[or-cvs] r18278: {} Adding 4238 words to the german translation and therefore ma (website/trunk/torbutton/de)

unicorn at seul.org unicorn at seul.org
Tue Jan 27 17:24:04 UTC 2009


Author: unicorn
Date: 2009-01-27 12:24:00 -0500 (Tue, 27 Jan 2009)
New Revision: 18278

Added:
   website/trunk/torbutton/de/faq.wml
   website/trunk/torbutton/de/options.wml
Log:
Adding 4238 words to the german translation and therefore making the german translation of the torbutton page complete, by adding /de/torbutton.wml and /de/options.wml.

Added: website/trunk/torbutton/de/faq.wml
===================================================================
--- website/trunk/torbutton/de/faq.wml	                        (rev 0)
+++ website/trunk/torbutton/de/faq.wml	2009-01-27 17:24:00 UTC (rev 18278)
@@ -0,0 +1,268 @@
+## translation metadata
+# Based-On-Revision: $Revision: 17952 $
+# Last-Translator: mail _a-t_ oliverknapp.de
+
+#include "head.wmi" TITLE="Torbutton FAQ"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<h2>Torbutton FAQ</h2>
+<hr />
+
+<h3>Fragen</h3>
+<br />
+<ul>
+<li><a href="<page torbutton/faq>#nojavascript">Wenn ich den Tor-Modus anschalte, gehen Seiten mit JavaScript nicht mehr. Warum?</a></li>
+<li><a href="<page torbutton/faq>#noreloads">Nachdem ich den Modus umschalte, kann ich keine Links mehr anklicken oder Seiten neuladen. Warum?</a></li>
+<li><a href="<page torbutton/faq>#noflash">Ich kann mir keine Youtube-Videos mehr ansehen oder andere Flashseiten benutzen. Warum?</a></li>
+<li><a href="<page torbutton/faq>#oldtorbutton">Torbutton scheint eine Menge Sachen zu machen, von denen mich aber manche stören. Kann ich nicht einfach die alte Version nutzen?</a></li>
+<li><a href="<page torbutton/faq>#weirdstate">Mein Browser ist in einem komischen Zustand, in dem nichts mehr funktioniert!</a></li>
+<li><a href="<page torbutton/faq>#noautocomplete">Wenn ich Tor benutze, füllt Firefox keine Formulare oder Suchboxen mehr für mich aus. Warum?</a></li>
+<li><a href="<page torbutton/faq>#thunderbird">Was ist mit Unterstützung für Thunderbird? Ich sehe eine Seite, aber es ist die falsche Version.</a></li>
+<li><a href="<page torbutton/faq>#extensionconflicts">Welche Firefox-Erweiterungen sollte ich nicht benutzen?</a></li>
+<li><a href="<page torbutton/faq>#recommendedextensions">Welche Erweiterungen empfehlt ihr?</a></li>
+<li><a href="<page torbutton/faq>#securityissues">Gibt es noch irgendwelche anderen Sachen, über die ich mir Gedanken machen muss?</a></li>
+</ul>
+<br />
+
+<a id="nojavascript"></a> <strong><a class="anchor" href="#nojavascript">Wenn
+ich den Tor-Modus anschalte, gehen Seiten mit JavaScript nicht mehr. Warum?</a>
+</strong>
+
+<p> JavaScript kann warten, bis du Tor ausschaltest, bevor es versucht die
+Ursprungsseite zu kontaktieren und so deine IP-Adresse zu ermitteln. Aus
+diesem Grund muss Torbutton JavaScript, Meta-Refreshs und bestimmt CSS
+Eigenschaften deaktivieren, wenn du in einen anderen Modus wechselst. Diese
+ganzen Features werden wiederhergestellt, wenn du wieder in den Ursprungsmodus
+zurück wechselst, es kann aber passieren (vor allem bei JavaScript und CSS),
+dass nicht alle Eigenschaften wiederhergestellt werden können und die Seite
+daher nicht mehr funktioniert. Die einzige Möglichkeit dies zu umgehen ohne
+deine IP zu verraten, ist die Seite nach dem Wechsel neuzuladen. Oder du
+stellst sicher, dass du alle Arbeiten auf der Seite erledigt hast, bevor du
+den Modus wechselst. </p>
+
+<a id="noreloads"></a> <strong><a class="anchor" href="#noreloads">Nachdem ich
+den Modus umschalte, kann ich keine Links mehr anklicken oder Seiten neuladen.
