[or-cvs] r19908: {website} This is what happens when you tell your mother, who is a for (website/trunk/de)

kloesing at seul.org kloesing at seul.org
Thu Jul 2 12:19:09 UTC 2009


Author: kloesing
Date: 2009-07-02 08:19:09 -0400 (Thu, 02 Jul 2009)
New Revision: 19908

Modified:
   website/trunk/de/overview.wml
Log:
This is what happens when you tell your mother, who is a foreign language
correspondent, to read the overview page to learn more about how Tor
works. (Thanks for the corrections!) Also, we seriously need a working
translation portal for the website.


Modified: website/trunk/de/overview.wml
===================================================================
--- website/trunk/de/overview.wml	2009-07-02 09:15:15 UTC (rev 19907)
+++ website/trunk/de/overview.wml	2009-07-02 12:19:09 UTC (rev 19908)
@@ -23,53 +23,56 @@
 <!-- END SIDEBAR -->
 <hr  />
 
-<p>Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen
+<p>Tor ist ein Netzwerk virtueller Tunnel, das es Einzelpersonen und Gruppen
 ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im
 Internet zu verbessern.  Es ermöglicht außerdem Softwareentwicklern,
-neue Kommunikationswerkzeuge zu entwickeln, die die Privatsphäre bereits
-eingebaut haben.  Tor stellt die Grundlage für eine Reihe von
+neue Kommunikationswerkzeuge zu entwickeln, bei denen die Privatsphäre bereits
+eingebaut ist.  Tor stellt die Grundlage für eine Reihe von
 Anwendungen zur Verfügung, die es Organisationen und Individuen erlaubt,
 Informationen über öffentliche Netze auszutauschen, ohne ihre
 Privatsphäre zu gefährden.</p>
 
 <p>Individuen können mittels Tor, andere Webseiten daran hindern,
   ihren Weg beim Surfen aufzuzeichnen. Weiterhin können sie es dazu
-  verwenden, um sich zu anderen Seiten oder Instant-Messaging-Services
-  zu verbinden, die von ihrem <acronym title="Internet Service
+  verwenden, um eine Verbindung zu Nachrichtenseiten oder Instant-Messaging-Services
+  herzustellen, die von ihrem <acronym title="Internet Service
   Provider">ISP</acronym> gesperrt wurden. Die <a
   href="<page docs/tor-hidden-service>">versteckten
   Services</a> von Tor bieten die Möglichkeit, Webseiten und andere Dienste
   zu veröffentlichen, ohne den Standort der Seite preiszugeben. Menschen nutzen
-  Tor auch, um sensitive Informationen zu kommunizieren: Chaträume und Webforen
+  Tor auch, um sensible Informationen auszutauschen: Chaträume und Webforen
   für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch Menschen
   mit Erkrankungen.</p>
 
 <p>Journalisten nutzen Tor, um sicherer mit ihren Informanten
-  bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
+  und Dissidenten zu kommunizieren. Nichtstaatliche Organisationen
   (<abbr title="non-governmental organisations">NGO</abbr>s) nutzen
-  Tor, damit sich ihre Mitgliedern mit den Seiten verbinden zu können,
-  ohne preiszugeben, dass sie für die Organisationen arbeiten.</p>
+  Tor, damit ihre Mitarbeiter die Organisations-Webseite aufrufen können,
+  während sie sich im Ausland befinden,
+  ohne preiszugeben, dass sie für diese Organisation arbeiten.</p>
 
