[or-cvs] r18153: {website} The whitespace nazi was here. several grammar fixes plus for (in website/trunk: de docs/de projects/de torbutton/de tordnsel/de)

qbi at seul.org qbi at seul.org
Sat Jan 17 13:34:47 UTC 2009


Author: qbi
Date: 2009-01-17 08:34:47 -0500 (Sat, 17 Jan 2009)
New Revision: 18153

Modified:
   website/trunk/de/30seconds.wml
   website/trunk/de/easy-download.wml
   website/trunk/de/verifying-signatures.wml
   website/trunk/docs/de/tor-hidden-service.wml
   website/trunk/projects/de/google.wml
   website/trunk/torbutton/de/index.wml
   website/trunk/tordnsel/de/index.wml
Log:
The whitespace nazi was here.
several grammar fixes plus format HTML-code.


Modified: website/trunk/de/30seconds.wml
===================================================================
--- website/trunk/de/30seconds.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/de/30seconds.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -8,70 +8,79 @@
 
 <h2>Warum du Tor brauchst</h2> <hr />
 
-<p>Der Großteil des Internetverkehrs wird über öffentliche Routen
-transportiert, was es neugierigen Blicken relativ leicht macht, zu sehen,
-welche Informationen du abrufst oder ins Internet stellst. Es ist sogar
-möglich, wichtige persönliche oder finanzielle Details mit dir zu
-verknüpfen.</p>
+<p>Der Großteil des Internetverkehrs wird über öffentliche Wege (Routen)
+transportiert. Das macht es neugierigen Blicken relativ leicht, deine
+abgerufenen oder ins Internet eingestellten Informationen zu sehen. Es ist
+sogar möglich, wichtige persönliche oder finanzielle Details über dich
+herauszufinden.</p>
 
-<p>Schnüffler können deine Informationen nahezu überall bekommen:</p> <ul> <li>
-Bei deinem Internetprovider</li> <li>Bei deiner Lieblingswebseite, oder deinem
-Lieblingsonlineshop</li> </ul>
+<p>Schnüffler können deine Informationen nahezu überall bekommen:</p>
+<ul>
+<li>Bei deinem Internetprovider</li>
+<li>Bei deiner Lieblingswebseite oder deinem Lieblingsonlineshop</li>
+</ul>
 
-<p>Diese Aktivitäten werden normalerweise Traffic Analyse genannt und Firmen,
-Marketing Agenturen, Regierungen und andere werden immer besser darin.</p>
+<p>Diese Aktivitäten werden normalerweise Traffic-Analyse genannt und Firmen,
+Marketing-Agenturen, Regierungen und andere werden immer besser darin.</p>
 
-<p>Traffic Analyse ermöglicht: </p> <ul> <li>Regierungen eine Liste von
-Bürgern zu erstellen, die die "falschen" Internetseiten lesen.</li> <li>Dieben,
- Spammern und Phischern immer ausgefeiltere, personalisierte Angriffe</li>
+<p>Traffic-Analyse ermöglicht:</p>
+<ul>
+<li>Regierungen eine Liste von Bürgern zu erstellen, die die "falschen"
+Internetseiten lesen.</li>
+<li>Dieben, Spammern und Phishern immer ausgefeiltere, personalisierte Angriffe</li>
 </ul>
 
-<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgerniss,
+<p>Für manche Leute ist diese elektronische Überwachung ein reines Ärgernis,
 welches vielleicht ihre Brieftasche bedroht. Für andere stellt die Überwachung
 eine Gefahr für ihre persönliche Sicherheit dar.</p>
 
-<p>Das Tor Projekt entwickelt seit 2001 freie und quelloffene Software, die
+<p>Das Tor-Projekt entwickelt seit 2001 freie und quelloffene Software, die
 Internetnutzern hilft, ihre Anonymität zu wahren. Das funktioniert, indem die
-Nutzer über eine verschlüsselte Route über mehrere Server weltweit im Internet
-Surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die
-sich auch ändert. Dadurch ist es für Schnüffler schwierig, Informationen über
-dich zu sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte
-Dienste" (engl. Hidden Services) die es erlaubt, Webseiten und Server zu
-betreiben, ohne dass deren Aufenthaltsort bekannt wird.</p>
+Nutzer über verschlüsselte Verbindungen über mehrere Server weltweit im Internet
+surfen. Solange du Tor benutzt, surfst du über eine indirekte Verbindung, die
+sich auch ändert. Dies erschwert es Schnüfflern, Informationen über dich zu
+sammeln. Tor hat auch eine weitere Funktion, genannt "versteckte Dienste" (engl.
+Hidden Services). Sie erlauben es, Webseiten und Server zu betreiben, ohne dass
+deren Aufenthaltsort bekannt wird.</p>
 
 <p>Tor ist kompatibel mit verschiedenen Betriebssystemen, wie Windows, Mac OS
-und verschiedenen Linux Versionen. Tor funktioniert mit den meisten Programmen
+und verschiedenen Linux-Versionen. Tor funktioniert mit den meisten Programmen
 auf deinem Rechner, die sich ins Internet verbinden.</p>
 