+Warum?</a></strong>
+
+<p> Auf Grund von <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=409737">Firefox Bug
+409737</a> können Seiten nach einem Modus-Wechsel immer noch Popups öffnen oder
+JavaScript Weiterleítungen durchführen. Diese Popups und Weiterleitungen
+können blockiert werden, aber dadurch, dass sie so aussehen wie normaler
+Benutzerinteraktionen (sowas wie das Klicken auf Links oder das Nutzen der
+Vor-/Zurück-Buttons), würden diese Benutzereingaben ebenfalls geblockt. Sobald
+der Firefox Bug behoben wurde, wird diese Form der Isolierung optional werden
+(für Nutzer die nicht aus Versehen auf Links klicken wollen weil sie dadurch
+ungewollte Informationen rausgeben). Ein Workaround ist es, wenn man mit der
+rechten Maustaste auf einen Link klickt und ihn dann in einem neuen Tab oder
+Fenster öffnet. Das Tab bzw. Fenster wird nicht sofort mit dem Laden beginnen,
+dafür muss man noch einmal in der Adressleiste die Entertaste betätigen. Durch
+das Betätigen der Entertaste in der Adressleiste löst man auch ein Neuladen
+der Seite ohne Verwendung des Neuladen-Buttons aus. </p>
+
+<a id="noflash"></a> <strong><a class="anchor" href="#noflash">Ich kann mir
+keine Youtube-Videos mehr ansehen oder andere Flashseiten benutzen.
+Warum?</a></strong>
+
+<p> Bei Plugins handelt es sich um geschlossene Systeme innerhalb deines
+Firefox. Sie können unkontrollierte und potentiell schlechte Sachen machen.
+Dies beinhaltet unter anderem: <a
+href="http://www.metasploit.com/research/projects/decloak/">Sich nicht an
+deine Proxyeinstellungen halten</a>, deine <a
+href="http://forums.sun.com/thread.jspa?threadID=5162138&amp;
+messageID=9618376">lokale IP-Addresse</a> abfragen und <a
+href="http://epic.org/privacy/cookies/flash.html">ihre eigenen Cookies
+speichern</a>. Es ist möglich eine LiveCD oder eine virtuelle Maschine wie zum
+Beispiel <a href="http://anonymityanywhere.com/incognito/">Incognito</a> zu
+nutzen, die einen sicheren und transparenten Proxy erzeugt, was eine Umgehung
+des Proxys verhindert. Das Ermitteln deiner lokalen IP oder das Problem der
+Flash-Cookies bleibt aber bestehen.</p>
+
+<a id="oldtorbutton"></a> <strong><a class="anchor" href="#oldtorbutton">
+Torbutton scheint eine Menge Sachen zu machen, von denen mich aber manche
+stören. Kann ich nicht einfach die alte Version nutzen?</a></strong>
+
+<p><b>NEIN.</b> Die Benutzung der alten Version oder von irgendeinem anderen,
+reinen Proxy-Wechsler (einschließlich FoxyProxy, siehe weiter unten) ist
+keinesfalls ratsam! Wirklich! Die Verwendung eines reinen Proxy-Wechslers ist
+so unsicher, dass du nicht nur deine Zeit verschwendest, sondern dich sogar in
+Gefahr begibst. Wenn du stattdessen einfach nicht Tor benutzt, hast du die
+gleiche (oder sogar mehr) Sicherheit. Für weitere Informationen zu den
+Gefahren, denen du dich mit solchen "Selbstbau"-Lösungen aussetzt, schau dir
+das <a href="https://www.torproject.org/torbutton/design/#adversary">Torbutton
+Adversary Model</a> und da im Speziellen den <a
+href="https://www.torproject.org/torbutton/design/#attacks">Adversary
+Capabilities - Attacks</a> Abschnitt an. Sollte es irgendwelche
+Verhaltensweisen von Torbutton geben, die du nicht möchtest, schreibe bitte
+einen Bugreport im <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">
+Bug Tracker</a>. Die meisten Sicherheitsfeatures von Torbutton können auch
+über die Einstellungen deaktiviert werden, wenn du glaubst du kannst dich mit
+einer anderen Lösung besser davor schützen.</p>
+
+<a id="weirdstate"></a> <strong><a class="anchor" href="#weirdstate">Mein
+Browser ist in einem komischen Zustand, in dem nichts mehr funktioniert!</a>
+</strong>
+
+<p>Versuche den Tor-Modus zu beenden, indem du auf den Button klickst und dann
+ein neues Fenster öffnest. Wenn das den Fehler nicht behebt, gehe in die
