy.org/">Privoxy</a>: ein HTTP-Proxy, der SOCKS4a
spricht. Kann auch Cookies zerwürfeln. (Win32, Linux, BSD, OS X)<br  />
<a href="http://proxychains.sourceforge.net/">Proxychains</a>: Proxifizierer,
unterstützt benutzerdefinierte Proxylisten. (Linux, BSD, Solaris)<br  />
<a href="http://www.dest-unreach.org/socat/">Socat</a>: Mehrzweckrelay. (Linux,
BSD, OS X)<br  />
<a
href="http://www.socks.permeo.com/Download/SocksCapDownload/index.asp">Sockscap</a>:
leitet den Verkehr zu einem SOCKS-Server um. graphisch. (Win32)  <br  />
<a href="http://jgillick.nettripper.com/switchproxy/">Switchproxy</a>:
Mozillaerweiterung, um die Proxyeinstellungen zu handhaben. (Firefox, Mozilla,
Thunderbird)<br  />
Tor-resolve:  ändert Hostname zu IP-Adressen, wird mit dem Torpaket ausgeliefert.
(Win32, Linux, BSD, OS X) <br  />
<a href="http://www.freehaven.net/~aphex/torcap.zip">Torcap</a>: ähnlich wie
sockscap and freecap. hat verschiedene Stärken und
Schwächen. (Win32)<br  />
<a href="http://freehaven.net/~edmanm/torcp/">TorCP</a>: Ein
Torcontroller mit einer Oberfläche für Windows. Unter Entwicklung,
teste es einfach mal!<br />
<a href="http://freehaven.net/~aphex/TorControl/release/">TorControl</a>: ein
grundlegendes Steuerungsprogramm für Tor mit GUI. Du musst die Variable
'ControlPort 9051' in deiner torrc setzen. <br  />
<a href="http://sourceforge.net/projects/transocks/">Transocks</a>:
Transparenter Proxy, um den Verkehr durch einen SOCKS-Proxy zu leiten. Nutzt
iptables. (Linux)<br  />
<a href="http://transproxy.sourceforge.net/">Transproxy</a>: Transparenter Proxy
für HTTP-Anfragen mit ipfw, ipnet, ipfwadm, ipchains or iptables . (FreeBSD,
Linux).<br  />
<a href="http://tsocks.sourceforge.net/">Tsocks</a>: ein Programm, dass die
connect()-Systemaufrufe abfängt und diese durch Tor umleitet. (Linux,
BSD)<b>*</b><br  />
</p>

<p>Dateien, die mit einem <b>*</b> markiert sind, können nicht mit <a
href="<cvssandbox>tor/doc/CLIENTS">DNS leaks</a> umgehen.</p>

  </div><!-- #main -->

#include <foot.wmi>

--- users.de.html DELETED ---

--- volunteer.de.html DELETED ---

--- NEW FILE: volunteer.wml ---
## translation metadata
# Based-On-Revision: unkown
# Last-Translator: jens at kubieziel.de

#include "head.wmi" TITLE="Mithelfen"