 <p>Tor wird von hunderttausenden von Leuten benutzt, um ihre Aktivitäten im
-Internet zu schützen:</p> <ul> <li>Journalisten die ihre Quellen schützen
-müssen</li> <li>Menschenrechtsaktivisten</li> <li>Dissidenten in
-Unrechtsstaaten</li> <li>Informanten, die Vergeltung fürchten</li> <li>
-Strafverfolgungsbehörden, die im Internet ermitteln</li> <li>Menschen, die
-persönliche Beratung benötigen, weil sie Opfer einer Straftat wurden oder eine
-schwere Krankheit haben.</li> </ul>
+Internet zu schützen:</p>
+<ul>
+<li>Journalisten, die ihre Quellen schützen müssen</li>
+<li>Menschenrechtsaktivisten</li>
+<li>Dissidenten in Unrechtsstaaten</li>
+<li>Informanten, die Vergeltung fürchten</li>
+<li>Strafverfolgungsbehörden, die im Internet ermitteln</li>
+<li>Menschen, die persönliche Beratung benötigen, weil sie Opfer einer Straftat
+wurden oder eine schwere Krankheit haben.</li>
+</ul>
 
 <p>Das Tor-Netzwerk bietet auch etwas für Leute, die an einem besseren Schutz
-ihrer Privatssphäre vor den Millionen von Webseiten und Internetprovidern
+ihrer Privatsphäre vor den Millionen von Webseiten und Internetprovidern
 interessiert sind, welche alle Internetspuren und privaten Informationen
 sammeln und auswerten um möglichst genaue Kundenprofile erstellen zu
 können.</p>
 
-<h2>Warum Tor dich braucht</h2> <hr />
+<h2>Warum Tor dich braucht</h2>
+<hr />
 
-<p>Neben den paar Entwicklern, wird das Tor Projekt hauptsächlich von
+<p>Neben den paar Entwicklern, wird das Tor-Projekt hauptsächlich von
 Freiwilligen betrieben. Um das weltweite Servernetzwerk weiter laufen lassen
 zu können und um die quelloffene Software weiter entwickeln zu können, sucht
-das Tor Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p>
+das Tor-Projekt nach neuen Sponsoren und finanzieller Unterstützung.</p>
 
 <p>Wir garantieren, dass dein Geld sinnvoll eingesetzt wird. Von jedem an das
-Tor Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p>
+Tor-Projekt gespendeten Dollar gehen 85ct direkt in die Entwicklung.</p>
 
 <p>Sponsoren erhalten persönliche Aufmerksamkeit, bessere Unterstützung bei
 Problemen und die Möglichkeit, auf die Priorisierung unserer Projekte Einfluss
 zu nehmen.</p>
 
-<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor Projekt ist eine
+<p>Deine Spende ist sogar von der Steuer absetzbar! Das Tor-Projekt ist eine
 gemeinnützige Einrichtung nach dem amerikanischen Recht 501(c)(3), was es
 Menschen, die in den USA (oder in einem Land mit ähnlichen Steuersystem) leben
 erlaubt, die Spende steuerlich geltend zu machen.</p>
@@ -84,7 +93,7 @@
 <p>Wenn du spendest, befindest du dich in guter Gesellschaft! Zu unseren
 Sponsoren zählen Google, Bell Security Solutions, SRI International, die
 National Science Foundation, die niederländische NLnet Stiftung, Human Rights
-Watch und mehr als 500 Einzelpersonen, die Geld an das Tor Projekt gespendet
+Watch und mehr als 500 Einzelpersonen, die Geld an das Tor-Projekt gespendet
 haben.</p>
 
 <p>Du wirst dich gut fühlen, weil du deine Informationsfreiheit und deine

Modified: website/trunk/de/easy-download.wml
===================================================================
--- website/trunk/de/easy-download.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/de/easy-download.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -6,7 +6,7 @@
 
 <div class="main-column">
 
-<h3>Jetzt Herunterladen - Freie &amp; Quelloffene Software</h3>
+<h3>Jetzt herunterladen - Freie &amp; Quelloffene Software</h3>
 <hr />
 <table width="99%" border="0" cellspacing="0" cellpadding="3">
 <tr>
@@ -30,13 +30,17 @@
 </td>
 </tr>
 
-<tr> <td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig
+<tr>
+<td bgcolor="#e5e5e5" align="center">Perfekt für den USB-Stick! Fertig
 eingerichtet mit Mozilla Firefox. <a href="<page torbrowser/index>#Extraction">
-Bebilderte Anleitung</a>.</td> <td align="center">Einfach. Auswählen. Klicken.
-Installieren.</td> <td bgcolor="#e5e5e5" align="center">Einfach zu
-Installieren.</td> </tr> </table>
+Bebilderte Anleitung</a>.</td>
+<td align="center">Einfach. Auswählen. Klicken. Installieren.</td>
+<td bgcolor="#e5e5e5" align="center">Einfach zu Installieren.</td>
+</tr>
+</table>
 
-<hr /> <p>Tor ist kein Wundermittel das deine gesamte Internetaktivität
+<hr />
+<p>Tor ist kein Wundermittel, das deine gesamte Internetaktivität
 verschlüsselt. Du solltest verstehen, was Tor für dich macht und was es nicht
 macht. <a href="<page download>#Warning">Lies mehr über dieses Thema!</a>.</p>
 