+Einstellungen von Firefox und klicke auf "Standard wiederherstellen". Das
+sollte die Erweiterungen und Firefox selbst in einen funktionierenden Zustand
+zurücksetzen. Wenn du es schaffst, zu reproduzieren, was deinen Firefox
+geschrottet hat, schreibe bitte die Details in den <a
+href="https://bugs.torproject.org/flyspray/index.php?tasks=all&amp;project=5">
+Bug Tracker</a>.</p>
+
+<a id="noautocomplete"></a> <strong><a class="anchor" href="#noautocomplete">
+Wenn ich Tor benutze, füllt Firefox keine Formulare oder Suchboxen mehr für
+mich aus. Warum?</a></strong>
+
+<p> Momentan hängt das mit der "<b>Block history writes during Tor</b>"
+Einstellung zusammen. Wenn du diese Option angeschaltet hast, sind sämtliche
+Funktionen zum Formularausfüllen (sowohl lesend als auch schreibend)
+deaktiviert. Wenn dich das stört, kannst du die Option ausschalten, dann wird
+aber sowohl dein Surfverlauf als auch Formulare gespeichert. Um Angriffe auf
+deinen Surfverlauf im Nicht-Tor-Modus zu verhindern, solltest du das Auslesen
+deiner History während Nicht-Tor verhindern, wenn du das Speichern der History
+während Tor erlaubst. </p>
+
+<a id="thunderbird"></a> <strong><a class="anchor" href="#thunderbird">Was ist
+mit Unterstützung für Thunderbird? Ich sehe eine Seite, aber es ist die
+falsche Version.</a></strong>
+
+<p> Torbutton hat früher (in den Tagen von Version 1.0) Thunderbird unterstüzt,
+ aber dieser Support wurde entfernt, da eine Überprüfung der Sicherheit
+niemals stattfand. Meine Entwickler-Seite auf addons.mozilla.org sagt
+eindeutig, dass nur Firefox unterstützt wird. Ich habe daher keine Ahnung,
+warum das Thunderbirdlisting nicht entfernt wird. Ich benutze kein Thunderbird
+und habe leider keine Zeit, mögliche Sicherheitsrisiken, die mit einem
+Proxywechsel verbunden wären, zu analysieren. Wahrscheinlich hat Thunderbird
+ähnliche (aber nicht die gleichen) Identitätslecks durch HTML-Mails,
+eingebettete Bilder, JavaScript, Plugins und automatische Netzwerkzugriffe.
+Meine Empfehlung ist es, ein komplett getrenntes Thunderbird-Profil für Tor zu
+erstellen und dieses dann zu nutzen, anstatt zu versuchen die
+Proxyeinstellungen zu verändern. Wenn du es aber vorziehst, deine IP in die
+Welt zu schreien, kannst du zum Beispiel andere Proxywechsler wie ProxyButton,
+SwitchProxy oder FoxyProxy (sofern diese Thunderbird unterstützen) nutzen. </p>
+
+<a id="extensionconflicts"></a> <strong><a class="anchor"
+href="#extensionconflicts">Welche Firefox-Erweiterungen sollte ich nicht
+benutzen?</a></strong>
+
+<p>Das ist eine schwere Frage, da es tausende Erweiterungen für Firefox gibt
+und es daher unmöglich ist, eine komplette Liste von problematischen
+Erweiterungen zusammenzustellen. Hier sind ein paar Beispiele, damit du weißt,
+was für Verhaltensweisen gefährlich sind. </p>
+
+<ol> <li>StumbleUpon und Ähnliches <p>Diese Erweiterungen senden alle möglichen
+Informationen über die Webseiten die du besuchst an die StumbleUpon Server und
+verbinden diese Daten noch mit einem eindeutigen Identifizierungsmerkmal. Dies
+ist offensichtlich sehr schlecht für deine Anonymität. Generell ist jede
+Erweiterung, die eine Registrierung erfordert, Informationen über dein
+Surfverhalten sammelt oder Daten über Webseiten die du besuchst anbietet,
+sehr verdächtig. </p></li>
+
+<li>FoxyProxy <p> Auch wenn FoxyProxy theoretisch eine gute Idee ist, ist es
+praktisch unmöglich, es für eine sichere Torbenutzung ohne Torbutton
+einzustellen. Wie bei allen anderen, reinen Proxywechslern, sind die
+Hauptgefahren <a href="http://www.metasploit.com/research/projects/decloak/">
+Plugin Lecks</a> und <a href="http://ha.ckers.org/weird/CSS-history.cgi">
+Verraten der Surfhistorie</a>, dicht gefolgt von Cookiediebstahl durch
+Exitserver und Userverfolgung durch Werbungsseiten. Schau in das <a
+href="design/index.html#adversary">Torbutton Adversary Model</a> für weitere