<div class="main-column">

<!-- PUT CONTENT AFTER THIS TAG -->

<h2>Sieben Sachen, die jeder tun kann</h2>

<ol>
  <li>Wir brauchen Nutzer wie dich, um Tor zu probieren und lass die
    Entwickler über jeden Bug wissen, den du findest.</li>
  <li>Bitte überlege dir,
    einen <a href="<cvssandbox>tor/doc/tor-doc-server.html">Server zu
    betreiben</a>, damit das Netzwerk weiter wächst.</li>
  <li>Wir benötigen Leute mit Programmiererfahrung unter Windows. Sie
    sollen einen Exitknoten unter Windows betreiben und uns beim
    Debuggen helfen.</li>
  <li>Betreibe
      einen <a href="<cvssandbox>tor/doc/tor-hidden-service.html">versteckten
      Service</a> und fülle ihn mit interessanten Inhalten.</li>
  <li>Schaue dir den <a href="gui/">GUI-Wettbewerb</a> an und bringe
    deine Ideen zur Verbesserung der Benutzbarkeit der
    Torschnittstelle ein. Du erhälst ein kostenloses T-Shirt für jeden
    Beitrag!</li>
  <li>Erzähl es deinen Freunden! Bringe sie dazu, auch Server zu
    betreiben.  Bringe sie dazu, auch versteckte Services zu
    betreiben. Bringe sie dazu, es wieder ihren Freunden zu
    erzählen.</li>
  <li>Überlege dir, der <a href="http://secure.eff.org/tor">Electronic
    Frontier Foundation</a> beizutreten. Mehr Zuwendungen an die EFF
    bedeuten mehr Freiheit für die Welt, eingeschlossen die
    Entwicklung von Tor.</li>
</ol>

<h2>Installationsprogramme</h2>

<ol>
  <li>Erweitere unser NSIS-basiertes Installationsprogramm, um den
    Privoxy mit einzubinden. Binde eine gut eingestellte
    Konfigurationsdatei mit ein. Wir möchten auch Freecap mit einbinden
    -- ist das stabil und benutzbar genug, um wertvoll zu sein?</li>
  <li>Entwickle einen Weg für die Deinstallation auf OS X, der mehr
    automatisiert ist, als den Leuten
    mitzuteilen, <a
    href="<cvssandbox>tor/doc/tor-doc-osx.html#uninstall">alle
    Dateien zu entfernen</a>.</li>
  <li>Unser <a
    href="<cvssandbox>tor/tor.spec.in">RPM-Spec</a>
    benötigt einen Maintainer. Wenn du damit Kenntnisse hast, bitte
    hilf uns aus.</li>
  </ol>

<h2>Benutzbarkeit und Schnittstellen</h2>

<ol>
  <li>Wir brauchen einen Weg, um DNS-Abfragen abzufangen, damit diese
    nicht nach außen dringen, während wir versuchen, anonym zu
    bleiben. (Dies passiert, weil die Anwendung selbst DNS-Anfragen
    stellt, anstatt diese über Tor zu leiten.) Eine Option wäre, die
    eingebaute Unterstützung für DNS-Abfragen zu nutzen. Aber man muss
    über die neue Sockserweiterung anfragen und keine Anweundung macht
    das bis jetzt. Eine bessere Option ist, die Controllerschnittstelle
    von Tor zu nutzen. Eine Anwendung verbindet sich zu Tor, übergibt
    ihm die DNS-Abfrage und Tor antwortet mit einer
    Dummy-IP-Adresse. Danach macht die Anwendung eine Verbindung zu
    dieser Dummyadresse und Tor bildet die Anfrage dann zur
    Originaladresse ab.</li>
  <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
    dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
    andere BandwidthRate an anderen Teilen des Tages. Anstatt das
    direkt in Tor zu implementieren, sollten wir lieber ein kleines
    Skript haben, das über die <a href="gui/">Torschnittstelle</a>
    spricht und ein setconf macht, um die Änderungen
    herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
    schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
    das jemand für uns schreiben und wir packen das dann
    nach <a href="<cvssandbox>tor/contrib/">tor/contrib</a>?</li>
  <li>Wir haben eine Vielzahl von Wegen, um
    das <a
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ChooseEntryExit">Tornetzwerk
    in einem bestimmten Land zu verlassen</a>. Aber all diese Wege
    brauchen den Namen eines spezillen Torservers. Es wäre schön,
    wenn man nur ein Land angeben muss und automatisch wird ein
    Server ausgewählt. Dazu braucht es allerdings eine Komponente,
    die weiss, wo sich der Server
    befindet. Das <a
    href="http://serifos.eecs.harvard.edu:8000/cgi-bin/exit.pl">Skript
    bei Serifos</a> bearbeitet die Whois-Einträge
    manuell. Funktionieren hier auch Geolocationeinträge?</li>
  <li>Wenn wir gerade bei Geolocation sind, wäre es schön, wenn
    jemand eine Karte anfertigt, die die Standorte der Torserver
    anzeigt. Bonuspunkte gibt es, wenn es sich bei Änderungen am
    Netzwerk auf den neuesten Stand bringt.</li>
  <li>Tor bietet anonyme Verbindungen. Wenn du jedoch verschiedene
    Pseudonyme haben möchtest (z.B. rufst du desöfteren zwei Webseiten
    auf und wenn das jemand weiß, kann er auf dich schliessen.),
    unterstützen wir das nicht sehr gut.  Wir sollten einen guten
    Ansatz und eine Schnittstelle zur Handhabung von pseudonymen
    Profilen finden. Schaue dir
    den <a
    href="http://archives.seul.org/or/talk/Dec-2004/msg00086.html">Beitrag
    </a> und den <a
    href="http://archives.seul.org/or/talk/Jan-2005/msg00007.html">Followup</a>
    für mehr Details an.</li>
</ol>

