[or-cvs] r16814: {} initial german translation of torusers (website/trunk/de)

qbi at seul.org qbi at seul.org
Tue Sep 9 16:33:48 UTC 2008


Author: qbi
Date: 2008-09-09 12:33:48 -0400 (Tue, 09 Sep 2008)
New Revision: 16814

Added:
   website/trunk/de/torusers.wml
Log:
initial german translation of torusers

Added: website/trunk/de/torusers.wml
===================================================================
--- website/trunk/de/torusers.wml	                        (rev 0)
+++ website/trunk/de/torusers.wml	2008-09-09 16:33:48 UTC (rev 16814)
@@ -0,0 +1,398 @@
+## translation metadata
+# Based-On-Revision: 15403
+# Last-Translator: jens at kubieziel.de
+
+#include "head.wmi" TITLE="Wer benutzt Tor?" CHARSET="UTF-8"
+
+<div class="main-column">
+<h1>Wer benutzt Tor?</h1>
+
+<ul>
+<li><a href="<page torusers>#normalusers">Gewöhnliche
+  Internet-Benutzer verwenden Tor</a></li>
+<li><a href="<page torusers>#military">Militär verwendet Tor</a></li>
+<li><a href="<page torusers>#journalist">Journalisten und deren
+Audienz verwendet Tor</a></li>
+<li><a href="<page torusers>#lawenforcement">Strafverfolger verwenden Tor</a></li>
+<li><a href="<page torusers>#activists">Aktivisten &amp; Informanten verwenden Tor</a></li>
+<li><a href="<page torusers>#spotlight">Prominente verwenden Tor</a></li>
+<li><a href="<page torusers>#executives">Geschäftsleute verwenden Tor</a></li>
+<li><a href="<page torusers>#bloggers">Blogger verwenden Tor</a></li>
+</ul>
+<p>
+
+<h2>Gründung</h2>
+
+<p>Tor wurde geschaffen, gebaut und verteilt als ein
+<a href="http://www.onion-router.net/">Onion-Routing-Projekt der
+dritten Generation des Naval Research Laboratory</a>. Die
+ursprüngliche Entwicklung erfolgte für die  U.S. Navy mit dem Zweck
+die Kommunikation der Regierung zu schützen. Heute wird es täglich von
+einer großen Zahl verschiedener Anwender genutzt. dazu gehören
+Militärs, Journalisten, Strafverfolger, Aktivisten und viele
+andere. Hier sind einige Spezifika, die wir sahen oder empfehlen wollen.
+</p>
+
+<a name="normalusers"></a>
+<h2><a class="anchor" href="#normalusers">Gewöhnliche
+Internet-Benutzer verwenden Tor</a></h2>
+
+<ul>
+<li><strong>Sie beschützen ihre Privatsphäre von skrupellosen Werbern
+  und Identitätsdieben.</strong> <abbr title="Internet Service
+  Providers">ISPs</abbr> <a
+  href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month">verkaufen
+  Aufzeichnungen der Webseiten, die du besucht hast</a> an andere
+  Werber oder andere, die dafür bezahlen. Typischerweise sagen die
+  ISPs, dass sie die Daten anonymisieren. Das hat sich jedoch als
+<a
+  href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">nicht
+  korrekt herausgestellt</a>. Eine komplette Aufzeichnung aller
+  Seiten, die du besuchst, der Text jeder Suchanfrage und sogar
+  Anmeldedaten, wie Benutzername und Passwort können Teil der Daten
+  sein. Zusätzlich zu deinem ISP führen alle Webseiten  (<a
+  href="http://www.google.com/privacy_faq.html">und
+  Suchmaschinen</a>), die du besuchst, eigene Logdateien, die ähnliche
+  Informationen beinhalten.
+</li>
+
+<li><strong>Sie beschützen deren Kommunikation von unverantwortlichen
+Firmen.</strong> Überall im Internet wird Tor von Leuten empfohlen,
+die über ihre Privatsphäre besorgt sind. Denn von <a
+href="http://www.securityfocus.com/news/11048">verlorenen Backups</a>
+bis zu
+<a
+href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&amp;en=f6f61949c6da4d38&amp;ei=5090">mutwilliger
+Weitergabe von Daten</a> sind deine Daten oft nicht sehr gut von denen
+geschützt, denen du die Daten anvertraust.
