mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-16 07:51:13 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
e44fa8b9d8
commit
0159c9ab14
@ -29,9 +29,9 @@ A **custom Android-based operating system** (sometimes referred to as a **custom
|
||||
|
||||
We recommend installing GrapheneOS if you have a Google Pixel as it provides improved security hardening and additional privacy features. The reasons we don't list other operating systems or devices are as follows:
|
||||
|
||||
- They often have [weaker security](index.md#install-a-custom-distribution).
|
||||
- Support is frequently dropped when the maintainer loses interest or upgrades their device, which is in contrast to the predictable [support cycle](https://grapheneos.org/faq#device-lifetime) that GrapheneOS follows.
|
||||
- They generally have few or no notable privacy or security improvements that make installing them worthwhile.
|
||||
- Sie haben oft eine [schwächere Sicherheit](index.md#install-a-custom-distribution).
|
||||
- Der Support wird häufig eingestellt, wenn der Maintainer das Interesse verliert oder sein Gerät aufrüstet, was im Gegensatz zu dem vorhersehbaren [Support-Zyklus](https://grapheneos.org/faq#device-lifetime) steht, dem GrapheneOS folgt.
|
||||
- Sie bieten in der Regel nur wenige oder gar keine nennenswerten Verbesserungen des Datenschutzes oder der Sicherheit, die ihre Installation lohnend machen.
|
||||
|
||||
## GrapheneOS
|
||||
|
||||
@ -58,14 +58,14 @@ GrapheneOS unterstützt [sandboxed Google Play](https://grapheneos.org/usage#san
|
||||
|
||||
Standardmäßig stellt Android viele Netzwerkverbindungen zu Google her, um DNS-Verbindungsprüfungen durchzuführen, sich mit der aktuellen Netzwerkzeit zu synchronisieren, deine Netzwerkverbindung zu prüfen und viele andere Aufgaben im Hintergrund zu erledigen. GrapheneOS ersetzt diese durch Verbindungen zu Servern, die von GrapheneOS betrieben werden und deren Datenschutzbestimmungen unterliegen. Dies verbirgt Informationen wie deine IP-Adresse [vor Google](../basics/common-threats.md#privacy-from-service-providers), aber es bedeutet, dass es für einen Administrator in deinem Netzwerk oder ISP trivial ist, zu sehen, dass du Verbindungen zu `grapheneos.network`, `grapheneos.org` usw. herstellen, und daraus zu schließen, welches Betriebssystem du verwendest.
|
||||
|
||||
Wenn du Informationen wie diese vor einem Angreifer in deinem Netzwerk oder vor deinem ISP verbergen möchtest, **musst** du ein [vertrauenswürdiges VPN](../vpn.md) verwenden und zusätzlich die Einstellung für die Verbindungsprüfung auf **Standard (Google)** ändern. It can be found in :gear: **Settings** → **Network & internet** → **Internet connectivity checks**. This option allows you to connect to Google's servers for connectivity checks, which, alongside the usage of a VPN, helps you blend in with a larger pool of Android devices.
|
||||
Wenn du Informationen wie diese vor einem Angreifer in deinem Netzwerk oder vor deinem ISP verbergen möchtest, **musst** du ein [vertrauenswürdiges VPN](../vpn.md) verwenden und zusätzlich die Einstellung für die Verbindungsprüfung auf **Standard (Google)** ändern. Du findest sie unter :gear: **Einstellungen** → **Netzwerk & Internet** → **Internet connectivity checks**. Mit dieser Option kannst du eine Verbindung zu den Google-Servern herstellen, um die Konnektivität zu prüfen. Zusammen mit der Verwendung eines VPNs kannst du dich so in einen größeren Pool von Android-Geräten einfügen.
|
||||
|
||||
## Kriterien
|
||||
|
||||
**Bitte beachte, dass wir mit keinem der Projekte, die wir empfehlen, in Verbindung stehen.** Zusätzlich zu [unseren Standardkriterien](../about/criteria.md) haben wir eine Reihe klarer Anforderungen entwickelt, die es uns ermöglichen, objektive Empfehlungen zu geben. Wir empfehlen dir, dich mit der Liste vertraut zu machen, bevor du dich für ein Projekt entscheidest, und deine eigenen Recherchen anzustellen, um sicherzustellen, dass es die richtige Wahl für dich ist.
|
||||
|
||||
- Es muss sich um Open-Source Software handeln.
|
||||
- Must support bootloader locking with custom AVB key support.
|
||||
- Muss die Bootloader-Sperre mit benutzerdefiniertem AVB-Key unterstützen.
|
||||
- Muss wichtige Android-Updates innerhalb von 0-1 Monaten nach der Veröffentlichung erhalten.