+Informationen. Wie auch immer, wenn du FoxyProxy mit Torbutton verwendest und
+Torbutton immer an ist, kannst du FoxyProxy vollständig absichern (auch wenn
+es sehr schwer ist). Da der "Muster" Modus von FoxyProxy nur auf bestimmte
+URLs und nicht auf ganze Tabs zutrifft, können Adserver (die nicht von den
+Regeln erfasst werden) deine richtige IP rausfinden, auch wenn du bestimmte
+Seiten nur über Tor laden willst. Noch schlimmer ist, wenn Seiten externe
+Dienstleister wie Google Analytics nutzen, um die Besucher zu loggen, da du in
+diesen Logs dann auch mit deiner echten IP auftauchst. Böswillige Exitserver
+können auch mit Webseiten zusammenarbeiten und Bilder in die Seiten einfügen,
+die dann deine Filter umgehen. Wenn man FoxyProxy einstellt, dass es nur
+bestimmte URLs nicht über Tor lädt, ist dies deutlich sicherer, jedoch musst du
+aufpassen, wie du die Filter einstellst. Wenn man zum Beispiel sowas wie
+*google* erlaubt, nicht über Tor zu gehen, wirst du trotzdem in allen Logs der
+Webseiten mit Google Analytics auftauchen! Schau dir <a
+href="http://foxyproxy.mozdev.org/faq.html#privacy-01">diese Frage</a> in den
+FoxyProxy FAQ für weitere Informationen an. </p></li>
+
+<li>NoScript <p> Torbutton kümmert sich momentan um alle bekannten
+Anonymitätsproblemen von JavaScript. Auch wenn es vielleicht verlockend ist,
+eine bessere Sicherheit zu bekommen, in dem man JavaScript für bestimmte Seite
+komplett deaktiviert, bist du mit einem Alles-oder-Nichts Ansatz besser dran.
+NoScript wir zunehmend komplizierter und hat viele Subtilitäten, die sogar
+Experten verwirren können. Ein Beispiel: addons.mozilla.org überprüft die
+Integrität von Erweiterungen mittels JavaScript über HTTPS, lädt die
+Erweiterung an sich aber unverschlüsselt runter. Wenn man diese Seite nicht zu
+seiner Whitelist hinzufügt, lädt man in Zukunft ungeprüfte Erweiterungen. Noch
+schlechter ist, dass NoScript bestimmte über JavaScript realisierte
+Schutzfunktionen von Torbutton deaktiviert und Exitknoten dadurch erlaubt,
+deine Anonymität mit der Standard-Positivliste zu durchbrechen (die Exitknoten
+können Skripte, die vorgeben von Seiten dieser Liste zu kommen, in deine Daten
+einfügen) </p></li> </ol>
+
+<a id="recommendedextensions"></a> <strong><a class="anchor"
+href="#recommendedextensions">Welche Erweiterungen empfehlt ihr?</a></strong>
+
+<ol> <li><a href="https://crypto.stanford.edu/forcehttps/">ForceHTTPS</a> <p>
+Viele Webseiten sind sehr <a
+href="http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Perry">
+nachlässig mit der Verwendung von HTTPS</a> und sicheren Cookies. Diese
+Erweiterungen kann dir dabei helfen, sicherzustellen, dass du für Seiten die es
+unterstützen immer HTTPS verwendest. Ausserdem reduziert es die Chance, dass
+deine Cookies von Seiten, die kein HTTPS unterstützen, gestohlen werden.</p>
+</li>
+
+<li><a href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> <p>
+Wie bereits oben erwähnt, erlaubt diese Erweiterung eine noch genauere Methode
+den Referrer zu fälschen, als Torbutton dies momentan kann. Sie sollte mit
+weniger Seiten Probleme machen, als die entsprechende Option von Torbutton.</p>
+</li>
+
+<li><a href="https://addons.mozilla.org/firefox/addon/1474">SafeCache</a> <p>
+Wenn du Tor intensiv nutzt und nur selten ausschaltest, willst du vielleicht
+diese Erweiterung nutzen, um Seiten daran zu hindern, langfristige
+Identifizierungsmerkmale im Cache abzulegen. Diese Erweiterung führt eine
+Quellenüberprüfung durch, damit Elemente aus dem Cache nur von Seiten mit der
+gleichen Herkunftsdomain wie das Element angefordert werden können. </p></li>
+</ol>
+
+<a id="securityissues"></a> <strong><a class="anchor" href="#securityissues">
+Gibt es noch irgendwelche anderen Sachen über die ich mir Gedanken machen
+muss?</a></strong>
+
+<p> Es gibt ein paar bekannte Sicherheitslücken in Torbutton, (welche alle