+</li>
+
+<li><strong>Sie beschützen ihre Kinder online.</strong> Du hast deinen
+Kindern gesagt, sie sollen nicht persönliche Daten online austauschen
+oder mit anderen teilen. Aber sie teilen ihren Standort schon durch
+die Preisgabe der IP-Adresse mit. Mit zunehmendem Ausmaß können <a
+href="http://whatismyipaddress.com/">IP-Adressen zu Städten oder gar
+Straßenzügen zugeordnet</a> werden. Sie können sogar  <a
+href="http://whatsmyip.org/more/">weitere Informationen über deinen
+Internetanschluß preisgeben</a>. In den Vereinigten Staaten will die
+Regierung diese Zuordnung immer präziser gestalten.
+</li>
+<li><strong>Sie forschen an sensiblen Themen.</strong> Es gibt eine
+reichhaltige Anzahl an Information online. Aber vielleicht ist in
+deinem Land der Zugang zu Informationen über AIDS, Geburtenkontrolle, 
+<a
+href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">tibetische
+Kultur</a> oder Weltreligionen durch eine Firewall eingeschränkt.
+</li>
+</ul>
+
+<a name="military"></a>
+<h2><a class="anchor" href="#military">Militärs nutzen Tor</a></h2>
+<ul>
+
+<li>
+<strong>Agenten:</strong>
+  Es ist nicht schwer, den Internetverkehr mitzuschneiden und alle
+  Hotels oder andere Standorte herauszufinden, von denen sich Leute zu
+  bekannten Militärrechnern verbinden. Militärische Agenten, die sich
+  an fremden Orten aufhalten, benutzen Tor um zu verstecken, welche
+  Seiten sie besuchen, beschützen militärische Interessen und
+  Operationen. Des Weiteren beschützen sie sich dadurch auch vor
+  physischen Angriffen.
+</li>
+
+<li><strong>Versteckte Dienste (Hidden services):</strong>
+Als das Internet durch die DARPA geschaffen wurde, war der Hauptzweck,
+verteilte robuste Kommunikation im Falle eines lokalen Angriffes zu
+bieten. Wieauchimmer, einige Funktionen mussten zentralisiert werden,
+wie beispielsweise Kommandostützpunkte. Es liegt in der Natur der
+Internetprotokolle, den geographischen Standort jedes Servers
+offenzulegen. Die versteckten Dienste von Tor bieten Sicherheit vor
+der Entdeckung.
+</li>
+
+<li><strong>Gewinnung von Informationen:</strong>
+Militärisches Personal muss elektronische Ressourcen verwenden, die
+von Aufständischen betrieben und beobachtet werden. Sie wollen nicht,
+dass der Webserver eine IP-Adresse aufzeichnet, die von einem
+militärischen Standort kommt und die Überwachung preisgibt.
+</li>
+</ul>
+
+<a name="journalist"></a>
+<h2><a class="anchor" href="#journalist">Journalisten und ihre Audienz
+verwendet Tor</a></h2>
+
+<ul>
+<li><strong><a href="http://www.rsf.org/">Reporter ohne
+  Grenzen</a></strong> verfolgt verhaftete oder angegriffene
+  Journalisten weltweit. Sie geben den Rat an Journalisten, deren Quellen,
+  Blogger und Dissidenten, Tor zu nutzen, um ihre Privatsphäre und
+  Sicherheit zu gewährleisten.
+</li>
+
+<li><strong>Das US <a href="http://www.ibb.gov/">International
+Broadcasting Bureau</a></strong> (Voice of America/Radio Free
+Europe/Radio Free Asia) ünterstützt die Weiterentwicklung von Tor, um
+Internetnutzern ohne sicheren Zugang zu freien Medien zu helfen. Tor
+hilft Menschen hinter staatlichen Firewalls oder unter Überwachung
+eine globale Perspektive zu kontroversen Themen, wie Demokratie,
+Ökonomie und Religion zu erhalten.
+</li>
+
+<li><strong>Bürgerjournalisten in  China</strong> nutzen  Tor, um über
+lokale Ereignisse zu schreiben. Sie haben dabei soziale Veränderungen
+und politische Reformen im Blick.
+</li>
+
+<li><strong>Bürger und Journalisten in <a
+href="http://www.rsf.org/rubrique.php3?id_rubrique=554">den schwarzen
+Löchern des Internet</a></strong> nutzen Tor, um staatliche Propaganda
+und verschiedene Standpunkte zu erforschen. Weiterhin schreiben sie
+Geschichten mit Quellen, die nicht vom Staat kontrolliert sind und
+wollen dabei das Risiko der Entdeckung vermeiden.