|
||||
- Muss innerhalb von 0-14 Tagen nach der Veröffentlichung Updates für Android-Funktionen (kleinere Versionen) erhalten.
|
||||
- Muss innerhalb von 0-5 Tagen nach der Veröffentlichung regelmäßig Sicherheits-Patches erhalten.
|
||||
|
@ -5,7 +5,7 @@ icon: 'material/account-plus'
|
||||
description: Das Anlegen von Online-Konten ist praktisch eine Notwendigkeit für das Internet. Mit diesen Schritten kannst du sicherstellen, dass du privat bleibst.
|
||||
---
|
||||
|
||||
Oft melden sich Menschen für Dienste an, ohne nachzudenken. Maybe it's a streaming service to watch that new show everyone's talking about, or an account that gives you a discount for your favorite fast food place. In jedem Fall solltest du die Auswirkungen auf Ihre Daten jetzt und in Zukunft beachten.
|
||||
Oft melden sich Menschen für Dienste an, ohne nachzudenken. Vielleicht ist es ein Streaming-Dienst, um die neue Serie, über die alle reden, sehen zu können, oder ein Konto, mit dem du einen Rabatt bei deinem Lieblings-Fastfoodladen bekommst. In jedem Fall solltest du die Auswirkungen auf deine Daten jetzt und in Zukunft beachten.
|
||||
|
||||
Mit jedem neuen Dienst, den du nutzt, sind Risiken verbunden. Datenlecks, die Weitergabe von Kundeninformationen an Dritte, der Zugriff auf Daten durch unberechtigte Mitarbeiter - all dies sind Möglichkeiten, die bei der Weitergabe deiner Informationen berücksichtigt werden müssen. Du musst sicher sein, dass du dem Dienst vertrauen kannst. Deshalb empfehlen wir, wertvolle Daten nur auf den ausgereiftesten und erprobten Produkten zu speichern. Das bedeutet in der Regel Dienste, die E2EE anbieten und eine kryptographisches Audit durchlaufen haben. Ein Audit erhöht die Sicherheit, dass das Produkt ohne eklatante Sicherheitsprobleme entwickelt wurde, die von einem unerfahrenen Entwickler verursacht wurden.
|
||||
|
||||
@ -13,11 +13,11 @@ Bei einigen Diensten kann es auch schwierig sein, die Konten zu löschen. Manchm
|
||||
|
||||
## Nutzungsbedingungen & Datenschutzbestimmungen
|
||||
|
||||
Die Nutzungsbedingungen sind die Regeln, denen du zustimmst, wenn du einen Dienst in Anspruch nimmst. Bei größeren Dienstleistern werden diese Regeln oft durch automatisierte Systeme durchgesetzt. Manchmal können diese automatischen Systeme Fehler machen. For example, you may be banned or locked out of your account on some services for using a VPN or VoIP number. Gegen solche Verbote Einspruch zu erheben, ist oft schwierig und erfordert auch ein automatisiertes Verfahren, das nicht immer erfolgreich ist. Dies wäre einer der Gründe, warum wir beispielsweise nicht empfehlen würden, Gmail für E-Mail zu verwenden. E-Mail ist entscheidend für den Zugriff auf andere Dienste, für die du dich möglicherweise angemeldet hast.
|
||||
Die Nutzungsbedingungen sind die Regeln, denen du zustimmst, wenn du einen Dienst in Anspruch nimmst. Bei größeren Dienstleistern werden diese Regeln oft durch automatisierte Systeme durchgesetzt. Manchmal können diese automatischen Systeme Fehler machen. So kann es beispielsweise vorkommen, dass dein Konto bei einigen Diensten gesperrt wird, weil du ein VPN oder eine VoIP-Nummer verwendest. Gegen solche Verbote Einspruch zu erheben, ist oft schwierig und erfordert auch ein automatisiertes Verfahren, das nicht immer erfolgreich ist. Dies wäre einer der Gründe, warum wir beispielsweise nicht empfehlen würden, Gmail für E-Mail zu verwenden. E-Mail ist entscheidend für den Zugriff auf andere Dienste, für die du dich möglicherweise angemeldet hast.
|
||||
|
||||
The Privacy Policy is how the service says they will use your data, and it is worth reading so that you understand how your data will be used. Ein Unternehmen oder eine Organisation ist möglicherweise rechtlich nicht verpflichtet, alles zu befolgen, was in der Richtlinie enthalten ist (dies hängt von der jeweiligen Rechtsprechung ab). Wir empfehlen dir, einen Überblick über die örtlichen Gesetze zu verschaffen und darüber, was ein Anbieter erheben darf.