+durch ungelöste <a
+href="https://www.torproject.org/torbutton/design/#FirefoxBugs">Firefox
+Sicherheitslücken</a> hervorgerufen werden). Die wichtigste für die Anonymität
+ist, dass es möglich ist, den JavaScript der das Date Objekt und damit die
+Zeitzone versteckt, zu entfernen und dass die Zeitzone unter Firefox 3
+generell nicht maskiert werden kann. Wir arbeiten mit dem Firefoxteam zusammen,
+ um entweder <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=392274">Bug
+399274</a> oder <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=419598">
+Bug 419598</a> zu beheben, um dieses Problem zu lösen. Bis dahin ist es möglich, die <b>
+TZ</b> Umgebungsvariable auf <b>UTC</b> zu setzen, was Firefox veranlasst UTC
+als deine Zeitzone zu benutzen. Unter Linux kannst du <b>export TZ=UTC</b> zu
+deinem /usr/bin/firefox script hinzufügen oder deine bashrc anpassen, damit
+sie das gleiche macht. Unter Windows kannst du entweder eine <a
+href="http://support.microsoft.com/kb/310519">Benutzer- oder Systemvariable</a>
+ für die TZ in den Systemeigenschaften setzen. Bei MacOS ist die Situation
+leider <a
+href="http://developer.apple.com/documentation/MacOSX/Conceptual/BPRuntimeConfig/Articles/EnvironmentVars.html#//apple_ref/doc/uid/20002093-BCIJIJBH">
+a deutlich komplizierter</a>. </p>
+
+<p>Ausserdem können RSS Reader wie zum Beispiel die Dynamischen Lesezeichen
+von Firefox regelmäßige Abfragen durchführen. Wegen <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=436250">Firefox Bug
+436250</a>, gibt es keine Möglichkeit diese Abfragen der Dynamischen
+Lesezeichen während der Verwendung von Tor zu verhindern. Dies kann ein
+Problem sein, wenn du viele individuelle RSS-Feeds abonniert hast, mit denen
+man auf deine Identität schließen könnte. </p>
+
+  </div><!-- #main -->
+
+#include <foot.wmi>
\ No newline at end of file

Added: website/trunk/torbutton/de/options.wml
===================================================================
--- website/trunk/torbutton/de/options.wml	                        (rev 0)
+++ website/trunk/torbutton/de/options.wml	2009-01-27 17:24:00 UTC (rev 18278)
@@ -0,0 +1,232 @@
+## translation metadata
+# Based-On-Revision: 16442
+# Last-Translator: mail /a-t/ oliverknapp .de
+
+#include "head.wmi" TITLE="Torbutton Optionen" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<!-- PUT CONTENT AFTER THIS TAG -->
+
+<h2>Torbutton Optionen</h2>
+<hr />
+
+<p>Torbutton 1.2.0 fügt viele neue Sicherheitsfeatures hinzu, um deine
+Anonymität vor allen größeren Gefahren, von denen wir wisssen, zu schützen. Die
+Standardeinstellungen sollten für die meisten Leute am Besten (und Sichersten!)
+ sein, aber wenn du ein Schrauber bist, oder wenn du versuchst ein paar der
+Optionen in etwas flexiblere Erweiterungen auszulagern, gibt es hier die
+komplette Liste. (In einer perfekten Welt wären diese Beschreibungen alles
+Tooltips direkt in der Erweiterung, aber die Firefox-Fehler <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=45375">45375</a> und <a
+href="https://bugzilla.mozilla.org/show_bug.cgi?id=218223">218223</a>
+verhindern das momentan.) </p>
+
+<ul> <li>Disable plugins on Tor Usage (crucial)<p> Diese Option ist
+grundlegend für deine Anonymität bei Tor. Plugins machen vom Browser
+unabhängige Netzwerkanfragen und viele der Plugins halten sich noch nicht mal
+an ihre eigenen Proxyeinstellungen. </p></li>
+
+<li>Isolate Dynamic Content to Tor State (crucial)<p> Eine weitere wichtige
+Option. Diese Einstellung sorgt dafür, dass das Plugin in allen Tabs die in
+einem anderen Tor-Modus als dem Aktuellen geladen wurden, Java-Script
+deaktivert, um absichtlich verzögerte Anfragen oder ein automatisches Neuladen
+mit dem du identifiziert werden könntest, zu verhinden. Die Option verhindert
+auch alle Anfragen von Tabs die in einem anderen Tor-Modus geladen wurden.