@@ -46,13 +50,6 @@
 <p>Vielleicht bist du interessiert <a href="<page 30seconds>">mehr über Tor zu
 lernen</a>?</p>
 
-<br />
-<br />
-<br />
-<br />
-<br />
-<br />
-
 <p>Windows und das Windows Logo sind eingetragene Warenzeichen der Microsoft
 Corporation. Apple OS X und das Apple X logo sind eingetragene Warenzeichen
 von Apple.</p>

Modified: website/trunk/de/verifying-signatures.wml
===================================================================
--- website/trunk/de/verifying-signatures.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/de/verifying-signatures.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -118,7 +118,7 @@
 
 <p>Wenn du Tor auf Debian laufen lässt, solltest du <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">diese
-Anleitung zum Importieren der Schlüssel in apt</a> lesen.</p>
+Anleitung zum Import der Schlüssel in apt</a> lesen.</p>
 
 </div><!-- #main -->
 

Modified: website/trunk/docs/de/tor-hidden-service.wml
===================================================================
--- website/trunk/docs/de/tor-hidden-service.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/docs/de/tor-hidden-service.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -8,29 +8,35 @@
 
 <div class="main-column">
 
-<h1>Versteckte Dienste bei <a href="<page index>">Tor</a> einrichten</h1> <hr
-/>
+<h1>Versteckte Dienste bei Tor einrichten</h1>
+<hr />
 
-<p>Mit Tor ist es möglich, versteckte Dienste, die sogenannten Hidden Services,
+<p>Mit Tor ist es möglich, versteckte Dienste, so genannte Hidden Services,
 anzubieten. Dies funktioniert sowohl mit einem Tor-Knoten, als auch mit einem
 Client. Damit kann man zum Beispiel einen Webserver, einen Mailserver oder
 einen SSH-Server anbieten, ohne die Identität preiszugeben. Es ist sogar
 möglich, solch einen Dienst hinter einer Firewall zu betreiben. </p>
 
-<p>Wenn du bereits Tor installiert hast, kannst du einen Versteckten Dienst
+<p>Wenn du bereits Tor installiert hast, kannst du einen versteckten Dienst
 live unter <a href="http://duskgytldkxiuqc6.onion/">duskgytldkxiuqc6.onion</a>
 erleben. </p>
 
 <p>In diesem HowTo erfährst du, wie du eine eigene, versteckte Webseite
 betreiben kannst.</p>
 
-<hr /> <a id="zero"></a> <h2><a class="anchor" href="#zero">Schritt Null:
-Bekomme Tor und Privoxy zum Laufen</a></h2> <br />
+<hr />
+<a id="zero"></a>
+<h2><a class="anchor" href="#zero">Schritt Null: Bekomme Tor und Privoxy zum
+Laufen</a></h2>
+<br />
 
-<p>Bevor es losgeht, überprüfe folgendes:</p> <ol> <li>Tor ist installiert und
-läuft,</li> <li>Privoxy installiert und läuft,</li> <li>Privoxy ist richtig
-eingerichtet und benutzt Tor und</li> <li>alles funktioniert so wie es
-soll.</li> </ol>
+<p>Bevor es losgeht, überprüfe folgendes:</p>
+<ol>
+<li>Tor ist installiert und läuft.</li>
+<li>Privoxy installiert und läuft.</li>
+<li>Privoxy ist richtig eingerichtet und benutzt Tor und</li>
+<li>alles funktioniert so wie es soll.</li>
+</ol>
 
 <p>Windows Nutzer sollten dem <a href="<page docs/tor-doc-windows>">Windows
 HowTo</a>, OS X Nutzer dem <a href="<page docs/tor-doc-osx>">OS X HowTo</a>,
@@ -38,18 +44,21 @@
  folgen.</p>
 
 <p>Wenn du alles eingerichtet hast, versuche nochmal den oben erwähnten
-Versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/">
+versteckten Dienst unter <a href="http://duskgytldkxiuqc6.onion/">
 duskgytldkxiuqc6.onion</a> zu erreichen. Normalerweise dauert es zwischen
-10-60 Sekunden, bis die Seite geladen ist (oder bis sich herausstellt, dass
-die Seite gerade unerreichbar ist) Wenn es gleich zu Beginn fehlschlägt und
+10&mdash;60 Sekunden, bis die Seite geladen ist (oder bis sich herausstellt, dass
+sie gerade unerreichbar ist). Wenn es gleich zu Beginn fehlschlägt und
 dein Browser eine Meldung bringt wie "www.duskgytldkxiuqc6.onion could not be
 found, please check the name and try again" scheinst du Tor und Privoxy nicht
-richtig konfiguriert zu haben; Es gibt einen <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">
-Es-geht-nicht FAQ Eintrag</a>, der dir vielleicht weiterhelfen kann. </p>
+richtig konfiguriert zu haben. Zum dem Problem gibt es einen <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">Eintrag
+in der FAQ</a>, der dir vielleicht weiterhelfen kann. </p>
 
-<hr /> <a id="one"></a> <h2><a class="anchor" href="#one">Schritt Eins:
-Installiere einen lokalen Webserver</a></h2> <br />
+<hr />
+<a id="one"></a>
+<h2><a class="anchor" href="#one">Schritt Eins: Installiere einen lokalen
+Webserver</a></h2>
+<br />
 