|
||||
In den Datenschutzrichtlinien steht, wie der Dienst deine Daten verwenden wird. Es lohnt sich, sie zu lesen, damit du verstehst, wie deine Daten verwendet werden. Ein Unternehmen oder eine Organisation ist möglicherweise rechtlich nicht verpflichtet, alles zu befolgen, was in der Richtlinie enthalten ist (dies hängt von der jeweiligen Rechtsprechung ab). Wir empfehlen dir, einen Überblick über die örtlichen Gesetze zu verschaffen und darüber, was ein Anbieter erheben darf.
|
||||
|
||||
Wir empfehlen die Suche nach bestimmten Begriffen wie "Datenerfassung", "Datenanalyse", "Cookies", "Anzeigen" oder "Drittanbieter". Sometimes you will be able to opt out from data collection or from sharing your data, but it is best to choose a service that respects your privacy from the start.
|
||||
Wir empfehlen die Suche nach bestimmten Begriffen wie "Datenerfassung", "Datenanalyse", "Cookies", "Anzeigen" oder "Drittanbieter". Manchmal hast du die Möglichkeit, die Datenerfassung oder die Weitergabe deiner Daten abzulehnen, aber es ist am besten, einen Dienst zu wählen, der deine Privatsphäre von Anfang an respektiert.
|
||||
|
||||
Denke auch daran, dass du dem Unternehmen oder der Organisation dein Vertrauen schenkst und dass sie ihre eigenen Datenschutzrichtlinien einhalten.
|
||||
|
||||
@ -42,7 +42,7 @@ Du bist für die Verwaltung deiner Anmeldedaten verantwortlich. Für zusätzlich
|
||||
|
||||
#### E-Mail-Aliasse
|
||||
|
||||
Wenn du deine echte E-Mail-Adresse nicht an einen Dienst weitergeben möchtest, hast du die Möglichkeit, einen Alias zu verwenden. Wir haben diese auf unserer Empfehlungsseite für E-Mail-Dienste näher beschrieben. Im Grunde erlauben dir Alias-Dienste neue E-Mail-Adressen zu generieren, die alle E-Mails an deine Hauptadresse weiterleiten. This can help prevent tracking across services and help you manage the marketing emails that sometimes come with the sign-up process. Diese können automatisch anhand des Alias gefiltert werden, an den sie gesendet werden.
|
||||
Wenn du deine echte E-Mail-Adresse nicht an einen Dienst weitergeben möchtest, hast du die Möglichkeit, einen Alias zu verwenden. Wir haben diese auf unserer Empfehlungsseite für E-Mail-Dienste näher beschrieben. Im Grunde erlauben dir Alias-Dienste neue E-Mail-Adressen zu generieren, die alle E-Mails an deine Hauptadresse weiterleiten. Dies kann dazu beitragen, die Nachverfolgung über verschiedene Dienste hinweg zu verhindern und die Marketing-E-Mails zu verwalten, die manchmal mit dem Anmeldeprozess einhergehen. Diese können automatisch anhand des Alias gefiltert werden, an den sie gesendet werden.
|
||||
|
||||
Sollte ein Dienst gehackt werden, erhältst du möglicherweise Phishing- oder Spam-E-Mails an die Adresse, die du für die Anmeldung verwendet hast. Die Verwendung eindeutiger Aliasnamen für jeden Dienst kann dabei helfen, genau festzustellen, welcher Dienst gehackt wurde.
|
||||
|
||||
@ -74,9 +74,9 @@ Bösartige Anwendungen, insbesondere auf mobilen Geräten, bei denen die Anwendu
|
||||
|
||||
### Telefonnummer
|
||||
|
||||
Wir empfehlen, Dienste zu meiden, die eine Telefonnummer für die Anmeldung erfordern. A phone number can identify you across multiple services and depending on data sharing agreements this will make your usage easier to track, particularly if one of those services is breached as the phone number is often **not** encrypted.
|
||||
Wir empfehlen, Dienste zu meiden, die eine Telefonnummer für die Anmeldung erfordern. Eine Telefonnummer kann dich über mehrere Dienste identifizieren, und je nach den Vereinbarungen über die gemeinsame Nutzung von Daten lässt sich deine Nutzung leichter nachverfolgen, vor allem, wenn einer dieser Dienste angegriffen wird, da die Telefonnummer oft **nicht** verschlüsselt ist.
|
||||
|
||||
Wenn möglich, solltest du deine echte Telefonnummer nicht herausgeben. Some services will allow the use of VoIP numbers, however these often trigger fraud detection systems, causing an account to be locked down, so we don't recommend that for important accounts.
|
||||
Wenn möglich, solltest du deine echte Telefonnummer nicht herausgeben. Einige Dienste gestatten die Verwendung von VoIP-Nummern, die jedoch häufig Betrugserkennungssysteme auslösen und zur Sperrung eines Kontos führen, weshalb wir dies für wichtige Konten nicht empfehlen.