+Das dient dazu, dynamische Inhalte wie zum Beispiel CSS Popups davon zu
+abzuhalten, deine IP-Adresse zu verraten, wenn du Tor abschaltest. </p></li>
+
+<li>Hook Dangerous Javascript (crucial)<p> Diese Einstellung fängt bestimmte
+JavaScript-Funktionen ab. JavaScript wird in die Seiten eingefügt, damit die
+Datumsfunktion nicht deine Zeitzone und die Navigationsobjekte keine
+Betriebssystem- oder User-Agent-Details verraten, die nicht von den normalen
+Einstellungen abgefangen werden können. </p></li>
+
+<li>Resize window dimensions to multiples of 50px on toggle (recommended)<p>
+Um eine weitere Möglichkeit der Identifizierung von einzelnen Nutzern zu
+verhindern, sorgt diese Einstellung dafür, dass die Größe von Fenster immer
+auf ein Mehrfaches von 50 Pixeln verändert wird, wenn Tor aktiviert ist und
+Seiten geladen werden. </p></li>
+
+<li>Disable Updates During Tor (recommended)<p> Bei Firefox 2 haben viele
+Autoren von Erweiterungen, Updates nicht über SSL-gesicherte Webseiten
+durchgeführt. Es wäre für böswillige Torserver möglich, diese Erweiterungen zu
+übernehmen und mit Schadcode zu überschreiben oder Schadcode zu normalen
+Erweiterungen hinzufügen. Da Firefox 3 mittlerweile verschlüsselte Updates
+erzwingt, ist diese Einstellung nicht mehr so wichtig, wie sie mal war (da die
+Updates verraten, welche Erweiterungen du hast, ist dies vielleicht
+trotzdem interessant). </p></li>
+
+<li>Disable Search Suggestions during Tor (optional)<p> Mit dieser Einstellung
+kannst du regeln, ob du Suchvorschläge von Google bekommst, während du Tor
+benutzt. Da bei den Suchvorschlägen keine Cookies verwendet werden, ist das
+aber eher eine Zusatzoption. </p></li>
+
+<li>Block Tor/Non-Tor access to network from file:// urls (recommended)<p>
+Diese Einstellung verhindert, dass <a
+href="http://www.gnucitizen.org/blog/content-disposition-hacking/">unter
+Firefox 2</a> lokale HTML Dateien andere lokale HTML Dateien an Webseiten
+verschicken können. Da Exitserver bestimmte Header zu Webseiten hinzufügen
+können, die deinen Browser dazu bringen Dateien lokal zu speichern (oder sie
+fügen Skript in Dateien ein, die du vie Tor lokal speicherts), ist es
+wahrscheinlich eine gute Idee, die Einstellung an zu lassen. </p></li>
+
+<li>Close all Non-Tor/Tor windows and tabs on toggle (optional)<p> Diese
+beiden Einstellungen sind eine noch bessere Versicherung dafür, dass nach
+einem Abschalten von Tor alle Seiten wirklich weg sind und keine
+Netzwerkzugriffe mehr durchführen können. Es gibt zwar aktuell keinen
+bekannten Weg über den Webseiten nach einer Umschaltung noch Netzwerkverkehr
+durchführen können, aber diese Einstellung ist ein Backup für den Fall, dass
+eine Lücke, die dies ermöglichen würde, entdeckt wird. Die Einstellungen sind
+auch ein praktisches "Boss Key" Feature, dass sofort alle Tor Fenster schließt,
+ wenn man Torbutton umschaltet. </p></li>
+
+<li>Isolate access to history navigation to Tor state (crucial)<p> Diese
+Einstellung verhindert, dass sowohl Javascript als auch der Nutzer selbst die
+Chronik benutzt, um Seiten zu laden, die während eines anderes
+Torbutton-Modus geladen wurden. Da das dazu führen könnte, deine Tor und
+Nicht-Tor Identität zu verbinden, ist es als wichtiges Feature markiert. </p>
+</li>
+
+<li>Block History Reads during Tor (crucial)<p> Diese Einstellung basiert auf
+Code von <a href="http://www.collinjackson.com/">Collin Jackson</a>. Wenn sie
+aktiviert ist und Torbutton Tor nutzt, dann verhindert sie, dass die Rendering
+Engine sehen kann, ob bestimmte Links angeklickt wurden. Dieser Mechanismus
+besiegt alle dokument-basierten Angriffe auf deine Surfvergangenheit,
+einschliesslich reiner CSS Attacken.</p></li>
+
+<li>Block History Reads during Non-Tor (recommended)<p> Diese Einstellung
+macht das Gleiche im Nicht-Tor-Modus./p></li>
+