 <p>Als Erstes musst du einen lokalen Webserver einrichten. Das kann durchaus
 kompliziert sein, daher können wir nur ganz grundlegende Hilfestellung geben.
@@ -65,7 +74,7 @@
 installiert. Danach musst du noch <kbd>mkdir hidserv; cd hidserv</kbd>
 eingeben und danach mittels <kbd>../thttpd -p 5222 -h localhost</kbd> den
 Server starten. Du landest wieder auf der Kommandozeile, hast aber jetzt einen
-Webserver auf Port 5222 laufen. Du kannst Dateien die er ausliefern soll
+Webserver auf Port 5222 laufen. Du kannst Dateien, die er ausliefern soll,
 einfach in das hidserv Verzeichnis legen. </p>
 
 <p>Wenn du unter Windows arbeitest, wählst du am Besten <a
@@ -81,50 +90,58 @@
 <p>Wenn du den Server eingerichtet hast, solltest du dich davon überzeugen,
 dass er funktioniert: starte deinen Browser und besuche <a
 href="http://localhost:5222/">http://localhost:5222/</a>. 5222 ist der Port, an
-dem dein Webserver lauscht. Wenn das geht, versuche eine Datei in das
-Verzeichniss zu legen und schaue ob sie im Browser auftaucht, wenn du die
+dem dein Webserver lauscht. Wenn das geht, versuche eine Datei, in das
+Verzeichnis zu legen und schaue, ob sie im Browser auftaucht, wenn du die
 Ansicht aktualisierst. </p>
 
-<hr /> <a id="two"></a> <h2><a class="anchor" href="#two">Schritt Zwei:
-Einrichtung des versteckten Dienstes</a></h2> <br />
+<hr />
+<a id="two"></a>
+<h2><a class="anchor" href="#two">Schritt Zwei:
+Einrichtung des versteckten Dienstes</a></h2>
+<br />
 
 <p>Als nächsten Schritt musst du deinen versteckten Dienst einrichten, damit
 er auf deinen Webserver zeigt. </p>
 
 <p>Erstens: Öffne deine torrc in einem Text-Editor. (Unter <a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">torrc
-FAQ Eintrag</a> steht was das bedeutet.) Scrolle etwa in die Mitte und suche
-nach der folgenden Zeile:</p>
+FAQ Eintrag</a> steht, was das bedeutet.) Etwa in der Mitte der Datei steht
+die folgende Zeile:</p>
 
-<pre> \############### This section is just for location-hidden services ###
+<pre><p> \############### This section is just for location-hidden services ###</p>
 </pre>
 
 <p> Dieser Abschnitt besteht aus Zeilengruppen. Jede steht für einen
 versteckten Dienst. Zu Beginn sind alle auskommentiert (haben also ein # als
 erstes Zeichen), versteckte Dienste sind also nicht aktiv. Jede Zeilengruppe
-besteht aus einer <var>HiddenServiceDir</var> Zeile und einer oder mehreren
-<var> HiddenServicePort</var> Zeilen:</p> <ul> <li><var>HiddenServiceDir</var>
-ist ein Verzeichniss in dem Tor Informationen über den Hidden Service
+besteht aus einer <var>HiddenServiceDir</var>-Zeile und einer oder mehreren
+<var>HiddenServicePort</var>-Zeilen:</p>
+<ul>
+<li><var>HiddenServiceDir</var>
+ist ein Verzeichnis, in dem Tor Informationen über den Hidden Service
 speichert. Genauer gesagt: Tor wird hier eine Datei namens <var>hostname</var>
-erstellen, in der die onion URL des versteckte Dienste steht. Du musst keine
-Dateien in das Verzeichniss legen.</li> <li><var>HiddenServicePort</var> lässt
+erstellen, in der die URL des versteckte Dienste steht. Du musst keine
+Dateien in das Verzeichnis legen.</li>
+<li><var>HiddenServicePort</var> lässt
 dich einen virtuellen Port (das ist der Port, mit dem Nutzer auf deinen
 versteckten Dienst zugreifen können) und eine IP-Adresse sowie Port (an welche
-die Anfragen dann weitergeleitet werden) festlegen. </li> </ul>
+die Anfragen dann weitergeleitet werden) festlegen. </li>
+</ul>
 
 <p>Damit unser Beispiel-Webserver funktioniert, musst du die folgenden Zeilen
 in deine torrc hinzufügen: </p>
 
-<pre> HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
-HiddenServicePort 80 127.0.0.1:5222 </pre>
+<pre><p>HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/<br />
+HiddenServicePort 80 127.0.0.1:5222</p></pre>
 
-<p>Du solltest das <var>HiddenServiceDir</var> so wählen, dass der Nutzer der
-Tor laufen lässt darauf Lese- und Schreibzugriff besitzt. Die Zeile oben
-sollte für das OS X Paket funktionieren. Unter Unix, müsste
+<p>Du solltest die Variable <var>HiddenServiceDir</var> so wählen, dass der
+Nutzer der
+Tor laufen lässt, darauf Lese- und Schreibzugriff besitzt. Die Zeile oben
+sollten auch für das OS X Paket funktionieren. Unter Unix, müsste
 "/home/username/hidserv/" gehen (natürlich musst du "username" mit deinem
 eigenen Benutzernamen ersetzen). Unter Windows sollte folgendes funktionieren
-(auch mit richtigem username natürlich):</p> <pre> HiddenServiceDir
-C:\Documents and Settings\username\Application Data\hidden_service\\
+(natürlich auch mit dem richtigen Benutzernamen):</p>
+<pre>HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\
 HiddenServicePort 80 127.0.0.1:5222 </pre>
 