|
||||
|
||||
In vielen Fällen musst du eine Nummer angeben, unter der du SMS oder Anrufe empfangen kannst, insbesondere bei internationalen Einkäufen, falls es bei der Grenzkontrolle Probleme mit deiner Bestellung gibt. Es ist üblich, dass Dienste deine Nummer als Verifizierungsmethode verwenden; lasse es nicht zu, dass du aus einem wichtigen Konto ausgesperrt wirst, weil du clever sein und eine falsche Nummer angeben willst!
|
||||
|
||||
|
@ -27,7 +27,7 @@ Desktop-Plattformen haben oft auch einen Passwort-Manager, der dir helfen kann,
|
||||
|
||||
### E-Mail
|
||||
|
||||
If you didn't use a password manager in the past, or you think you have accounts that were never added to your password manager, another option is to search the email account(s) that you believe you signed up on. Suche in deinem E-Mail-Programm nach „Bestätige“ oder „Willkommen“. Fast jedes Mal, wenn du ein Online-Konto erstellst, sendet der Dienst einen Bestätigungslink oder eine Willkommensnachricht an deine E-Mail-Adresse. Dies kann eine gute Möglichkeit sein, alte, vergessene Konten zu finden.
|
||||
Wenn du in der Vergangenheit keinen Passwort-Manager verwendet hast oder glaubst, dass du Konten hast, die nie zu deinem Passwort-Manager hinzugefügt wurden, ist eine weitere Option, deine E-Mail-Konten zu durchsuchen, auf denen du dich angemeldet hast. Suche in deinem E-Mail-Programm nach „Bestätige“ oder „Willkommen“. Fast jedes Mal, wenn du ein Online-Konto erstellst, sendet der Dienst einen Bestätigungslink oder eine Willkommensnachricht an deine E-Mail-Adresse. Dies kann eine gute Möglichkeit sein, alte, vergessene Konten zu finden.
|
||||
|
||||
## Alte Konten löschen
|
||||
|
||||
@ -39,7 +39,7 @@ Wenn die Webseite beim Versuch, den Zugang wiederherzustellen, eine Fehlermeldun
|
||||
|
||||
### DSGVO (nur für EWR-Bewohner)
|
||||
|
||||
Bewohner des EWR haben zusätzliche Rechte in Bezug auf die Datenlöschung, die in [Artikel 17](https://gdpr-info.eu/art-17-gdpr) der DSGVO festgelegt sind. Wenn dies auf dich zutrifft, lies die Datenschutzerklärung für den jeweiligen Dienst, um zu erfahren, wie du dein Recht auf Löschung ausüben kannst. Das Lesen der Datenschutzerklärung kann sich als wichtig erweisen, da einige Dienste eine Option "Konto löschen" haben, die nur dein Konto deaktiviert, und für die tatsächliche Löschung musst du zusätzliche Maßnahmen ergreifen. Manchmal kann die tatsächliche Löschung das Ausfüllen von Fragebögen, eine E-Mail an die Datenschutzbeauftragten des Dienstes oder sogar den Nachweis deines Wohnsitzes im EWR erfordern. Wenn du diesen Weg gehen möchtest, überschreibe **keine** Kontoinformationen – deine Identität als EWR-Bewohner kann erforderlich sein. Beachte, dass der Standort des Dienstes keine Rolle spielt; die DSGVO gilt für alle, die europäische Benutzer bedienen. If the service does not respect your right to erasure, you can contact your national [Data Protection Authority](https://ec.europa.eu/info/law/law-topic/data-protection/reform/rights-citizens/redress/what-should-i-do-if-i-think-my-personal-data-protection-rights-havent-been-respected_en) and may be entitled to monetary compensation.
|
||||
Bewohner des EWR haben zusätzliche Rechte in Bezug auf die Datenlöschung, die in [Artikel 17](https://gdpr-info.eu/art-17-gdpr) der DSGVO festgelegt sind. Wenn dies auf dich zutrifft, lies die Datenschutzerklärung für den jeweiligen Dienst, um zu erfahren, wie du dein Recht auf Löschung ausüben kannst. Das Lesen der Datenschutzerklärung kann sich als wichtig erweisen, da einige Dienste eine Option "Konto löschen" haben, die nur dein Konto deaktiviert, und für die tatsächliche Löschung musst du zusätzliche Maßnahmen ergreifen. Manchmal kann die tatsächliche Löschung das Ausfüllen von Fragebögen, eine E-Mail an die Datenschutzbeauftragten des Dienstes oder sogar den Nachweis deines Wohnsitzes im EWR erfordern. Wenn du diesen Weg gehen möchtest, überschreibe **keine** Kontoinformationen – deine Identität als EWR-Bewohner kann erforderlich sein. Beachte, dass der Standort des Dienstes keine Rolle spielt; die DSGVO gilt für alle, die europäische Benutzer bedienen. Wenn der Dienst dein Recht auf Löschung nicht respektiert, kannst du dich an deine nationale [Datenschutzbehörde](https://ec.europa.eu/info/law/law-topic/data-protection/reform/rights-citizens/redress/what-should-i-do-if-i-think-my-personal-data-protection-rights-havent-been-respected_en) wenden und hast möglicherweise Anspruch auf eine Entschädigung.