<h2>Dokumentation</h2>

<ol>
  <li>Mithilfe bei der Betreuung der Webseite: Code, Inhalte, CSS und
    generelles Layout. Der erste Schritt hierzu ist, im IRC
    herumzuhängen, bis wir dich genauer kennen.</li>
  <li>Wir haben zuviel Dokumentation. Es ist zu weit an diversen
    Plätzen verteilt. Bitte sende uns Patches, Kommentare oder anderes,
    was dich verwirrt. Wir werden versuchen, das anzupassen.</li>
  <li>Hilf die Webseite und die Dokumentation in andere Sprachen zu
    übersetzen. Wenn du gern helfen möchtest, schaue dir die <a
    href="translation.de.html">Richtlinien zur Übersetzung</a>
    an. Wir brauchen auch Leute, die helfen, die aktuellen deutschen
    und italienischen Versionen betreuen.</li>
  <li>Nachforschungen zu Privoxy vs. Freecap vs. Sockscap für
    Windowsclients. Gibt es Benutzbarkeits- oder Stabilitätsprobleme,
    die wir suchen und finden können bzw. die Leute darüber
    informieren können?</li>
  <li>Kann jemand Matt Edman mit der Dokumentation und HOWTOs für
    seinen <a href="http://freehaven.net/~edmanm/torcp/">Torcontroller
      für Windows</a> helfen?</li>
  <li>Eine <a
    href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
    von Programmen, die durch Tor geroutet werden können</a>, schaffen
    und evaluieren</li>
  <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
    in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
    und Windows sind tsocks bzw. freecap gute Kandidaten.</li>
  <li>Wir haben eine riesige
    Liste <a href="support.de.html">potentiell nützlicher Programme,
    die eine Schnittstelle zu Tor haben</a>. Welche sind in welchen
    Situationen gut? Bitte hilf uns, diese zu testen und dokumentiere
    die Eregbnisse.</li>
  </ol>