 <p>Jetzt musst du deine veränderte torrc speichern und Tor neustarten. </p>
@@ -139,45 +156,55 @@
 Logfile FAQ Eintrag</a> findest du weitere Hilfe, wenn du Probleme hast die
 Logs zu finden oder zu aktivieren. </p>
 
-<p>Wenn Tor startet wird es automatisch das <var>HiddenServiceDir</var>, das du
-angegeben hast, erstellen (wenn nötig) und darin 2 Dateien ablegen.</p>
+<p>Wenn Tor startet wird es automatisch das Verzeichnis in
+<var>HiddenServiceDir</var>, falls nötig, anlegen und darin 2 Dateien
+ablegen.</p>
 
-<dl> <dt><var>private_key</var></dt> <dd>Als Erstes wird Tor ein neues
+<dl>
+<dt><var>private_key</var></dt>
+<dd>Als Erstes wird Tor ein neues
 Schlüsselpaar mit öffentlichem und privatem Schlüssel für deinen versteckten
 Dienst erzeugen. Dieses Paar wird in die Datei namens "private_key"
 geschrieben. Diese Datei darfst du unter keinen Umständen weitergeben,
-ansonsten könnten andere deine Identität annehmen.</dd> <dt><var>hostname</var>
- </dt> <dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei
+ansonsten könnten andere deine Identität annehmen.</dd>
+<dt><var>hostname</var></dt>
+<dd>Die andere Datei die Tor erstellt nennt sich "hostname". Dabei
 handelt es sich um eine kurze Zusammenfassung deines öffentlichen Schlüssels.
 Diese Zusammenfassung sieht etwa folgendermaßen aus: <tt>
 duskgytldkxiuqc6.onion</tt>. Dabei handelt es sich gleichzeitig auch um die
 Adresse deines versteckte Dienste, die du an andere Menschen weitergeben oder
-z.B. im Internet veröffentlichen kannst. </dd> </dl>
+z.B. im Internet veröffentlichen kannst.</dd>
+</dl>
 
-<p>Wenn Tor unter einem anderen Benutzeraccount läuft musst du möglicherweise
-root Rechte haben, damit du die Dateien anschauen kannst.</p>
+<p>Wenn Tor unter einem anderen Benutzeraccount läuft, musst du möglicherweise
+die Rechte des Hauptnutzers (root, Administrator) haben, damit du die Dateien
+anschauen kannst.</p>
 
-<p>Nach einem Neustart ist Tor erstmal damit beschäftigt sogenannte
+<p>Nach einem Neustart ist Tor erstmal damit beschäftigt, sogenannte
 Introduction Points auszuwählen und einen <em>hidden service descriptor</em>
-zu generieren. Dabei handelt es sich um eine unterschriebene Liste von
+zu erzeugen. Dabei handelt es sich um eine unterschriebene Liste von
 Introduction Points mit dem vollständigen öffentlichen Schlüssel des
 versteckten Dienstes. Diese Beschreibung veröffentlicht dein Client dann
-anonym auf den Verzeichnis Servern wo andere Leute, die deinen versteckten
+anonym auf den Verzeichnisservern, wo andere Leute, die deinen versteckten
 Dienst besuchen wollen, ihn dann ebenfalls anonym abrufen. </p>
 
-<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname Datei in
-deinen Webbrowser. Wenn es klappt solltest du die lokale HTML-Seite bekommen,
-die du in Schritt Eins eingerichtet hast. Wenn es nicht geht, schau in deinen
-Logs nach Hinweisen und versuche diesen Nachzugehen, bis es klappt. </p>
+<p>Jetzt kannst du es versuchen: Kopiere den Inhalt der hostname-Datei in
+deinen Webbrowser. Wenn es klappt, solltest du die vorher eingerichtete
+HTML-Seite bekommen. Wenn es nicht geht, schau in deinen
+Logs nach Hinweisen und versuche diesen nachzugehen, bis es klappt. </p>
 
-<hr /> <a id="three"></a> <h2><a class="anchor" href="#three">Schritt Drei:
-Tipps für Fortgeschrittene</a></h2> <br />
+<hr />
+<a id="three"></a>
+<h2><a class="anchor" href="#three">Schritt Drei:
+Tipps für Fortgeschrittene</a></h2>
+<br />
 
 <p>Wenn du vor hast deinen versteckten Dienst über längere Zeit anzubieten,
 solltest du den privaten Schlüssel des Dienstes, also die
 <var>private_key</var> Datei redundant sichern. </p>
 
