[or-cvs] r10719: - updated german translation of volunteer.wml (website/trunk/de)

qbi at seul.org qbi at seul.org
Sun Jul 1 20:25:42 UTC 2007


Author: qbi
Date: 2007-07-01 16:25:42 -0400 (Sun, 01 Jul 2007)
New Revision: 10719

Modified:
   website/trunk/de/volunteer.wml
Log:
- updated german translation of volunteer.wml

Modified: website/trunk/de/volunteer.wml
===================================================================
--- website/trunk/de/volunteer.wml	2007-07-01 20:11:17 UTC (rev 10718)
+++ website/trunk/de/volunteer.wml	2007-07-01 20:25:42 UTC (rev 10719)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 10121
+# Based-On-Revision: 10181
 # Last-Translator: jens at kubieziel.de, peter at palfrader.org
 
 #include "head.wmi" TITLE="Mithelfen"
@@ -38,7 +38,8 @@
     <li>Wir müssen <a
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TSocksPatches">all
     unsere Patches für tsocks</a> einspielen und einen Fork
-    betreuen. Wir würden diesen auch hosten, wenn du möchtest.</li>
+    betreuen. Wir würden diesen auch auf unserem Server mit anbieten, wenn
+    du möchtest.</li>
     <li>Wir sollten das Programm dsocks von Dug Song patchen, so dass es
     das Kommando <code>mapaddress</code> von der Controllerschnittstelle
     nutzt. Somit verschwenden wir nicht einen gesamten Round-trip
@@ -47,16 +48,16 @@
     <li>Wir müssen unser <kbd>torify</kbd>-Skript so umgestalten, dass
     es erkennt, welches tsocks oder dsocks installiert ist und dieses
     dann richtig aufruft. Das bedeutet wahrscheinlich, dass deren
-    Schnittstellen vereinheitlich werden müssen und führt wahrscheinlich
+    Schnittstellen vereinheitlicht werden müssen und führt wahrscheinlich
     dazu, dass Code zwischen beiden geteilt werden muss oder dass eines
     komplett nicht mehr benutzt wird.</li>
   </ul></li>
   <li>Leute, die einen Server betreiben, teilen uns immer wieder mit,
-    dass sie BandwidthRate in Teilen des Tages setzen wollen und eine
-    andere BandwidthRate an anderen Teilen des Tages. Anstatt das
+    dass sie <var>BandwidthRate</var> in Abhängigkeit von der Uhrzeit setzen
+    wollen. Anstatt das
     direkt in Tor zu implementieren, sollten wir lieber ein kleines
     Skript haben, das über die <a href="<page gui/index>">Torschnittstelle</a>
-    spricht und ein setconf macht, um die Änderungen
+    spricht und ein <code>setconf</code> macht, um die Änderungen
     herbeizuführen. Natürlich würde es durch Cron ausgeführt oder es
     schläft eine bestimmte Zeit und macht dann die Änderungen. Kann
     das jemand für uns schreiben und wir packen das dann
@@ -98,8 +99,8 @@
 <h2><a class="anchor" href="#Documentation">Dokumentation</a></h2>
 