<h2>Programmierung und Design</h2>

<ol>
  <li>Wir brauchen eine bessere Option für einen Webproxy als nur
    Privoxy. Das Programm wird nicht mehr und betreut und hat eine
    Menge Fehler, gerade unter Windows. Wenn wir gerade dabei sind,
    welche sensiblen Informationen sind bei Privoxy nicht sicher? Gibt
    es andere Proxies, die hier besser sind?</li>
  <li>tsocks scheint derzeit ohne Maintainer zu sein. Wir haben einige
    Patches hingeschickt und keine Antwort erhalten. Könnte jemand einen
    neuen Entwicklungszweig starten? Wir bieten Hilfe.</li>
  <li>Derzeit werden die Deskriptoren für versteckte Services auf
    einigen wenigen Verzeichnisservern gespeichert. Das ist schlecht
    für die Privatsphäre und schlecht für die Robustheit. Für mehr
    Robustheit müssen wir die Deskriptoren weniger privat machen,
    weil wir diese an vielen Plätzen spiegeln sollten. Idealerweise
    möchten wir das Speicher-Nachschlagesystem komplett von den
    Verzeichnisservern trennen. Jedes verlässliche verteilte
    Speichersystem sollte diese Aufgabe erfüllen, solange es
    authentifizierte Updfates erlaubt. Soweit wir wissen, erlaubt
    kein implementierter DHT-Code authentifizierte Updates. Was wäre
    der richtige nächste Schritt?</li>
  <li>Die Exitknoten von Tor müssen sehr viele DNS-Abfragen parallel
    erledigen. Aber <code>gethostbyname()</code> ist schlecht
    designt, denn es blockiert bis die Anfrage beendet ist. Daher
    benötigt es einen eigenen Thread oder Prozess und Tor muss sehr
    viele DNS-"Arbeiter"-Threads hervorbringen. Es gibt einige
    asynchrone DNS-Bibliotheken da draußen. Aber aus historischen
    Gründen sind diese voller fehler. Gibt es welche, die stabil,
    schnell, sauber und Frei Software sind? (Tor nutzt OpenSSL und das
    ist wahrscheinlich nicht mit der GPL kompatibel. Somit sind
    GPL-Bibliotheken außen vor.)
    Falls ja, könnten wir diese in Tor integrieren. Schaue dir <a
    href="http://archives.seul.org/or/talk/Sep-2005/msg00001.html">Agls
    Posting</a> für einen potentiellen Ansatz an. Wirf weiterhin
    einen Blick
    auf <a href="http://daniel.haxx.se/projects/c-ares/">c-ares</a>
    und <a
    href="http://www.monkey.org/~provos/libdnsres/">libdnsres</a>.</li>
  <li>Torversionen ab 0.1.1.x unterstützen Cryptohardwarebeschleuniger
    via OpenSSL. Bisher hat das niemand getestet. Möchte jemand gern
    eine Karte haben und schauen, ob das funktioniert?</li>
  <li>Vor einiger Zeit haben wir Unterstützung
    für <code>dmalloc</code> hinzugefügt, um Leaks zu finden. Leider
    haben wir es nie geschafft, das zum Laufen zu
    bekommen. Ist <code>dmalloc</code> nicht das richtige hierfür?
    Schaue dir die Konfigurationsoption <var>--with-dmalloc</var> an
    und test damit herum.</li>