+<li>Block History Writes during Tor (recommended)<p> Diese Einstellung
+verhindert, dass das die Rendering Engine speichert, welche Seiten du besucht
+hast und deaktivert auch die Chronik des Download-Managers. Achtung: Wenn du
+Firefox erlaubst solche Informationen im Tor-Modus zu speichern, musst du
+daüfr sorgen, dass sie während dem Nicht-Tor-Modus nicht gelesen werden
+können. Ansonsten ist es für Webseiten einfach, deine Chronik nach besuchten
+Seiten oder zum Beispiel deinen Google Suchanfragen zu durchsuchen.</p></li>
+
+<li>Block History Writes during Non-Tor (optional)<p> Diese Einstellung macht
+das Gleiche im Nicht-Tor-Modus</p></li>
+
+<li>Clear History During Tor Toggle (optional)<p> Dies ist eine alternative
+Einstellung, die ebenfalls verhindert, dass die Chronik über einen
+Moduswechsel hinweg gelesen werden kann.</p> </li>
+
+<li>Block Password+Form saving during Tor/Non-Tor<p> Diese Einstellung regelt,
+ob dein Browser Passwörter und Formulareingaben während dem entsprechenden
+Modus auf die Festplatte speichern darf oder nicht.</p></li>
+
+<li>Block Tor disk cache and clear all cache on Tor Toggle<p> Da der
+Browsercache dafür genutzt werden kann, eindeutige Identifizierungsmerkmale zu
+speichern, darf der Cache keinesfalls einen Moduswechsel überdauern. Diese
+Option lässt zwar den schnellen Speicher im RAM aktiv, verhinder aber
+Festplattenzugriffe für Caching./p></li>
+
+<li>Block disk and memory cache during Tor<p> Diese Einstellung deaktivert den
+Cache im Tor-Modus generell, erlaubt ihn aber im Nicht-Tor-Modus.</p></li>
+
+<li>Clear Cookies on Tor Toggle<p> Löscht alle Cookies bei einem
+Moduswechsel</p> </li>
+
+<li>Store Non-Tor cookies in a protected jar<p> Diese Option speichert deine
+dauerhaften Nicht-Tor Cookies in einem speziellen Container, soltest du ein paar
+Cookies behalten möchten. Diese Option basiert auf Code von <a
+href="http://www.collinjackson.com/">Collin Jackson</a>. Sie ist kompatibel
+mit anderen Erweiterungen, die du zum Verwalten deiner Nicht-Tor Cookies
+benutzt. Deine Tor Cookies werden beim Moduswechsel natürlich gelöscht.</p>
+</li>
+
+<li>Store both Non-Tor and Tor cookies in a protected jar (dangerous)<p> Diese
+Einstellung speichert deine Tor und deine Nicht-Tor Cookies jeweils in einem
+separaten Container. Bitte beachte, dass es eine sehr schlechte Idee ist, Tor
+Cookies längere Zeit zu speichern, da sie einfach von Exitservern ausgelesen
+werden können, indem sie gefälschte Formulare in Webseiten einbetten, die du
+abrufst.</p> </li>
+
+<li>Manage My Own Cookies (dangerous)<p> Diese Einstellung erlaubt dir, deine
+Cookies mit einer anderen Erweiterung wie zum Beispiel <a
+href="https://addons.mozilla.org/firefox/addon/82">CookieCuller</a> selbst zu
+verwalten. Du solltest wissen, dass das sehr gefährlich ist, da bösartige
+Exitserver einfach Elemente in Webseiten fälschen können, so dass sie aussehen
+als würden sie von anderen Seiten, von denen du Cookies hast, stammen. Auf
+diese Weise können sie dann böse Sachen machen, zum Beispiel dein
+Gmail-Postfach lesen, ohne dass du irgendeine Googleseite aufrufst. </p></li>
+
+<li>Do not write Tor/Non-Tor cookies to disk<p> Diese Einstellung verhindert,
+dass Firefox während dem entsprechenden Modus Cookies auf die Festplatte
+schreibt. Wenn du die Speicherung in speziellen Containern ktiviert hast, sind
+diese Dateien nur im RAM und werden gelöscht, wenn Firefox geschlossen
+wird.</p></li>
+
+<li>Disable DOM Storage during Tor usage (crucial)<p> Firefox hat die
+Möglichkeit, zusätzliche Statusinformationen und Identifizierungsdaten in
+dauerhaften Tabellen, genannt <a
+href="http://developer.mozilla.org/docs/DOM:Storage">DOM Storage</a> zu
+speichern. Wenn dort gespeicherte Daten über einen Moduswechsel erhalten
+bleiben, gefährdet das massiv deine Anonymität.</p></li>
+
+<li>Clear HTTP auth sessions (recommended)<p> HTTP Zugangsdaten können von