-<p>Wir haben weiter oben bewusst nicht Apache empfohlen, weil er a) vielleicht
+<p>Wir haben weiter oben bewusst nicht den Webserver Apache empfohlen, weil er
+a) vielleicht
 schon für andere Webseiten auf dem Rechner eingesetzt wird und er b) sehr groß
 und kompliziert ist und an vielen Stellen deine wirkliche IP verraten könnte
 (z.B. auf 404 Seiten). Für Leute, die etwas mehr Funktionalität brauchen,
@@ -187,12 +214,13 @@
 Savant hat möglicherweise ähnliche Probleme. </p>
 
 <p>Wenn du mehrere virtuelle Adressen an einen einzelnen versteckten Dienst
-weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var> Zeilen
-einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor Client
-anbieten möchtest, must du einfach eine weitere <var>HiddenServiceDir</var>
-Zeile einfügen. Alle danach folgenden <var>HiddenServicePort</var> Zeilen
-beziehen sich dann auf diese <var>HiddenServiceDir</var> Zeile bis du eine
-neue <var>HiddenServiceDir</var> Zeile einfügst: </p>
+weiterleiten willst, musst du einfach mehr <var>HiddenServicePort</var>-Zeilen
+einfügen. Wenn du mehrere versteckte Dienste mit dem gleichen Tor-Client
+anbieten möchtest, must du einfach eine weitere
+<var>HiddenServiceDir</var>-Zeile einfügen. Alle danach folgenden
+<var>HiddenServicePort</var>-Zeilen
+beziehen sich dann auf diese <var>HiddenServiceDir</var>-Zeile, bis du eine
+neue <var>HiddenServiceDir</var>-Zeile einfügst: </p>
 
 <pre> HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80
 127.0.0.1:8080
@@ -200,14 +228,18 @@
 HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort
 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 </pre>
 
-<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p> <ul>
-<li>Wie bereits erwähnt solltest du aufpassen, dass dein Webserver keine
+<p>Du solltest dir ein paar Gedanken über deine Anonymität machen: </p>
+
+<ul>
+<li>Wie bereits erwähnt, solltest du aufpassen, dass dein Webserver keine
 Informationen über dich, deinen Computer oder deinen Aufenthaltsort
-herausgibt. Zum Beispiel könnte jemand herausfinden ob du thttpd oder Apache
+herausgibt. Zum Beispiel könnte jemand herausfinden, ob du thttpd oder Apache
 einsetzt und könnte dann auch noch etwas über dein Betriebssystem
-herausfinden.</li> <li>Wenn dein Rechner nicht immer online ist, ist es auch
+herausfinden.</li>
+<li>Wenn dein Rechner nicht immer online ist, ist es auch
 dein verstecker Dienst nicht. Dadurch hinterlässt du Spuren, die jemand
-interessieren könnten.</li> <!-- increased risks over time --> </ul>
+interessieren könnten.</li> <!-- increased risks over time -->
+</ul>
 
 <hr />
 

Modified: website/trunk/projects/de/google.wml
===================================================================
--- website/trunk/projects/de/google.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/projects/de/google.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -8,49 +8,64 @@
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>Google Projekt: Eine automatische Aktualisierung für Tor</h2>
+<h2>Google-Projekt: Eine automatische Aktualisierung für Tor</h2>
 
 <hr />
 
-<p>
-
-</p>
-
 <p> Dieses Projekt wird großzügigerweise von <a href="http://www.google.com">
 Google</a> gesponsort. </p>
 
-<a id="Timetable"></a> <h2><a class="anchor" href="#Timetable">Zeitplan</a>
-</h2> <table width="100%" border="0" cellspacing="0" cellpadding="3"> <!--
+<a id="Timetable"></a>
+<h2><a class="anchor" href="#Timetable">Zeitplan</a></h2>
+
+<table width="100%" border="0" cellspacing="0" cellpadding="3">
+<!--
 <thead> <tr bgcolor="#e5e5e5"> <th>Deliverable</th> <th>Due Date</th> </tr>
-</thead> -->
+</thead>
+-->
 
-<tr bgcolor="#e5e5e5"> <td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor+aktualisiert werden müsste, findet die sinnvollste neue Version heraus und
-schaut, wo es diese gibt. <br /><small><em>Dazu schaut Vidalia in den von einer
-Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits in
-jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small> </td>
-<td>15. November 2008 </td> </tr>
+<tr bgcolor="#e5e5e5">
+<td> <b>Etappe 1:</b> Vidalia merkt, wenn Tor aktualisiert werden müsste, findet
+die sinnvollste neue Version heraus und schaut, wo es diese gibt.<br />
+<small><em>Dazu schaut Vidalia in den von einer
+Mehrheit der Authorities unterschriebenen Netzwerkstatus (Tor listet bereits
+in jedem Netzwerkstatus, welche Versionen als sicher gelten)</em></small></td>
+<td>15. November 2008 </td>
+</tr>
 
-<tr> <td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der
-Torwebseite beziehen und ihre Signatur prüfen.<br /><small><em>Das Update soll
+<tr>
+<td> <b>Etappe 2:</b>Vidalia kann eine neue Version von Tor von der
+Tor-Webseite beziehen und ihre Signatur prüfen.<br />
+<small><em>Das Update soll
 entweder via Tor oder mittels des "Directory Mirror Update Protocol"
 (Vorschlag 127) für zusätzliche Anonymität erfolgen. Die Paketsignaturen
 müssen überprüft werden, um die Korrektheit der Pakte sicherzustellen.</em>
-</small> </td> <td> 15. November 2008 </td> </tr>
+</small></td>
+<td> 15. November 2008 </td>
+</tr>
 