  <li>Weil die Torserver jede Zelle speichern und weitergeben müssen,
    brauchen die Torserver mit hoher Bandbreite Dutzende Megabyte an
    Speicher. Wir benötigen bessere Heuristiken, wenn die Buffer zu
    verkleinern/vergrößern sind. Wahrscheinlich sollte dies nach dem
    Bufferdesign des Linuxkernels modelliert werden. Dort gibt es
    kleinere Buffer, die sich gegenseitig verbinden.</li>
  <li>Wie funktionieren die ulimits auf Win32? Wir haben speziell bei
    älteren Versionen Probleme, dass die Leute keine Dateideskriptoren,
    Verbindung zum Buffer, etc. mehr haben. (Wir sollten WSAENOBUFS
    nutzen, wie es gebraucht wird, einen Blick auf den
    Registryeinträge MaxConnections, MaxUserPort und TcpTimedWaitDelay
    werfen. Weiterhin sollten wir einen Weg bieten, diese Einstellung
    nach Wunsch zu treffen. Schaue dir
    auch <a
    href="http://bugs.noreply.org/flyspray/index.php?do=details&amp;id=98">Bug
    98</a> an.)</li>
  <li>Identitätsschlüssel auf der Platte verschlüsseln und einen
    Schutz per Passphrase für diese implementieren. Derzeit werden
    diese nur als Klartext gespeichert.</li>
  <li>Patches für autoconf-Skripte von Tor. Zuerst würden wir gern
    unser <var>autoconfigure.in</var> dazu bringen, Crosskomilierung
    zu handhaben. So dass wir beispielsweise Tor auf obskuren
    Plattformen, wie dem Linksys WRTG54 bauen können. Zweitens mögen
    wir die Option <var>with-ssl-dir</var>, um die suche nach
    SSL-Bibliotheken zu deaktivieren.</li>
  <li>Reverse DNS implementieren (schon spezifiziert)</li>
  <li>Eine Sicherheitsanalyse mit
    "<a href="http://en.wikipedia.org/wiki/Fuzz_testing">Fuzz</a>"
    machen.  Herausfinden, ob es da draußen gute Bibliotheken dafür
    gibt. Gewinne Ruhm und Ehre, wenn wir nur wegen dir ein neues
    Release herausbringen!</li>
  <li>Wie schwer ist es, BIND oder einen DNS-Proxy zu patchen, um die
    Anfragen über unsere <a
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#CompatibleApplications">tor-resolve-Erweiterung</a>
    umzuleiten? Was wäre, wenn die UDP-Anfragen in TCP-Anfragen
    geändert werden und dann durch Tor geschickt werden?</li>
  <li>Tor nutzt TCP für den Transport und TLS für die Verschlüsselung
    der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass
    alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen
    wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es
    gibt eine <a
    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#TransportIPnotTCP">Liste
    von Gründen</a>, warum wir nicht zu Transport per UDP gewechselt
    sind. Es wäre schön, wenn diese Liste kürzer werden würde.</li>
  <li>Wir sind nicht weit davon entfernt, Unterstützung für IPv6 bei
    Exitknoten zu haben. Falls du dich stark um IPv6 kümmerst, ist
    das wahrscheinlich der Platz, um zu starten.</li>
</ol>