|
||||
|
||||
### Kontoinformationen überschreiben
|
||||
|
||||
|
@ -4,7 +4,7 @@ icon: 'material/eye-outline'
|
||||
description: Deine persönliche Bedrohungsanalyse kannst nur du selber durchführen. Vielen Besuchern dieser Webseite sind aber folgende Dinge wichtig.
|
||||
---
|
||||
|
||||
Wir ordnen unsere Empfehlungen nach [Bedrohungen](threat-modeling.md) beziehungsweise Zielen, die für die meisten Menschen gelten. ==Dich können keine, eine, einige oder alle dieser Themen betreffen==, und du solltest die von dir eingesetzten Werkzeuge und Dienste von deinen Zielen abhängig machen. You may have specific threats outside these categories as well, which is perfectly fine! Wichtig ist, dass du die Vorteile und Schwächen der von dir gewählten Werkzeuge kennst, denn praktisch keines davon schützt dich vor jeder Bedrohung.
|
||||
Wir ordnen unsere Empfehlungen nach [Bedrohungen](threat-modeling.md) beziehungsweise Zielen, die für die meisten Menschen gelten. ==Dich können keine, eine, einige oder alle dieser Themen betreffen==, und du solltest die von dir eingesetzten Werkzeuge und Dienste von deinen Zielen abhängig machen. Du kannst auch spezifische Bedrohungen außerhalb dieser Kategorien haben, das ist völlig in Ordnung! Wichtig ist, dass du die Vorteile und Schwächen der von dir gewählten Werkzeuge kennst, denn praktisch keines davon schützt dich vor jeder Bedrohung.
|
||||
|
||||
<span class="pg-purple">:material-incognito: **Anonymität**</span>
|
||||
:
|
||||
@ -16,7 +16,7 @@ Schütze deine Online-Aktivitäten von deiner realen Identität, um dich vor Per
|
||||
|
||||
Schutz vor Hackern oder anderen böswilligen Akteuren, die versuchen, sich Zugang zu *deinen * Daten oder Geräten zu verschaffen.
|
||||
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: **Supply Chain Attacks**</span>
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: **Supply-Chain-Attacke**</span>
|
||||
:
|
||||
|
||||
Typically, a form of <span class="pg-red">:material-target-account: Targeted Attack</span> that centers around a vulnerability or exploit introduced into otherwise good software either directly or through a dependency from a third party.
|
||||
@ -44,7 +44,7 @@ Schutz vor großen Werbenetzwerken wie Google und Facebook sowie vor einer Vielz
|
||||
<span class="pg-green">:material-account-search: **Public Exposure**</span>
|
||||
:
|
||||
|
||||
Limiting the information about you that is accessible online—to search engines or the public.
|
||||
Begrenzung der Informationen über dich online—für Suchmaschinen oder die Öffentlichkeit.
|
||||
|
||||
<span class="pg-blue-gray">:material-close-outline: **Zensur**</span>
|
||||
:
|
||||
@ -76,7 +76,7 @@ Um den Schaden, den eine bösartige Software anrichten *könnte*, zu minimieren,
|
||||
|
||||
Mobile Betriebssysteme verfügen im Allgemeinen über eine bessere Sandbox für Anwendungen als Desktop-Betriebssysteme: Apps können keinen Root-Zugriff erhalten und benötigen eine Genehmigung für den Zugriff auf Systemressourcen.
|
||||
|
||||
Desktop-Betriebssysteme hinken im Allgemeinen bei ordnungsgemäßen Sandboxing-Technik hinterher. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt in to sandboxing for applications). Allerdings übermitteln diese Betriebssysteme identifizierende Informationen an ihre jeweiligen OEMs. Linux tendiert dazu, keine Informationen an Systemanbieter weiterzugeben, bietet aber nur einen geringen Schutz gegen Exploits und bösartige Anwendungen. Dies kann mit spezialisierten Distributionen, die in erheblichem Umfang virtuelle Maschinen oder Container verwenden, wie [Qubes OS](../desktop.md#qubes-os), etwas abgemildert werden.