-<tr bgcolor="#e5e5e5"> <td> <b>Etappe 3:</b> Vidalia hat ein Interface um den
+<tr bgcolor="#e5e5e5">
+<td> <b>Etappe 3:</b> Vidalia hat ein Interface um den
 Nutzer über Aktualisierungen zu informieren und ihm dabei zu helfen. <br />
 <small><em>Gibt dem Nutzer ein Interface für die Updates und die Möglichkeit
 auf die nächste Hauptversion von Tor zu aktualisieren. </em></small> </td>
-<td> 15. November 2008 </td> </tr> </table>
+<td> 15. November 2008 </td>
+</tr>
+</table>
 
 <br />
 
 <!-- Do we want a people section? If so, would it make sense to write what
 these people will be doing? And what exactly are these people going to do? :)
-<a id="People"></a> <h2><a class="anchor" href="#People">People</a></h2> <ul>
-<li><a href="<page people>#Core">Jacob Appelbaum</a></li> <li><a href="<page
-people>#Core">Matt Edman</a></li> </ul> -->
+<a id="People"></a>
+<h2><a class="anchor" href="#People">People</a></h2>
 
+<ul>
+<li><a href="<page people>#Core">Jacob Appelbaum</a></li>
+<li><a href="<page people>#Core">Matt Edman</a></li>
+</ul>
+-->
+
 </div><!-- #main -->
 
 #include <foot.wmi>

Modified: website/trunk/torbutton/de/index.wml
===================================================================
--- website/trunk/torbutton/de/index.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/torbutton/de/index.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -114,7 +114,7 @@
 
 <br/>
 
-<p>Torbutton ist eine 1-Klick Möglichkeit für Firefox Benutzer, die Benutzung
+<p>Torbutton ist eine 1-Klick-Möglichkeit für Firefox-Benutzer, die Benutzung
 des <a href="<page index>">Tor-Netzwerks</a> an- und auszuschalten. Die
 Erweiterung fügt ein Feld in der Statusleiste hinzu, dass entweder "Tor
 Enabled" (in grün) oder "Tor Disabled" (in rot) anzeigt. Der Benutzer kann auf
@@ -124,14 +124,14 @@
 
 <p> Damit du sicher bist, deaktiviert Torbutton viele Arten von aktivem
 Webseiteninhalt. Du kannst darüber mehr in der <a href="<page torbutton/faq>">
-Torbutton FAQ</a> oder in den <a href="<page torbutton/options>">Torbutton
-Optionen</a> lernen.</p>
+Torbutton-FAQ</a> oder in den <a href="<page torbutton/options>">Optionen von
+Torbutton</a> lernen.</p>
 
 <p> Einige Nutzer ziehen einen Knopf in der Werkzeugleiste dem Feld in der
 Statusleiste vor. Torbutton ermöglich das Hinzufügen eines solchen Knopfes in
 die Werkzeugleiste. Dazu musst du mit der rechten Maustaste auf die gewünschte
-Werkzeugleiste klicken, dort dann "Anpassen..." wählen und das Torbuttonlogo
-in die Werkzeugleiste ziehen. Es gibt eine Option in den
+Werkzeugleiste klicken, dort dann "Anpassen..." wählen und das Logo von Torbutton
+in die Werkzeugleiste ziehen. Es gibt eine Option, in den
 Torbutton-Einstellungen das Feld in der Statusleiste auszuschalten. (Extras,
 Erweiterungen, wähle Torbutton und klicke auf Einstellungen)</p>
 

Modified: website/trunk/tordnsel/de/index.wml
===================================================================
--- website/trunk/tordnsel/de/index.wml	2009-01-17 10:49:25 UTC (rev 18152)
+++ website/trunk/tordnsel/de/index.wml	2009-01-17 13:34:47 UTC (rev 18153)
@@ -7,65 +7,67 @@
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
-<h1>Der öffentliche TorDNSEL Service</h1>
+<h1>Der öffentliche TorDNSEL-Service</h1>
 
 <h2>Was ist TorDNSEL?</h2>
 
-<p>TorDNSEL ist eine aktiv testende, DNS-basierte Liste von Tor Exitknoten.
-Seit Tor Exit Regeln unterstützt, ist die Tor Exitliste eines bestimmten
-Netzwerkdienstes eine Funktion aus seiner IP Adresse und seinem Port. Im
+<p>TorDNSEL ist eine aktiv testende, DNS-basierte Liste von Tor-Exitknoten.
+Seit Tor Exit-Regeln unterstützt, ist die Tor Exitliste eines bestimmten
+Netzwerkdienstes eine Funktion aus seiner IP-Adresse und seinem Port. Im
 Gegensatz zu traditionellen DNSxLs, müssen Dienste diese Informationen in Ihren
 Anfragen daher mitliefern.</p>
 
-<p>Frühere DNSELs durchsuchten das Tor Netzwerkverzeichnis nach IPs von
-Exitknoten, aber diese Methode konnte Knoten, die ihre Adresse nicht im
+<p>Frühere DNSELs durchsuchten das Netzwerkverzeichnis von Tor nach IPs von
+Exitknoten. Diese Methode konnte Knoten, die ihre Adresse nicht im
 Verzeichnis veröffentlichen, nicht finden. TorDNSEL testet diese Knoten aktiv,
 um eine genauere Liste zu liefern.</p>
 