<h2>Forschung</h2>

<ol>
  <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
    einigen wenigen populären Webseiten, laden die Inhalte herunter
    und machen einen Satz von Signaturen für jede Seite. Danach
    observieren sie den Verkehr des Torclients. Während sie
    beobachten, wie der Client die Daten empfängt, gelangen sie
    schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
    effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
    Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
    könnten beispielsweise die Zellgröße von 512 Bytes auf 1024 Bytes
    anheben und Techniken wie <a
    href="http://freehaven.net/anonbib/#timing-fc2004">defensives
    Verwerfen</a> anwenden. Wir könnten auch künstliche Verspätungen
    einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
    ist der Einfluss auf die Benutzbarkeit?</li>
  <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
    confirmation attack) basiert darauf, dass der verkehr zwischen
    Alice und Bob beobachtet wird. Durch den <a
    href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
    der Signaturen des Netzverkehrs kann man herausfinden, on man
    denselben Stream verfolgt</a>. Bis jetzt akzeptiert Tor dies als
    Fakt und nimmt an, dass dies in allen Fällen trivial ist. Ist das
    wahr? Wieviel Verkehr von welcher Sorte braucht man, um sicher zu
    sicher, dass es funktioniert? Gibt es Szenarien, die die Attacke
    ausbremsen? Funktioniert Padding besser als anderes?</li>
  <li>Betreibe zwei Server und warte. Torclienten suchen sich in
    periodischen Zeiträumen einen neuen Pfad. Wenn der Angreifer
    einen Eingangs- und Exitknoten betreibt, wird Alice eventuell
    eine Verbindung aufbauen, die mit diesen Knoten beginnt und
    endet. Das derzeitige Angriffsmodell geht davon aus, dass die
    end-to-end traffic confirmation attack trivial ist und zielt
    stattdessen darauf ab, die Möglichkeiten des Angreifers, beide
    Seiten der Verbindung zu sehen, zu limitieren. Ein Weg dazu sind
    <a href="http://freehaven.net/anonbib/#wright03">Helferknoten</a>
    -- Alice sucht sich eine kleine Anzahl von Eingangsknoten aus und
    nutzt nur diese. Doch in der Realität verschwinden manchmal
    Knoten. Daher wird sich diese Attacke fortsetzen, nur mit einer
    verminderten Geschwindigkeit? Um wieviel langsamer ist das?</li>
  <li>Die Attacke auf die Routingzonen ist der Netzpfad zwischen
    Alice und dem Eingangsknoten (bzw. zwischen dem Exitknoten und
    Bob). In der Literatur wird dies als einfache Verbindung auf
    einem Graph dargestellt. In der Praxis durchquert der Pfad viele
    autonome Systeme. Es ist nicht ungewöhnlich, dass dasselbe
    <a href="http://freehaven.net/anonbib/#feamster:wpes2004">autonome
    System sowohl beim Eingangs- wie auch beim Ausgangspfad
    erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
    Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
    gesamte Routingzone des internet herunterladen und Operationen
    darauf ausführen. Gibt es praktische Abschätzungen, die die
    Arbeit erleichtern können?</li>
  <li>Tor funktioniert nicht sehr gut, wenn Server eine asymmetrische
    Bandbreite (Kabel oder DSL) haben. Tor hat separate
    TCP-Verbindungen zwischen jedem Hop. Wenn nun die einkommenden
    Pakete gut ankommen und die ausgehenden alle verworfen werden,
    übertragen die die TCP-Pushback-Mechanismen diese Informationen
    nicht gut hin zu den eingehenden Verbindungen. Eventuell sollte
    Tor feststellen, wenn eine Menge an ausgehenden Verbindungen
    verworfen werden und dann die eigehenden Verbindungen selbst
    herunterregeln? Ich könnte mir ein Schema vorstellen, wo wir ein
    konservatives Ratelimit suchen und das langsam vergrößern, bis
    Pakete verworfen werden. Wir brauchen jemanden, der sich gut mit
    Netzwerken auskennt, um dies zu simulieren und eine Lösung zu
    finden. Wir müssen die Erosion in der Performance verstehen und
    das als Motivation für Transport per UDP verstehen.</li>
  <li>Ein verwandtes Thema ist die Kontrolle bei Netzüberlastung. Ist
    unser Design ausreichend, um hohe Netzlast auszuhalten?
    Vielleicht sollten wir mit Fenstern von variabler Größe
    experimentieren? Das schien im <a
    href="http://www.psc.edu/networking/projects/hpn-ssh/theory.php">Experiment
    mit dem SSH-Durchsatz</a> gut zu funktionieren. Wir müssen das
    messen und verbessern und bei guten Resultaten Tor überholen.</li>
  <li>Damit Dissidenden in fernen Ländern Tor nutzen können, ohne von
    der Firewall des Landes geblockt zu werden, brauchen wir einen
    Weg, um zehntausende von Relays zu bekommen anstatt nur einigen
    hundert. Wir können uns eine GUI vorstellen, die einen "Hilf
    China"-Button hat. Dieser öffnet einen Port und verteilt ein paar
    Kilobyte Traffic ins Tornetzwerk. Wie verteilen wir eine Liste
    dieser Freiwilligen in einer automatischen Art und Weise? Dies
    muss so passieren, dass die Firewalls auf Landesebene diese nicht
    erkennen. Wahrscheinlich muss das auf einem Niveau persönlichen
    Vertrauens funktionieren.</li>
  </ol>

<p>Schaue mal im <a href="irc://irc.oftc.net/tor">#tor IRC-Kanal auf
    irc.oftc.net</a> vorbei
    oder <a href="mailto:tor-volunteer at freehaven.net">schreibe eine
    E-Mail an tor-volunteer at freehaven.net</a>, wenn du helfen
    möchtest!</p>

</div><!-- #main -->

#include <foot.wmi>



More information about the tor-commits mailing list