 <ol>
-  <li>Wir hören, dass Tornutzer diversen anonymitätsbrechenden
-  Attacken von Javascript, Java, ActiveX, Flash, etc. zu Opfer
+  <li>Wir hören, dass Tornutzer diversen
+  Attacken von Javascript, Java, ActiveX, Flash etc. zu Opfer
   fallen. Gibt es da draußen gute Plugins (wie NoScript für den
   Firefox), die es den Nutzern erleichtern, diese Risiken zu meistern?
   Was ist exakt das Risiko?</li>
@@ -109,7 +110,7 @@
   seinen <a href="http://vidalia-project.net/">Vidalia</a>.</li>
   <li>Kommentiere und dokumentiere unsere <a
     href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Liste
-    von Programmen, die durch Tor geroutet werden können</a>. </li>
+    von Programmen, die durch Tor geroutet werden können</a>.</li>
   <li>Wir brauchen bessere Dokumentation für Programme, die dynamisch
     in Verbindungen eingreifen und diese durch Tor schicken. Für Linux
     und Windows scheinen tsocks (Linux), dsocks (BSD), und freecap gute Kandidaten.</li>
@@ -152,8 +153,8 @@
   die Exitserver testet, wie die IP-Adresse ist.  Der schwierige Punkt ist, das
   die Eigenschaft, Exitserver zu sein, nicht einfach mit ja oder nein zu
   beantworten ist. Daher ist die Frage eher: "Ist diese IP-Adresse ein
-  Existerver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle
-  wird wahrscheinlich hunderte von Anfragen pro Minute bekommen. Daher sind hier
+  Exiterver, der mich zur IP-Adresse:Port weitergibt?". Die DNSBL-Schnittstelle
+  wird wahrscheinlich Hunderte von Anfragen pro Minute bekommen. Daher sind hier
   intelligente Algorithmen gefragt. <a
   href="<svnsandbox>doc/contrib/torbl-design.txt">Hier</a> kannst du mehr dazu
   lesen.</li>
@@ -184,7 +185,7 @@
   Webseiten korrekter als Privoxy? Gibt es Probleme mit der Stabilität bei den
   häufig genutzten Plattformen?</li>
   <li>Es wäre großartig, wenn es eine Live-CD mit den aktuellsten Versionen von
-  Tor, Polipo oder Privoxy, Firefox, Gaim+OTR usw. gäbe. Es gibt hier zwei
+  Tor, Polipo oder Privoxy, Firefox, Pidgin+OTR usw. gäbe. Es gibt hier zwei
   Herausforderungen: Zum einen muss das System dokumentiert werden und zum
   anderen müssen wir herausfinden, wie das leicht zu pflegen ist. Es sollte
   nicht so schnell obsolet werden, wie AnonymOS. Bonuspunkte gibt es, wenn die
@@ -205,8 +206,8 @@
   ihre Intuition, ob ein Angriff oder Verteidigung funktioniert, unterstützt.
   Können wir einen Simulator bauen, der offen und gut dokumentiert ist? Dies
   wird eine Menge neuer Forschung anregen. Schaue auch auf den <a
-  href="#Research">Eintrug unten</a>, um Details zu dieser Aufgabe zu entdecken.
-  Wenn es fertig ist, könntest du helfen ein Papier dazu zu schreiben.</li>
+  href="#Research">Eintrag unten</a>, um Details zu dieser Aufgabe zu entdecken.
+  Wenn es fertig ist, könntest du helfen, eine Veröffentlichung  dazu zu schreiben.</li>
   <li>Momentan werden die Deskriptoren der versteckten Services nur
   auf einigen wenigen Verzeichnisservern gespeichert. Dies ist
   schlecht für die Privatsphäre und die Robustheit. Um mehr Robustheit
@@ -253,8 +254,7 @@
   <li>Die Fingerprintattacken gegen Webseiten machen eine Liste von
     einigen wenigen populären Webseiten, laden die Inhalte herunter
     und machen einen Satz von Signaturen für jede Seite. Danach
-    observieren sie den Verkehr des Torclients. Während sie
-    beobachten, wie der Client die Daten empfängt, gelangen sie
+    beobachten sie den Verkehr des Torclients. Währenddessen gelangen sie
     schnell zu einer Vermutung, welche Seite gerade besucht wird. Wie
     effektiv ist dieser Angriff bezüglich der aktuellen Codebasis von
     Tor? Beginne danach Verteidigungsmöglichkeiten auszuloten. Wir
@@ -265,7 +265,7 @@
     einarbeiten. Welchen Einfluss haben diese Massnahmen und wie groß
     ist der Einfluss auf die Benutzbarkeit?</li>
   <li>Eine weitere Angriffsmöglichkeit (end-to-end traffic
-    confirmation attack) basiert darauf, dass der verkehr zwischen
+    confirmation attack) basiert darauf, dass der Verkehr zwischen
     Alice und Bob beobachtet wird. Durch den <a
     href="http://freehaven.net/anonbib/#danezis:pet2004">Vergleich
     der Signaturen des Netzverkehrs kann man herausfinden, on man
@@ -283,7 +283,7 @@
     System sowohl beim Eingangs- wie auch beim Ausgangspfad
     erscheint</a>. Um nun herauszufinden, ob ein spezielles Alice-,
     Eingangs-, Ausgangs-, Bobviereck gefährlich ist, müssten wir die
-    gesamte Routingzone des internet herunterladen und Operationen
+    gesamte Routingzone des Internet herunterladen und Operationen
     darauf ausführen. Gibt es praktische Abschätzungen, die die
     Arbeit erleichtern können?</li>
     <li>Andere Fragen in der Forschung, die die geografische
@@ -331,7 +331,7 @@
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#BlockingResistance"
     >Eintrag in der FAQ</a> und lies dann <a
     href="http://freehaven.net/anonbib/topic.html#Communications_20Censorship"
-    >die Zunsurwiderstandssektion der AnonBib</a>.
+    >die Zensurwiderstandssektion der AnonBib</a>.
     </li>
   <li>Tor-Verbindungen werden schrittweise aufgebaut, ein Knoten nach
     dem anderen.  Also haben wir theoretisch die Möglichkeit, manche



More information about the tor-commits mailing list