-<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für ihre
-  Sicherheit und die Absicherung ihrer Privatsphäre. Gruppen wie die
-  Electronic Frontier Foundation (EFF) unterstützen die Entwicklung von
-  Tor, um bürgerliche Freiheitsrechte online aufrecht zu
-  erhalten. Firmen untersuchen Tor daraufhin, ob mit ihm sichere
-  Wettbewerbsanalysen möglich sind. Weiterhin überlegen sie, Tor zu
-  verwenden, um neue und experimentelle Projekte zu testen, ohne ihren
-  Namen mit diesen zu verbinden. Tor wird  auch genutzt, um
+<p>Gruppen wie Indymedia empfehlen ihren Mitgliedern Tor für die Absicherung
+  ihrer Privatsphäre und Sicherheit im Netz.
+  Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als
+  Mittel zur Aufrechterhaltung der bürgerlichen Freiheit im Netz.
+  Firmen nutzen Tor als sicheren Weg zur Durchführung von Wettbewerbsanalysen
+  und um sensible Beschaffungsvorgänge gegen Lauscher zu schützen.
+  Tor wird  auch genutzt, um
   traditionelle <abbr title="Virtuelles Privates Netzwerk">VPN</abbr>s
-  zu ersetzen. Denn diese enthüllen sowohl Zeit wie auch Größen der
-  Kommunikation. So wird klar, an welchen Standorten ein Arbeiter
-  zuletzt gearbeitet hat, welche Standorte besuchen häufig Angebote
-  von Jobbörsen und welche Forschungseinheiten kommunizieren mit
-  Patentanwälten.</p>
+  zu ersetzen, die den genauen Umfang und den Zeitablauf der
+  Kommunikation enthüllen. An welchen Standorten gibt es Mitarbeiter, die
+  bis in die Nacht hinein arbeiten? Welche Standorte haben Mitarbeiter, die
+  Jobbörsen besuchen? Welche Forschungsabteilungen kommunizieren mit den
+  Patentanwälten der Firma?</p>
 
 <p>Ein Zweig der US-Marine verwendet die Software, um Informationen aus offenen
 Quellen zu gewinnen (Open Source Intelligence). Eines ihrer Teams verwendete
-Tor, als es neulich im Nahen Osten eingesetzt war.</p>
+Tor, als es neulich im Nahen Osten eingesetzt war. Die Sicherheitsbehörden nutzen
+Tor, um Webseiten zu besuchen und zu überwachen, ohne
+Regierungs-IP-Adressen in den Web-Logs zu hinterlassen und für die Sicherheit
+bei verdeckten Ermittlungen.</p>
 
-<p>Die Vielfalt der Tor-Nutzer, ist ein Teil von dem,
+<p>Die Vielfalt der Tor-Benutzer, ist ein Teil von dem,
   was <a href="http://freehaven.net/doc/fc03/econymics.pdf">Tor so
   sicher macht</a>. Tor versteckt dich in der <a href="<page torusers>">Menge der anderen
   Benutzer des Netzwerks</a>. Damit ist deine Anonymität um so stärker
@@ -79,67 +82,67 @@
 <a name="whyweneedtor"></a>
 <h3><a class="anchor" href="#whyweneedtor">Warum wir Tor brauchen</a></h3>
 
-<p>Die Nutzung von Tor schützt gegen eine übliche Form der
-Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die
-Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit
+<p>Die Nutzung von Tor schützt dich gegen eine übliche Form der
+Internetüberwachung, die als Verkehrsanalyse bekannt ist. Diese
+Analyse des Netzwerkverkehrs kann dazu verwendet werden, Informationen abzuleiten, wer mit
 wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und
 Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine
 Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken,
-indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und
+indem z.B. eine E-Commerce-Seite ihre Preisgestaltung von deinem Herkunftsland oder
 deiner Firma abhängig macht. Es kann sogar deinen Arbeitsplatz und
 körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist
-und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise
+und wo du dich aufhältst. Wenn du dich beispielsweise im Ausland auf Dienstreise
 befindest und dich mit dem Computer deines Arbeitgebers verbindest,
 kannst du ungewollt deine Nationalität und Arbeitgeber jedem
 gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die
 Verbindung verschlüsselt ist.</p>
 
-<p>Wie funktioniert nun die Analyse des Netzverkehrs? Die Datenpakete
+<p>Wie funktioniert nun die Verkehrsanalyse? Die Datenpakete
 haben zwei Teile: die Nutzlast, die die eigentlichen Daten trägt und der
-Kopf, wo verschiedene Informationen zum Routing zu finden sind. Auch
-wenn du die Nutzlast verschlüsselst, enthüllt diese Art der Analyse
-noch, was du tust und eventuell auch, was du sagst. Dies geschieht
-deshalb, da sie sich auf die Kopfdaten fokussiert, die die Quelle, Ziel,
-Größe etc. enthalten.</p>
+Kopf, wo die verschiedenen Informationen zum Routing zu finden sind. Auch
+wenn du die Nutzlast verschlüsselst, enthüllt die Verkehrsanalyse,
+was du tust und möglicherweise auch, was du sagst. Dies geschieht
+deshalb, da sie sich auf die Kopfdaten fokussiert und damit Quelle,
+Ziel, Größe, Zeitablauf etc. enthüllt.</p>
 