|
||||
Desktop-Betriebssysteme hinken im Allgemeinen bei ordnungsgemäßen Sandboxing-Technik hinterher. ChromeOS verfügt über ähnliche Sandboxing-Funktionen wie Android, und macOS bietet eine vollständige Kontrolle der Systemberechtigungen (und Entwickler können sich für Sandboxing von Anwendungen entscheiden). Allerdings übermitteln diese Betriebssysteme identifizierende Informationen an ihre jeweiligen OEMs. Linux tendiert dazu, keine Informationen an Systemanbieter weiterzugeben, bietet aber nur einen geringen Schutz gegen Exploits und bösartige Anwendungen. Dies kann mit spezialisierten Distributionen, die in erheblichem Umfang virtuelle Maschinen oder Container verwenden, wie [Qubes OS](../desktop.md#qubes-os), etwas abgemildert werden.
|
||||
|
||||
</div>
|
||||
|
||||
@ -97,7 +97,7 @@ Wenn du dir Sorgen über **physische Angriffe** machst, solltest du ein Betriebs
|
||||
|
||||
## Angriffe auf bestimmte Organisationen
|
||||
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
|
||||
<span class="pg-viridian">:material-package-variant-closed-remove: Supply-Chain-Attacke</span>
|
||||
|
||||
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.
|
||||
|
||||
@ -154,9 +154,9 @@ Unter Massenüberwachung versteht man die aufwändige Überwachung des "Verhalte
|
||||
<div class="admonition abstract" markdown>
|
||||
<p class="admonition-title">Atlas der Überwachung</p>
|
||||
|
||||
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org) by the [Electronic Frontier Foundation](https://eff.org).
|
||||
Wenn du mehr über Überwachungsmethoden und deren Umsetzung in US-Städten erfahren möchtest, kannst du die den [Atlas of Surveillance](https://atlasofsurveillance.org) der [Electronic Frontier Foundation](https://eff.org) ansehen.
|
||||
|
||||
In France, you can take a look at the [Technopolice website](https://technopolice.fr/villes) maintained by the non-profit association La Quadrature du Net.
|
||||
Für Frankreich kannst du einen Blick auf die [Technopolice Website](https://technopolice.fr/villes) werfen, die von dem gemeinnützigen Verein La Quadrature du Net betrieben wird.
|
||||
|
||||
</div>
|
||||
|
||||
@ -228,4 +228,4 @@ Du musst immer die Risiken berücksichtigen, die mit dem Umgehen von Zensur verb
|
||||
[^2]: United States Privacy and Civil Liberties Oversight Board: [*Report on the Telephone Records Program Conducted under Section 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. You should also employ other mitigation techniques.
|
||||
[^5]: United Nations: [*Universal Declaration of Human Rights*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
[^5]: Vereinte Nationen: [*Allgemeine Erklärung der Menschenrechte*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
|
@ -29,13 +29,13 @@ Wenn du eine gemeinsam genutzte Domain eines Anbieters verwendest, welcher WKD n
|
||||
|
||||
### Welche E-Mail-Clients unterstützen E2EE?
|
||||
|
||||
E-Mail-Anbieter, die dir die Verwendung von Standard-Zugriffsprotokollen wie IMPA und SMTP ermöglichen, können mit jedem der [von uns empfohlenen E-Mail-Clients](../email-clients.md) verwendet werden. Depending on the authentication method, this may lead to the decrease security if either the provider or the email client does not support OATH or a bridge application as [multifactor authentication](multi-factor-authentication.md) is not possible with plain password authentication.
|
||||
E-Mail-Anbieter, die dir die Verwendung von Standard-Zugriffsprotokollen wie IMPA und SMTP ermöglichen, können mit jedem der [von uns empfohlenen E-Mail-Clients](../email-clients.md) verwendet werden. Abhängig von der Authentisierungsmethode kann dies zu einer Verringerung der Sicherheit führen, wenn entweder der Anbieter oder der E-Mail-Client OATH oder eine Bridge-Anwendung nicht unterstützt, da eine [Multi-Faktor-Authentisierung](multi-factor-authentication.md) mit einer reinen Passwort-Authentisierung nicht möglich ist.
|
||||
|
||||
### Wie schütze ich meine privaten Schlüssel?
|
||||
|
||||
A smart card (such as a [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) or [Nitrokey](../security-keys.md#nitrokey)) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.
|
||||
Eine Smartcard (wie z. B. ein [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) oder [Nitrokey](../security-keys.md#nitrokey)) funktioniert, indem sie eine verschlüsselte E-Mail-Nachricht von einem Gerät (Telefon, Tablet, Computer etc.) empfängt, auf dem ein E-Mail-/Webmail-Client läuft. Die Nachricht wird dann von der Smartcard entschlüsselt und der entschlüsselte Inhalt an das Gerät zurückgeschickt.
|
||||
|
||||
It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.