+</li>
+</ul>
+
+<a name="lawenforcement"></a>
+<h2><a class="anchor" href="#lawenforcement">Strafverfolger verwenden Tor</a></h2>
+<ul>
+<li><strong>Onlineüberwachung:</strong>
+  Tor erlaubt es, Offiziellen fragwürdige Webseiten und andere Dienste
+  zu besuchen, ohne stichhaltige Spuren zu hinterlassen. Wenn
+  beispielsweise der Systemadministrator einer illegalen Spielwebseite
+  entdeckt, dass es verschiedene Verbindungen von Regierungs- oder
+  Strafverfolger-IP-Adressen gab, könnte das die Ermittlungen stark
+  beschweren.
+  </li>
+  
+<li><strong>versteckte Operations:</strong>
+  Gleichwohl erlaubt auch die Anonymität den Strafverfolgern sich in
+  Undercover-Operationen zu beteiligen. Egal wie glaubwürdig der
+  Beamte in den Kreisen ist, sobald eine Adresse der Polizei sichtbar
+  wäre, wäre die Operation misslungen.
+</li>
+
+<li><strong>wirklich anonyme Hinweise:</strong>
+Es ist momentan populär, online anonyme Hinweise zu geben. Dabei ist
+dies meist recht nutzlos. Informierte Quellen wissen, dass, obwohl
+keine Namen oder E-Mail-Adressen vorhanden sind, Serverlogdateien die
+betreffenden Personen schnell identifizieren können. Als Ergebnis sind
+derartige Webseiten sehr limitiert.
+</li>
+</ul>
+
+<a name="activists"></a>
+<h2><a class="anchor" href="#activists">Aktivisten &amp; Informanten
+benutzen Tor</a></h2>
+
+<ul>
+<li><strong>Menschenrechtsaktivisten benutzen Tor, um anonym über
+  Verbrechen aus Gefahrenzonen zu berichten.</strong> International
+  verwenden Gewerkschafter Tor wie auch andere Formen der Anonymität,
+  um Arbeiter zu organisieren. Obwohl sie sich innerhalb der
+  gesetzlichen Grenzen befinden, bedeutet das nicht, dass sie sicher
+  sind. Tor bietet die Möglichkeit, Verfolgung zu verhindern und
+  trotzdem die Stimme zu erheben.
+</li>
+
+<li>Wenn Gruppen, wie das <strong>Friends Service Committee und
+Umweltgruppen</strong> in den Vereinigten Staaten immer mehr<a
+href="http://www.afsc.org/news/2005/government-spying.htm">überwacht
+werden</a>, vertrauen viele friedliche Agenten auf Tor während
+legitimer Aktionen.
+</li>
+
+<li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights
+Watch</a></strong> empfiehlt Tor in ihrem Bericht, &ldquo;<a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate
+Complicity in Chinese Internet Censorship</a>.&rdquo;. Der Koautor der
+Studie hat Roger Dingledine, den Leiter des Tor-Projekts,
+interviewt. Sie berichten über Tor im Abschnitt über die  <a
+href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">&ldquo;Great
+Firewall of China,&rdquo;</a> und empfehlen Menschenrechtsaktivisten
+überall Tor zu nutzen.
+</li>
+
+<li>Tor beraten und geholfen bei der Kampagne von <strong>Amnesty
+International zur<a href="http://irrepressible.info/">Corporate
+Responsibility</a></strong>. Schaue dir auch deren  <a
+href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">kompletten
+Bericht</a> zu Vorfällen im chinesischen  Internet an.
+</li>
+
+<li><a href="http://www.globalvoicesonline.org">Global Voices</a>
+empfiehlt Tor, speziell für  <strong>anonymes Bloggen</strong>. Diese
+Empfehlungen ziehen sich durch die  <a
+href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor">gesamte Webseite</a>.
+</li>
+
+<li>In der USA hat der  Supreme Court kürzlich den Schutz von
+Informanten beschränkt. Aber Informanten, die für die Transparenz von
+Regierungen oder die Verantwortung von Unternehmen arbeiten, können
+Tor verwenden ohne persönliche Verfolgung zu befürchten.
+</li>
+
+<li>Einer unserer Kontakte, der mit einer öffentlichen
+Gesundheitsorganisation in Afrika zusammen arbeitet, berichtete, dass
+seine Non-Profit-Organisation <strong>etwa 10% des Budgets einplanen
+muss, um Korruption zu decken</strong>. Wenn dieser Prozentsatz stark
+steigt, können sie es sich nicht nur nicht mehr leisten, sondern
+können sich auch nicht beschweren &mdash; An diesem Punkt kann
+öffentliche Beanstandung sehr gefährlich werden. Daher arbeitet die
+Organisation daran, <strong>über die Korruption sicher informieren,
+indem sie Tor benutzen</strong> und trotzdem ihre Arbeit fortzusetzen.