-<p>Ein grundlegendes Problem für jemanden, der am Schutz seiner
-Privatsphäre interessiert ist, ist das der Empfänger an den Kopfdaten
-sehen kann, dass du die Daten versandt hast. So können es auch
-authorisierte Vermittler, wie ISPs, und manchmal auch unauthorisierte
-tun. Eine sehr einfache Form der Verkehrsanalyse ist es, irgendwo
+<p>Ein grundlegendes Problem beim Schutz der Privatsphäre ist,
+dass der Empfänger an den Kopfdaten
+sehen kann, dass du die Daten versandt hast. So können auch
+autorisierte Vermittler, wie ISPs, und manchmal auch unautorisierte
+verfahren. Eine sehr einfache Form der Verkehrsanalyse könnte sein, irgendwo
 zwischen dem Sender und Empfänger zu sitzen und die Kopfdaten zu
 verfolgen.</p>
 
 <p>Natürlich existieren auch mächtigere Formen der Verkehrsanalyse.
 Einige Angreifer spionieren in verschiedenen Teilen des Internets und
 nutzen fortgeschrittene statistische Methoden, um die
-Kommunikationsmuster von verschiedenen Organisationen und Menschen zu
-verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer. Denn es
-verbirgt nur den Inhalt der Kommunikation und nicht die Kopfdaten.</p>
+Kommunikationsmuster von verschiedenen Organisationen und Einzelpersonen zu
+verfolgen. Verschlüsselung hilft nicht gegen diese Angreifer, da diese
+nur den Inhalt der Kommunikation verbirgt, aber nicht die Kopfdaten.</p>
 
 <a name="thesolution"></a>
 <h3><a class="anchor" href="#thesolution">Die Lösung: ein verteiltes,
 anonymes Netzwerk</a></h3>
 
 <p>Tor hilft dabei, das Risiko sowohl der einfachen als auch der
-ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktion
+ausgefeilten Verkehrsanalyse zu verringern, indem es deine Transaktionen
 über verschiedene Stellen des Internet verteilt. Damit gibt es keinen
-einzelnen Punkt gibt, an dem du mit der Kommunikation in Verbindung
-gebracht werden könntest.  Die Idee lässt sich damit vergleichen, eine
+einzelnen Punkt, an dem du mit der Kommunikation in Verbindung
+gebracht werden kannst.  Die Idee lässt sich damit vergleichen, eine
 verwinkelte, schwer zu verfolgende Route zu benutzen, um einen Verfolger
-abzuschütteln &mdash; und außerdem regelmäßig Fußabdrücke zu verwischen.
+abzuschütteln &mdash; und außerdem regelmäßig Fußspuren zu verwischen.
 Anstatt einen direkten Weg vom Ausgangspunkt zum Ziel zu nehmen,
-verwenden Datenpakete im Tornetzwerk einen zufälligen Pfad über mehrere
-Server. Diese verwischen ihre Spuren und an keiner Stelle kann ein
-Beobachter sagen, woher ein Datenpaket kam und wohin es unterwegs
+verwenden Datenpakete im Tor-Netzwerk einen zufälligen Pfad über mehrere
+Server. Diese verwischen ihre Spuren, so dass an keiner Stelle ein
+Beobachter sagen kann, woher ein Datenpaket kam und wohin es unterwegs
 ist.</p>
 
-<p><img src="$(IMGROOT)/htw1_de.png" alt="Torverbindung Schritt eins" /></p>
+<p><img src="$(IMGROOT)/htw1_de.png" alt="Tor-Verbindung Schritt eins" /></p>
 