|
||||
Es ist vorteilhaft, wenn die Entschlüsselung auf der Smartcard erfolgt, um zu vermeiden, dass dein privater Schlüssel möglicherweise einem kompromittierten Gerät preisgegeben wird.
|
||||
|
||||
## Übersicht über E-Mail-Metadaten
|
||||
|
||||
@ -49,4 +49,4 @@ Die E-Mail-Metadaten sind mit [Opportunistic TLS](https://de.wikipedia.org/wiki/
|
||||
|
||||
### Warum können Metadaten nicht E2EE werden?
|
||||
|
||||
E-Mail-Metadaten sind entscheidend für die grundlegenden Funktionen von E-Mails (woher sie kommen und wohin sie gehen sollen). E2EE war ursprünglich nicht in den E-Mail-Protokollen enthalten, sondern erfordert zusätzliche Software wie OpenPGP. Da OpenPGP-Nachrichten mit herkömmlichen E-Mail-Anbietern zusammenarbeiten müssen, kann es keine E-Mail-Metadaten verschlüsseln, sondern nur den eigentlichen Nachrichtentext. That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as whom you're emailing, the subject lines, when you're emailing, etc.
|
||||
E-Mail-Metadaten sind entscheidend für die grundlegenden Funktionen von E-Mails (woher sie kommen und wohin sie gehen sollen). E2EE war ursprünglich nicht in den E-Mail-Protokollen enthalten, sondern erfordert zusätzliche Software wie OpenPGP. Da OpenPGP-Nachrichten mit herkömmlichen E-Mail-Anbietern zusammenarbeiten müssen, kann es keine E-Mail-Metadaten verschlüsseln, sondern nur den eigentlichen Nachrichtentext. Das bedeutet, dass selbst bei Verwendung von OpenPGP Außenstehende viele Informationen über deine Nachrichten sehen können, z. B. an wen du eine E-Mail sendest, die Betreffzeilen, wann du sie sendest usw.
|
||||
|
@ -206,19 +206,19 @@ With the release of Firefox 128, a new setting for [privacy-preserving attributi
|
||||
|
||||
- [x] Wähle **Nur-HTTPS-Modus in allen Fenstern aktivieren**
|
||||
|
||||
This prevents you from unintentionally connecting to a website in plain-text HTTP. Sites without HTTPS are uncommon nowadays, so this should have little to no impact on your day-to-day browsing.
|
||||
Dadurch wird verhindert, dass ungewollt eine Verbindung zu einer Website mit einer unverschlüsselten HTTP-Verbindung hergestellt wird. Websites ohne HTTPS sind heutzutage unüblich, sodass dies nur geringe oder gar keine Auswirkungen auf das tägliche Surfen haben sollte.
|
||||
|
||||
##### DNS über HTTPS
|
||||
|
||||
If you use a [DNS over HTTPS provider](dns.md):
|
||||
Wenn du einen [DNS over HTTPS Anbieter](dns.md) verwendest:
|
||||
|
||||
- [x] Aktiviere **Maximaler Schutz** und wähle einen geeigneten Anbieter
|
||||
|
||||
Max Protection enforces the use of DNS over HTTPS, and a security warning will show if Firefox can’t connect to your secure DNS resolver, or if your secure DNS resolver says that records for the domain you are trying to access do not exist. This stops the network you're connected to from secretly downgrading your DNS security.
|
||||
Maximaler Schutz erzwingt die Verwendung von DNS over HTTPS, und es wird eine Sicherheitswarnung angezeigt, wenn Firefox keine Verbindung zu deinem sicheren DNS-Resolver herstellen kann oder wenn dein sicherer DNS-Resolver sagt, dass Einträge für die Domain, die du versuchst zu erreichen, nicht existieren. Dadurch wird verhindert, dass das Netzwerk, mit dem du verbunden bist, heimlich deine DNS-Sicherheit herabstuft.
|
||||
|
||||
#### Sync
|
||||
|
||||
[Firefox Sync](https://hacks.mozilla.org/2018/11/firefox-sync-privacy) allows your browsing data (history, bookmarks, etc.) to be accessible on all your devices and protects it with E2EE.
|
||||
[Firefox Sync](https://hacks.mozilla.org/2018/11/firefox-sync-privacy) ermöglicht den Zugriff auf deine Browsing-Daten (Verlauf, Lesezeichen usw.) auf all deinen Geräten und schützt dich mit E2EE.