+Exitservern abgerufen werden. Dies zeigt ihnen zum Einen, dass du die Seite
+besucht hast und erlaubt ihnen ausserdem, sich auf diesen Seiten mit deiner
+Identität anzumelden.</p></li>
+
+<li>Clear cookies on Tor/Non-Tor shutdown<p> Diese Einstlelung installiert
+einen Skript, der beim Verlassen von Firefox aufgerufen wird. Der Skript ist
+unabhängig von der Einstellung "Private Daten löschen" und löscht auch die
+speziellen Cookiecontainer.</p></li>
+
+<li>Prevent session store from saving Tor-loaded tabs (recommended)<p> Diese
+Option überwacht das Session Store von Firefox und verhindert, dass es Tabs
+die im Tor-Modus geladen wurden auf die Festplatte speichert. Leider
+deaktiviert das auch die Möglichkeit, geschlossene Tabs wiederherzustellen. Der
+Grund warum diese Einstellung empfohlen wird, ist, dass dein Browser sich nach
+einem Absturz in einem undefinierten Zustand befindet und es daher möglich ist,
+ dass er eine Menge über Tor geladene Tabs nicht über Tor wiederherstellt. Die
+folgende Option ist eine Alternative dazu.</p></li>
+
+<li>On normal startup, set state to: Tor, Non-Tor, Shutdown State<p> Diese
+Einstellung erlaubt dir auszuwählen, in welchem Modus dein Browser startet:
+Tor, Nicht-Tor oder der Modus in dem du den Browser geschlossen hast.</p></li>
+
+<li>On crash recovery or session restored startup, restore via: Tor, Non-Tor<p>
+ Wenn Firefox abstürzt, ist der anfängliche Modus von Torbutton mehr oder weniger
+zufällig und es hängt daher vor allem von dieser Option ab, ob Firefox eine
+Menge Tabs im falschen Modus lädt. Mit dieser Einstellung wählst du, in
+welchem Modus eine abgestürzte Session wiederhergestellt wird.</p></li>
+
+<li>Prevent session store from saving Non-Tor/Tor-loaded tabs<p>Diese zwei
+Einstellungen regeln, was der Firefoy Sessionspeicher auf die Festplatte
+schreibt. Da der Sessionspeicher benutzt wird, um Seiten nach einem Absturz
+oder einem Update zu laden, ist es sinnvoll, Tabs aus dem Tor-Modus nicht
+darin zu speichern, damit sie keinesfalls im Nicht-Tor Modus geladen werden.
+(oder andersrum, hängt natürlich von der "Crash Recovery"-Einstellung direkt
+hierüber ab) </p></li>
+
+<li>Set user agent during Tor usage (crucial)<p> Das Verändern deines User
+Agents und der navigator.* Eigenschaften verfolgt die Idee, dass alle Tor
+Nutzer möglichst gleich aussehen sollten. Eine relativ aktuelle Firefoxversion
+unter Windows wurde als Pate für diese Option ausgewählt und wird solange für
+jede neue Torbuttonversion genutzt, bis eine Inkompatibilität auftritt. Diese
+Gleichförmigkeit der Benutzer ist sehr wichtig für die Anonymität. Bitte
+beachte: Damit diese Option wirklich effektiv ist, musst du die Option "Hook
+Dangerous Javascript" aktivieren, damit alle navigator.* Eigenschaften richtig
+eingestellt werden können. Die "Set user agent" Einstellung alleine, kann
+nicht alle Eigenschaften überschreiben.</p></li>
+
+<li>Spoof US English Browser<p> Diese Option sorgt dafür, dass Firefox
+HTTP-Header so aussehen lässt als wäre es ein englischer Browser. Dies ist
+besonders für nicht englischsprachige Nutzer interessant. </p></li>
+
+<li>Don't send referrer during Tor Usage<p> Diese Option verhindert, dass
+Firefox mitteilt, von welcher Seite man gerade kommt. Es ist möglich, dass
+dies einige Seiten nicht mehr benutzbar macht. Insbesondere <a
+href="http://www.digg.com">Digg</a> scheint davon betroffen zu sein. Eine
+etwas bessere, weniger rabiate Version dieser Option wird vielleicht bald
+verfügbar sein. In der Zwischenzeit kann <a
+href="https://addons.mozilla.org/firefox/addon/953">RefControl</a> diese
+Funktionalität mit der Standardeinstellung <b>Forge</b> bieten. </p></li> </ul>
+
+</div><!-- #main -->
+
+#include <foot.wmi>
\ No newline at end of file



More information about the tor-commits mailing list