 <p>Um einen privaten Netzwerkpfad mit Tor zu erzeugen, baut die Software
 des Benutzers oder Clients inkrementell eine Menge an verschlüsselten
-Verbindungen zu den Servern im Netzwerk auf.  Dieser Kreis wird um
-jeweils einen Schritt erweitert und jeder Server entlang des Wegs weiß
+Verbindungen zu den Servern im Netzwerk auf.  Dieser Pfad wird um
+jeweils einen Schritt erweitert, und jeder Server entlang des Wegs weiß
 nur, von welchem Server er Daten bekam und zu welchem er sie weitergibt.
 Kein einzelner Server kennt jemals den gesamten Pfad, den ein Datenpaket
 genommen hat. Der Client handelt für jeden Schritt entlang des Pfads
@@ -147,13 +150,13 @@
 sicher, dass kein Server die Verbindungen nachvollziehen kann, während
 sie bei ihm vorbeikommen.</p>
 
-<p><img src="$(IMGROOT)/htw2_de.png" alt="Torverbindung Schritt zwei" /></p>
+<p><img src="$(IMGROOT)/htw2_de.png" alt="Tor-Verbindung Schritt zwei" /></p>
 
-<p>Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten
-über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können
-mit einem Tornetzwerk verwendet werden. Da jeder Server nur einen
+<p>Sobald ein Kanal eröffnet ist, können verschiedene Datenarten
+über ihn ausgetauscht werden, und unterschiedliche Arten von Anwendungen können
+mit dem Tor-Netzwerk verwendet werden. Da jeder Server nur einen
 Schritt kennt, kann weder ein Lauscher noch ein kompromittierter Server
-Verkehrsanalyse verwenden, um die Quelle einer Kommunikation mit ihrem
+Verkehrsanalyse einsetzen, um die Quelle einer Kommunikation mit ihrem
 Ziel zu verbinden. Tor funktioniert nur über TCP-Streams und kann mit
 jeder Anwendung verwendet werden, die SOCKS unterstützt.</p>
 
@@ -162,22 +165,22 @@
 Spätere Anforderungen erhalten einen neuen Kanal, damit niemand deine
 früheren Handlungen mit den neuen in Verbindung bringen kann.</p>
 
-<p><img src="$(IMGROOT)/htw3_de.png" alt="Torverbindung Schritt drei" /></p>
+<p><img src="$(IMGROOT)/htw3_de.png" alt="Tor-Verbindung Schritt drei" /></p>
 
 <a name="hiddenservices"></a>
 <h3><a class="anchor" href="#hiddenservices">Versteckte Dienste</a></h3>
 
 <p>Tor ermöglicht es Benutzern, ihren Aufenthaltsort zu verbergen,
 während sie verschiedene Dienste wie z.B. Veröffentlichungen im Web oder
-Instant-Messaging verwenden.  Durch die Verwendung von Tor
+Instant-Messaging anbieten.  Durch die Verwendung von Tor
 "Rendezvouspunkten" können andere Tor-Benutzer auf versteckte Dienste
 zugreifen, ohne dabei die Netzwerkidentität des Anderen zu
-kennen. Die Funktionalität dieser versteckten Dienste kann es
-Torbenutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
-ohne Angst vor Zensur Material veröffentlichen können. Niemand wäre in
-der Lage festzustellen, wer die Webseite anbietet und niemand, der die
-Webseite anbietet wüsste, wer auf ihr was veröffentlicht. Auf den
-anderen Seiten kannst du mehr darüber erfahren, wie man einen <a
+kennen. Die Funktionalität dieser versteckten Dienste könnte es
+Tor-Benutzern ermöglichen, eine Webseite einzurichten, auf der Menschen
+ohne Angst vor Zensur Material veröffentlichen. Niemand wäre in
+der Lage festzustellen, wer die Webseite anbietet, und der Anbieter der
+Webseite wüsste nicht, wer auf ihr was veröffentlicht. Du kannst auf
+den folgenden Seiten mehr darüber erfahren, wie man einen <a
 href="<page docs/tor-hidden-service>">versteckten Dienst
 konfiguriert</a> und wie das <a href="<page
 hidden-services>">Protokoll</a> funktioniert.</p>
@@ -188,29 +191,29 @@
 <p>Tor kann nicht alle Anonymitätsprobleme lösen.  Es konzentriert sich
 darauf, den Transport von Daten zu schützen.  Du musst
 protokollspezifische Software verwenden, wenn du nicht möchtest, dass
-die von dir besuchten Seiten, Informationen über deine Identität
+die von dir besuchten Seiten Informationen über deine Identität
 erhalten. Beispielsweise kannst du einen Webproxy wie Privoxy verwenden,
 um Cookies und die Herausgabe von Informationen über den Browsertyp zu
 blockieren.</p>
 
