Formulierungen

This commit is contained in:
lars 2007-02-13 21:14:46 +00:00
parent cdffb92c9a
commit ce3fa23e00

View file

@ -136,10 +136,10 @@ die IP-Adresse des Rechners von dem sie losgeschickt wurden.
\end_layout
\begin_layout Standard
Alice also mit ihrem Browser die Seite http://cryptocd.org anschaut, werden
deshalb Daten übertragen.
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
dann werden Daten übertragen.
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
genau nachvollziehen, wer alles die Seite, an welchem Tag, zu welcher Uhrzeit
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
angeschaut hat.
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner:
\end_layout
@ -174,7 +174,8 @@ Daten
\begin_layout Standard
Wird bei der normalen Datenübertragung im Internet der direkteste Weg zum
Ziel gewählt, verwendet Tor eine zufällig Route zwischen den Torknoten.
Ziel gewählt, so verwendet Tor stattdessen eine zufällige Route zwischen
den Tor-Knoten.
Diese verwischen ihre Spuren, so dass an keiner Stelle nachvollziehbar
ist, woher die Daten kommen und in welche Richtung sie unterwegs sind.
\end_layout
@ -204,16 +205,17 @@ foo
\end_layout
\begin_layout Itemize
Server wissen nur von welchem Server Paket kam und zu welchem es soll.
Server wissen nur, von welchem Server sie ein Paket erhalten und zu welchem
sie es weiterschicken sollen.
Alle weiteren Punkte in der Übertragung sind nicht bekannt.
\end_layout
\begin_layout Itemize
Kein Server kennt also den gesamten Weg eines Datenpaketes
Kein Server kennt also den gesamten Weg eines Datenpaketes.
\end_layout
\begin_layout Itemize
Verbindung von Client zu Server ist verschlüsselt
Die Verbindung von Client zu Server ist verschlüsselt.
\end_layout
\begin_layout Itemize