+</li>
+
+<li>Bei einer Konferenz traf ein Mitarbeiter von Tor eine Frau, die
+aus den östlichen USA kam. Sie hatte vor, anonym zu bloggen, um die
+lokalen Veranwortlichen dazu zu bringen, <strong>Reformen
+durchzusetzen</strong>. Sie war sich dessen bewusst, dass das, was sie
+tut, zu Schaden oder  &ldquo;kleinen Unfällen&rdquo; führen kann.</strong>
+</li>
+
+<li>In Ostasien benutzen einige Gewerkschafter die Anonymität, um
+<strong>Informationen über Sweatshops</strong> preiszugeben. Diese
+produzieren Güter für westliche Länder und organisieren sich in
+lokalen Gewerkschaften.
+</li>
+
+<li>Tor kann Aktivisten helfen, verschiedene Zensurmaßnahmen zu
+umgehen, die sie behindern. In einem solchen Fall hat ein
+<a
+href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">kanadischer
+ ISP den Zugang zu einer Gewerkschaftsseite für seine eigenen
+Mitarbeiter blockiert</a>. Diese Seite sollte helfen, einen Streik zu
+organisieren.
+</li>
+</ul>
+
+<a name="spotlight"></a>
+<h2><a class="anchor" href="#spotlight">Prominente verwenden
+Tor</a></h2>
+
+<ul>
+<li>Schließt dich die Tatsache, dass du im Licht der Öffentlichkeit
+  stehst, von jeglichem Privatleben für immer aus? Ein Anwalt in einer
+  Stadt in Neuengland führt sein Blog anonym, denn seine
+  <strong>politischen Ansichten könnten seine Klienten
+  verletzen</strong>. Trotzdem möchte er zu Themen, die ihn bewegen,
+  sprechen. Tor hilft ihm, sich sicher zu fühlen. So kann er seine
+  Meinung ausdrücken ohne Konsequenzen zu befürchten.
+</li>
+
+<li>Menschen in Armut nehmen oft nicht am Leben der Zivilgesellschaft teil
+-- nicht wegen ihrer Ignoranz oder Apathie, sondern aus Angst. Wenn
+irgendwas, was du schreibst, zu deinem Chef durchdringt, wirst du den
+Job verlieren. Wenn dein Sozialarbeiter deine Meinung zum System
+liest, würde er dich dann anders behandeln? Anonymität gibt den
+Stimmlosen eine Stimme. Um das zu unterstützen, hat Tor derzeit
+<strong>offene Stellen für Positionen bei Americorps/VISTA
+</strong>. Dieses Regierungsprogramm bietet ein
+Vollzeitstipendium. Obwohl immer wieder behauptet wird, dass Arme
+keine Internetanschluss nutzen, weil sie nicht in ihre Interessen
+passen, ist es unsere Theorie, dass sie nur deswegen nicht online
+sind, weil sie Angst vor den Daten haben, die sie hinterlassen. Diese
+Theorie basiert hauptsächlich auf Gesprächen und anekdotischen
+Informationen. Wir hoffen, dass wir ihnen zeigen können, wie sie sich
+sicher online bewegen.
+</li>
+</ul>
+
+<a name="executives"></a>
+<h2><a class="anchor" href="#executives">Geschäftsleute nutzen Tor</a></h2>
+<ul>
+<li><strong>Informationen zu Schwachstellen oder
+  Sicherheitslücken:</strong>
+  Eine Finanzorganisation nimmt an einem Clearingzentrum für
+  Schwachstellen und Sicherheitslücken im Internet teil. Das
+  erfordert, dass Mitglieder Einbrüche an eine zentrale Stelle
+  melden. Diese korreliert die Attacken und versucht Muster zu
+  erkennen. Aus Basis dieser Muster werden dann Alarmmeldungen
+  verschickt. Wenn nun eine spezielle Bank in St.&nbsp;Louis betroffen
+  ist, möchten sie nicht, dass ein Angreifer den einkommenden Verkehr
+  sieht. Obwohl die Pakete verschlüsselt sind, würde doch die
+  IP-Adresse das System preisgeben. Tor erlaubt solchen Systemen
+  Kompromittierungen zu überstehen.