 <p>Den gesamten Hintergrund und die Argumente für TorDNSEL sind im offiziellen
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Design Dokument</a>
+<a href="<svnsandbox>doc/contrib/torel-design.txt">Design-Dokument</a>
 beschrieben. Der aktuelle Dienst unterstützt nur den ersten Anfragetyp der in
 diesem Dokument erwähnt wird.</p>
 
-<h2>Wie kann ich den öffentlichen TorDNSEL Dienst befragen?</h2>
+<h2>Wie kann ich den öffentlichen TorDNSEL-Dienst befragen?</h2>
 
-<p>Mittels des Kommandozeilenprogramms dig können Anfragen vom Typ I
+<p>Mittels des Kommandozeilenprogramms <kbd>dig</kbd> können Anfragen vom Typ I
 folgendermaßen gestellt werden:</p>
 
 <pre>dig 209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
 
 <h2>Was sagen die Antworten aus?</h2>
 
-<p>Eine Anfrage für den A Record
+<p>Eine Anfrage für den A-Record
 "209.137.169.81.6667.4.3.2.1.ip-port.exitlist.torproject.org" würde 127.0.0.2
-zurückliefern, wenn dort ein Tor Knoten läuft, der via 81.169.137.209 zum Port
-6667 bei 1.2.3.4 verbinden kann. Wenn dort kein solcher Knoten ist, gibt die
+zurückliefern, wenn dort ein Tor-Knoten läuft, der via 81.169.137.209 zum Port
+6667 bei 1.2.3.4 verbinden kann. Wenn dort kein solcher Knoten ist, gibt
 TorDNSEL NXDOMAIN zurück.</p>
 
-<p>Andere A records innerhalb des 127/8 Netzblocks, mit Ausnahme von 127.0.0.1,
+<p>Andere A-Records innerhalb des Netzblocks 127.0.0.0/28, mit Ausnahme von
+127.0.0.1,
  sind für zukünftige Anwendungen reserviert und sollten vom Client als
 positive Antwort (es existiert ein Exit) interpretiert werden. Anfragen
 außerhalb der autoritativen Zone von DNSEL werden mit REFUSED beantwortet.
-Nicht wohlgeformte Anfragen die in der Zone liegen werden mit NXDOMAIN
+Nicht wohlgeformte Anfragen, die in der Zone liegen, werden mit NXDOMAIN
 beantwortet.</p>
 
-<h2>Wie richte ich Software mit DNSBL Unterstützung ein?</h2>
+<h2>Wie richte ich Software mit DNSBL-Unterstützung ein?</h2>
 
-<p>Nutzer von Software mit eingebauter DNSBL Unterstützung können die folgende
+<p>Nutzer von Software mit eingebauter DNSBL-Unterstützung können die folgende
 Zone als DNSBL einrichten:</p>
 
 <pre>[service port].[reversed service
 address].ip-port.exitlist.torproject.org</pre>
 
-<p>Ein Beispiel für einen IRC Server der auf der IP Adresse 1.2.3.4 und dem
-Port 6667 läuft:</p> <pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
+<p>Ein Beispiel für einen IRC-Server, der auf der IP Adresse 1.2.3.4 und dem
+Port 6667 läuft:</p>
+<pre>6667.4.3.2.1.ip-port.exitlist.torproject.org</pre>
 
 <h2>Wie verlässlich sind die Antworten von TorDNSBL?</h2>
 
 <p>Der aktuelle, öffentliche Service arbeitet auf einer experimentellen Basis
 und wurde nicht sehr intensiv von echten Diensten geprüft. Berichte über
 fehlerhaften Antworten oder Unerreichbarkeiten werden gerne gesehen.
-Zukünftige Pläne beinhalten einen fehlertoleranten Pool an DNSEL Servern.
+Zukünftige Pläne beinhalten einen fehlertoleranten Pool an DNSEL-Servern.
 TorDNSEL wird momentan aktiv weiterentwickelt.</p>
 
 <h2>Wie kann ich meine eigene, private TorDNSEL betreiben?</h2>
@@ -79,11 +81,11 @@
 Dienst</a> oder von einem <a
 href="https://www.torproject.org/tordnsel/dist/tordnsel-0.0.6.tar.gz">lokalen
 Spiegelserver</a> beziehen. Es ist wahrscheinlich sinnvoll, die aktuellen
-Quellen aus dem Darcs Repository zu holen, welches unter dem zuvorgenannten
+Quellen aus dem Darcs-Repository zu holen, welches unter dem zuvorgenannten
 versteckten Dienst gehostet wird.</p>
 
 <p>Für weitere Informationen oder um etwas sinnvolles beizutragen, schreibe
-bitte eine Email an den <tt>tordnsel</tt> Alias auf unserer <a href="<page
+bitte eine E-Mail an den <tt>tordnsel</tt>-Alias auf unserer <a href="<page
 contact>">Kontaktseite</a>.</p>
 
 </div> <!-- #main -->



More information about the tor-commits mailing list