* Schreibfehler korrigiert

* Kleine Umformulierungen und Ergaenzungen, damit es runder klingt
This commit is contained in:
phil 2007-02-25 18:00:06 +00:00
parent 47785eb86a
commit 8f6ebd8df2
10 changed files with 110 additions and 56 deletions

View file

@ -101,12 +101,12 @@ Anonym surfen
\end_layout
\begin_layout Standard
Die Nutzung von anonymisierten Diensten ist nicht, wie von manchen Politkern
Die Nutzung von anonymisierten Diensten ist nicht, wie von manchen Politikern
behauptet ein Werkzeug von Kriminellen, sondern als Grundbedingung für
eine funktionierende Demokratie auch im Internet zu verstehen.
Du kannst und solltest deine Grundrechte schützen, indem du adäquate Maßnahmen
zur Wahrung deiner Privatsphäre ergreifst.
Das sogenannte
Das so genannte
\begin_inset ERT
status collapsed
@ -119,12 +119,13 @@ htmladdnormallink{TOR-Netzwerk}{http://tor.eff.org/overview.html.de}
\end_inset
, das auf den folgenden Seiten erklärt wird leistet genau das.
, das auf den folgenden Seiten erklärt wird, leistet genau das.
\end_layout
\begin_layout Standard
Wie immer sind die Anleitungen sind so aufgebaut, dass du sie der Reihe
nach durchgehen kannst.
Und los geht's...
\end_layout
\begin_layout Standard

View file

@ -126,7 +126,7 @@ Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
von E-Mails, Webseiten oder Programmen die du herunter lädst.
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
hat eine eindeutige Anschrift - die sogenannte IP-Adresse.
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
\emph on
@ -142,7 +142,8 @@ Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
angeschaut hat.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
was die folgende Abbildung verdeutlichen soll:
\end_layout
\begin_layout Standard
@ -170,7 +171,10 @@ Normale Verbindung im Internet
\end_layout
\begin_layout Standard
Und auch Alices Provider kennt ihr Surfverhalten bis ins Detail.
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
Alice über ihn alle Verbindungen ins Internet herstellt.
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
Genau dafür gibt es nun das Tornetzwerk.
\end_layout
\begin_layout Subsection
@ -178,9 +182,9 @@ Daten
\end_layout
\begin_layout Standard
Wird bei der normalen Datenübertragung im Internet der direkteste Weg zum
Ziel gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen
den Tor-Knoten.
Wird bei der normalen Datenübertragung im Internet der direkte Weg zum Ziel
gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen den
Tor-Knoten.
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
\end_layout
@ -189,7 +193,7 @@ Wird bei der normalen Daten
Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
haben und zu welchem Knoten sie es weiterschicken sollen.
Alle weiteren Punkte in der Übertragung sind ihnen nicht bekannt - dadurch
kennt kein Torknoten den gesamten Weg eines Datenpaketes.
kennt kein Torknoten den gesamten Weg eines Datenpakets.
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
transportiert werden.
@ -219,6 +223,13 @@ Verbindung
\end_layout
\begin_layout Standard
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
wirklich einfach.
\end_layout
\begin_layout Standard
\begin_inset Include \input{progress/surfen.inc}
preview false

View file

@ -119,19 +119,18 @@ Anonym Surfen
\end_layout
\begin_layout Standard
Die folgenden Programme stellen eine Variante des anonymen Surfens vor.
Die Programme sind so aufeinander abgestimmt, dass dabei sogenannte Anonymisier
ungslecks nicht entstehen können.
Deshalb ist es wichtig, dass du alle Programme installierst und die Anleitungen
von Anfang bis Ende durcharbeitest.
Die folgenden Programme stellen eine Variante des anonymen Surfens dar.
Die einzelnen Programme sind aufeinander abgestimmt, deshalb ist es wichtig,
dass du sie alle installierst und die Anleitungen von Anfang bis Ende durch
gehst.
Sofern du einen anderen Browser bevorzugst, informiere dich im Internet,
welche weiteren Schritte zusätzlich notwendig sind
\begin_inset Foot
status collapsed
\begin_layout Standard
Bspw.
die Installation von
Bei einigen Browsern sollte bspw.
zusätzlich die Software
\begin_inset ERT
status open
@ -144,7 +143,7 @@ htmladdnormallink{Privoxy}{http://www.privoxy.org/}
\end_inset
installiert werden.
\end_layout
\end_inset
@ -174,8 +173,8 @@ htmladdnormallink{Firefox}{http://www.firefox-browser.de/}
\end_inset
ist ein sicherer und schneller Browser.
Durch sogenannte Erweiterungen können ihm zusätzliche Funktionen verliehen
werden.
Durch Erweiterungen können ihm zusätzliche Funktionen verliehen werden
und er lässt sich dadurch gut an die eigenen Bedürfnisse anpassen.
\end_layout
\begin_layout Subsection
@ -196,7 +195,7 @@ htmladdnormallink{Tor}{http://tor.eff.org/index.html.de}
\end_inset
stellt eine Verbindung zum Tor-Netzwerk her und anomymisiert so deine Daten.
stellt eine Verbindung zum Tornetzwerk her und anonymisiert so deine Daten.
Die Installation erfolgt über das Programm Vidalia.
\end_layout
@ -218,7 +217,7 @@ htmladdnormallink{Vidalia}{http://vidalia-project.net/}
\end_inset
ist eine grafische Oberfläche für Tor.
Es erlaubt die bequeme Einrichtung und Steuerung von Tor per Mausklick.
Es erlaubt die bequeme Einrichtung und Steuerung per Mausklick.
Das Vidalia-Installationspaket enthält außerdem Tor und Torbutton - mit
der Installation werden also sehr bequem alle drei Programme installiert.
\end_layout
@ -251,7 +250,7 @@ htmladdnormallink{Torbutton}{http://freehaven.net/~squires/torbutton/}
\begin_layout Standard
Sofern du bereits eines oder mehrere der Programme installiert hast, kannst
du direkt zur Einrichtung des Programmes überspringen.
du direkt zur Einrichtung des Programms überspringen.
\end_layout
\begin_layout Standard

View file

@ -172,7 +172,7 @@ status open
\end_layout
\begin_layout Caption
Das Menü per rechter Maustaste aufrufen
Das Menü durch die rechte Maustaste aufrufen
\end_layout
\end_inset
@ -206,7 +206,11 @@ status open
\end_layout
\begin_layout Caption
Die Verwendung von Privoxy wird deaktiviert
Den Haken vor
\emph on
Use Privoxy
\emph default
entfernen
\end_layout
\end_inset
@ -220,7 +224,7 @@ Mehr Schritte sind zur Einrichtung von Torbutton nicht notwendig.
\emph on
Ok
\emph default
und schließe die Einrichtung ab.
und schließe damit die Einrichtung ab.
\end_layout
\begin_layout Standard