 <p>Sei clever, wenn du deine Anonymität schützen möchtest. Gib weder
-deinen Namen noch andere Informationen über dich in Formularen an. Sei
+deinen Namen noch andere Informationen über dich in Web-Formularen an. Sei
 dir der Tatsache bewusst, dass Tor, wie jedes Anonymisierungsnetzwerk, das
 schnell genug für das Webbrowsing ist, nicht gegen
-Ende-zu-Ende-Timing-Angriffe schützt: wenn der Angreifer den von deinem
+Ende-zu-Ende-Timing-Angriffe schützt: Wenn der Angreifer den von deinem
 Computer ausgehenden Verkehr und auch den am gewählten Ziel
 ankommenden Verkehr beobachten kann, kann er statistische Analysen
-verwenden um zu erkennen, dass beide Teil desselben Endes sind.</p>
+verwenden um zu erkennen, dass beide Teil derselben Kommunikationsverbindung sind.</p>
 
 <a name="thefutureoftor"></a>
 <h3><a class="anchor" href="#thefutureoftor">Die Zukunft von Tor</a></h3>
 
-<p>Es ist eine andauernde Herausforderung, ein dauerhaftes
+<p>Es ist eine ständige Herausforderung, ein dauerhaftes
 Anonymisierungsnetzwerk im Internet anzubieten. Wir wollen Software, die den
 Bedürfnissen der Benutzer entspricht.  Wir wollen auch das Netzwerk auf
 eine Art in Betrieb halten, die so viele Benutzer wie möglich verträgt.
-Sicherheit und Benutzerfreundlichkeit dürfen keine Gegensätze sein:
-Während Tors Benutzerfreundlichkeit steigt, wird es mehr Benutzer
+Sicherheit und Benutzerfreundlichkeit müssen im Einklang sein:
+Während die Benutzerfreundlichkeit von Tor steigt, wird es mehr Benutzer
 anziehen, die die Zahl der möglichen Quellen und Ziele für jede
 Kommunikation erhöhen und damit die Sicherheit für jeden verbessern.
 Wir machen Fortschritte, aber wir benötigen deine Hilfe.  Bitte überlege, 
@@ -219,13 +222,13 @@
 <a href="<page developers>">Entwickler</a> einen Beitrag leisten möchtest.</p>
 
 <p>Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen
-Anonymität wie niemals zuvor und sie untergraben unsere Möglichkeiten,
-frei online zu sprechen und zu lesen.  Diese Trends untergraben auch die
+Anonymität wie niemals zuvor, und sie untergraben unsere Möglichkeiten,
+frei im Netz zu schreiben und zu lesen.  Diese Trends untergraben auch die
 nationale Sicherheit und kritische Infrastruktur, indem sie die
-Kommunikation zwischen Individuen, Organisationen, Firmen und
-Regierungen angreifbarer für Spionage machen. Jeder neue Torbenutzer und
--server liefert zusätzliche Verschiedenheit und erhöht damit Tors
-Fähigkeit, die Kontrolle über deine Sicherheit und  Privatsphäre
+Kommunikation zwischen Einzelpersonen, Organisationen, Firmen und
+Regierungen für das Ausspionieren angreifbarer machen. Jeder neue Tor-Benutzer und
+-Server liefert zusätzliche Vielfalt und erhöht damit die
+Fähigkeit von Tor, die Kontrolle über deine Sicherheit und  Privatsphäre
 wieder in deine Hände zu legen.</p>
 
   </div>



More information about the tor-commits mailing list