[or-cvs] r13027: - updated german overview page (website/trunk/de)

qbi at seul.org qbi at seul.org
Thu Jan 3 17:56:26 UTC 2008


Author: qbi
Date: 2008-01-03 12:56:26 -0500 (Thu, 03 Jan 2008)
New Revision: 13027

Modified:
   website/trunk/de/overview.wml
Log:
- updated german overview page

Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml	2008-01-03 16:54:54 UTC (rev 13026)
+++ website/trunk/de/overview.wml	2008-01-03 17:56:26 UTC (rev 13027)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11451
+# Based-On-Revision: 12156
 # Last-Translator: jens at kubieziel.de
 
 #include "head.wmi" TITLE="Übersicht" 
@@ -12,7 +12,7 @@
 <p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
 ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
 Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die Privacy bereits
+neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
 eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
 Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
 Informationen über öffentliche Netze auszutauschen, ohne ihre
@@ -22,15 +22,17 @@
   ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
   verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
   zu verbinden, die von ihrem <acronym title="Internet Service
-  Provider">ISP</acronym> gesperrt wurden. Weiter bieten
-  die <a
+  Provider">ISP</acronym> gesperrt wurden. Die <a
   href="<page docs/tor-hidden-service>">versteckten
-  Services</a> von Tor die Möglichkeit, Webseiten und andere Dienste
-  zu veröffentlichen, ohne den Standort der Seite preiszugeben.</p>
+  Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
+  zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
+  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
+  für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
+  mit Erkrankungen.</p>
 
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
   bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
-  (<abbr title="non-governmental organisations">NGOs</abbr>) nutzen
+  (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
   Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
   ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
 
@@ -41,7 +43,7 @@
   erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
   Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
   verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
-  Namen mit diesen zu verbinden. Weiterhin wird Tor auch genutzt, um
+  Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
   zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
   Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
@@ -49,11 +51,11 @@
   von Jobbörsen und welche Forschungseinheiten kommunizieren mit
   Patentanwälten.</p>
 
-<p>Ein Zweig der US-Marine verwendet die Software, um Informationen
-  aus offenen Quellen zu gewinnen. Eines ihrer Teams verwendete Tor,
-  als es neulich im Nahen Osten eingesetzt war.</p>
+<p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
+Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
+Tor, als es neulich im Nahen Osten eingesetzt war.</p>
 
-<p>Die Vielfalt der Tornutzer, ist ein Teil von dem,
+<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
   sicher macht</a>. Tor versteckt dich in der Menge der anderen
   Benutzer des Netzwerks. Damit ist deine Anonymität um so stärker
@@ -73,7 +75,7 @@
 körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
 und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
-kannst du ungewollt deine Nationalität und Ihren Arbeitgeber jedem
+kannst du ungewollt deine Nationalität und Arbeitgeber jedem
 gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
 Verbindung verschlüsselt ist.</p>
 
@@ -139,9 +141,9 @@
 jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
 
 <p>Aus Effizienzgründen verwendet die Tor-Software den selben Kanal für
-alle Verbindungen, die innerhalb von ca. zehn Minuten aufgebaut werden.
-Spätere Anforderungen erhalten einen neuen Kanal, damit niemand Ihre
-früheren Handlungen mit Ihren neuen in Verbindung bringen kann.</p>
+alle Verbindungen, die innerhalb von etwa zehn Minuten aufgebaut werden.
+Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
+früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
 
 <img src="$(IMGROOT)/htw3_deutsch.png" alt="Torverbindung Schritt drei" />
 
@@ -166,33 +168,32 @@
 protokollspezifische Software verwenden, wenn du nicht möchtest, dass
 die von dir besuchten Seiten, Informationen über deine Identität
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
-um Cookies und die Herausgabe von Informationen über Ihren Browsertyp zu
+um Cookies und die Herausgabe von Informationen über den Browsertyp zu
 blockieren.</p>
 
 <p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
 deinen Namen noch andere Informationen über dich in Formularen an. Sei
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
 schnell genug für das Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von Ihrem
-Computer ausgehenden Verkehr und auch den an Ihrem gewählten Ziel
+Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
+Computer ausgehenden Verkehr und auch den am gewählten Ziel
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
 verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
 
 <h3>Die Zukunft von Tor</h3>
 
-<p>Heute ein dauerhaftes Anonymisierungsnetzwerk im Internet anzubieten
-ist eine andauernde Herausforderung.  Wir wollen Software, die den
+<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
+Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
 Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
 eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
-Sicherheit und Benutzerfreundlichkeit müssen keine Gegensätze sein:
-während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
+Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
 anziehen, die die Zahl der möglichen Quellen und Ziele für jede
 Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
-Wir machen Fortschritte, aber wir benötigen Ihre Hilfe.  Bitte überlegen
-Sie, ob Sie einen <a href="<page docs/tor-doc-server>">Server
-installieren</a> oder ob
-Sie <a href="<page volunteer>">freiwillig</a> als
-<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchten.</p>
+Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
+ob du einen <a href="<page docs/tor-doc-server>">Server
+installieren</a> oder ob du <a href="<page volunteer>">freiwillig</a> als
+<a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
 
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
 Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
@@ -201,8 +202,8 @@
 Kommunikation zwischen Individuen, Organisationen, Firmen und
 Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
 -server liefert zusätzliche Verschiedenheit und erhöht damit Tors
-Fähigkeit, die Kontrolle über Ihre Sicherheit und Ihre Privatsphäre
-wieder in Ihre Hände zu legen.</p>
+Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
+wieder in deine Hände zu legen.</p>
 
   </div>
 



More information about the tor-commits mailing list