+</li>
+
+<li><strong>Sieh deine Wettbewerber, wie es der Markt tut:</strong>
+Wenn du versuchst, die Preise deines Wettbewerbers herauszufinden,
+könnte es sein, dass du keine oder falsche Informationen findest. Das
+geschieht, weil deren Webserver die Verbindung erkennt und diese
+blockiert bzw. Falschinformationen streut. Tor erlaubt es, die
+Konkurrenten so zu sehen, wie es auch jeder andere tun würde.
+</li>
+
+<li><strong>Strategien vertraulich halten:</strong>
+Eine Investmentbank möchte beispielsweise nicht, dass
+Internetschnüffler sehen, welche Webseiten ihre Analysten
+beobachten. Die strategische Wichtigkeit von Mustern im Netzverkehr
+und die Verwundbarkeit solcher Daten wird momentan immer mehr wahr
+genommen.
+</li>
+
+<li><strong>Haftung:</strong>
+In einem Zeitalter, wo unverantwortliche und nicht berichtete
+Unternehmensaktivitäten große Geschäfte unterminieren, sollte ein
+verantwortlicher Geschäftsmann alle seine Mitarbeiter auffordern,
+jegliche fragwürdige Aktivitäten zu melden. Tor unterstützt diese
+internen Aktivitäten bevor sie nach außen dringen.
+</li>
+</ul>
+
+<a name="bloggers"></a>
+<h2><a class="anchor" href="#bloggers">Blogger nutzen Tor</a></h2>
+
+<ul>
+<li>Wir hören jeden Tag über Blogger, die
+<a
+  href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">angeklagt</a>
+  oder <a
+  href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">gekündigt</a>
+  werden. Trotz dass sie absolut legale Dinge in ihren Blogs
+  sagen. Zusätzlich zu den Ratschlägen in <a
+  href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for
+  Bloggers</a> dem <a
+  href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for
+  bloggers and cyber-dissidents</a> von Reporter ohne Grenzen
+  empfehlen wir Tor.
+</li>
+</ul>
+
+<p>Sende uns bitte auch deine Erfolgsgeschichten. Diese sind sehr
+wichtig, weil Tor Anonymität bietet. Während es aufregend ist, über
+die <a href="<page faq-abuse>">unerwünschten Effekte von Tor</a> zu
+spekulieren, so nimmt niemand Notiz, wenn alles gut geht. Das ist
+großartig für die Nutzer. Aber nicht so gut für uns. Denn die
+Veröffentlichung von Erfolgsgeschichten wie Leute oder Organisationen
+anonym bleiben konnten, können für sich kontraproduktiv
+sein. Beispielsweise sprachen wir mit einem Beamten des FBI, der uns
+erklärte, dass er jeden Tag Tor für seine Arbeit nutzt &mdash; Aber er
+wollte auf keinen Fall, dass wir seinen namen erwähnen.</p>
+
+<p>Wie jede Technologie, von Bleistiften zu Handys, kann die
+anonymität für gute und schlechte Zwecke benutzt werden. Du hast
+wahrscheinlich die Debatten (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>,
+<a href="http://www.edge.org/q2006/q06_4.html#kelly">contra</a> und <a
+href="http://web.mit.edu/gtmarx/www/anon.html">akademisch</a>)
+verfolgt. Das Tor-Projekt basiert auf dem Glauben, dass Anonymität
+nicht nur manchmal eine gute Idee ist - Es ist eine Voraussetzung für
+eine freie und funktionierende Gesellschaft. Die <a
+href="http://www.eff.org/issues/anonymity">EFF pflegt eine gute
+Übersicht</a> darüber, warum Anonymität wichtig für die Gründung der
+USA war. Anonymität wird durch die Gerichte als fundamentales und
+wichtiges Rechtsgut angesehen. Tatsächlich stimmen Regierungen in
+vielen Fällen mit ns überein:
+<a href="https://www.crimeline.co.za/default.asp">Hinweisseiten der Polizei</a>,
+<a
+href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">Adoptionsdienste</a>,
+<a
+href="http://writ.news.findlaw.com/aronson/20020827.html">Indentitäten
+von Polizeikräften</a> und so weiter. Es ist unmöglich, die komplette
+Debatte über Anonymität hier zusammen zu fassen - Dafür ist sie zu
+groß und hat zu viele Nuancen. Es gibt einige bessere Stellen, um die
+Informationen dazu zu finden.  Wir haben eine Seite mit <a href="<page
+faq-abuse>">Aussagen zum Missbrauch von Tor</a>. Sie beschreibt einige
+Missbrauchsmöglichkeiten.</p>
+</div>
+#include <foot.wmi>



More information about the tor-commits mailing list