|
||||
|
||||
### Arkenfox (fortgeschritten)
|
||||
|
||||
@ -229,7 +229,7 @@ Max Protection enforces the use of DNS over HTTPS, and a security warning will s
|
||||
|
||||
</div>
|
||||
|
||||
The [Arkenfox project](https://github.com/arkenfox/user.js) provides a set of carefully considered options for Firefox. If you [decide](https://github.com/arkenfox/user.js/wiki/1.1-To-Arkenfox-or-Not) to use Arkenfox, a [few options](https://github.com/arkenfox/user.js/wiki/3.2-Overrides-[Common]) are subjectively strict and/or may cause some websites to not work properly—which you can [easily change](https://github.com/arkenfox/user.js/wiki/3.1-Overrides) to suit your needs. We **strongly recommend** reading through their full [wiki](https://github.com/arkenfox/user.js/wiki). Arkenfox also enables [container](https://support.mozilla.org/kb/containers#w_for-advanced-users) support.
|
||||
Das [Arkenfox-Projekt](https://github.com/arkenfox/user.js) bietet eine Reihe von sorgfältig durchdachten Optionen für Firefox. Wenn du dich für Arkenfox **entscheidest**, sind [einige Optionen](https://github.com/arkenfox/user.js/wiki) subjektiv streng und/oder können dazu führen, dass einige Websites nicht ordnungsgemäß funktionieren. Dies kann jedoch <2>leicht angepasst</2> werden, um deinen Bedürfnissen zu entsprechen. Wir [empfehlen dringend](https://support.mozilla.org/kb/containers#w_for-advanced-users), das gesamte <1>Wiki</1> zu lesen. Arkenfox ermöglicht auch die Unterstützung von [Containern](https://support.mozilla.org/kb/containers#w_for-advanced-users).
|
||||
|
||||
Arkenfox only aims to thwart basic or naive tracking scripts through canvas randomization and Firefox's built-in fingerprint resistance configuration settings. It does not aim to make your browser blend in with a large crowd of other Arkenfox users in the same way Mullvad Browser or Tor Browser do, which is the only way to thwart advanced fingerprint tracking scripts. Remember that you can always use multiple browsers, for example, you could consider using Firefox+Arkenfox for a few sites that you want to stay logged in on or otherwise trust, and Mullvad Browser for general browsing.
|
||||
|
||||
@ -329,7 +329,7 @@ If you wish to stay logged in to a particular site you visit often, you can set
|
||||
|
||||
##### Tor-Fenster
|
||||
|
||||
[**Private Window with Tor**](https://support.brave.com/hc/articles/360018121491-What-is-a-Private-Window-with-Tor-Connectivity) allows you to route your traffic through the Tor network in Private Windows and access .onion services, which may be useful in some cases. However, Brave is **not** as resistant to fingerprinting as the Tor Browser is, and far fewer people use Brave with Tor, so you will stand out. If your threat model requires strong anonymity, use the [Tor Browser](tor.md#tor-browser).
|
||||
[**Privates Fenster mit Tor**](https://support.brave.com/hc/articles/360018121491-What-is-a-Private-Window-with-Tor-Connectivity) ermöglicht es dir, deinen Datenverkehr durch das Tor-Netzwerk im Inkognito-Fenster zu leiten und auf .onion-Dienste zuzugreifen, was in einigen Fällen nützlich sein kann. Allerdings ist Brave **nicht** so resistent gegen Fingerprinting wie der Tor-Browser und es gibt viel weniger Leute, die Brave zusammen mit Tor benutzen, sodass du auffallen wirst. Wenn dein Bedrohungsmodell starke Anonymität erfordert, benutze den [Tor Browser](tor.md#tor-browser).
|
||||
|
||||
##### Datenerfassung
|
||||
|
||||
@ -366,17 +366,17 @@ Wir empfehlen die Deaktivierung von Suchvorschlägen in Brave aus demselben Grun
|
||||
|
||||
#### Brave Sync
|
||||
|
||||
[Brave Sync](https://support.brave.com/hc/articles/360059793111-Understanding-Brave-Sync) allows your browsing data (history, bookmarks, etc.) to be accessible on all your devices without requiring an account and protects it with E2EE.
|
||||
[Brave Sync](https://support.brave.com/hc/articles/360059793111-Understanding-Brave-Sync) ermöglicht den Zugriff auf deine Browsing-Daten (Verlauf, Lesezeichen usw.) auf all deinen Geräten und schützt diese Daten mit E2EE.
|
||||
|
||||
#### Brave Rewards und Wallet
|
||||
|
||||
**Brave Rewards** lets you receive Basic Attention Token (BAT) cryptocurrency for performing certain actions within Brave. It relies on a custodial account and KYC from a select number of providers. We do not recommend BAT as a [private cryptocurrency](cryptocurrency.md), nor do we recommend using a [custodial wallet](advanced/payments.md#wallet-custody), so we would discourage using this feature.
|
||||
|
||||
**Brave Wallet** operates locally on your computer, but does not support any private cryptocurrencies, so we would discourage using this feature as well.
|
||||
**Brave Wallet** funktioniert lokal auf deinem Computer, unterstützt aber keine privaten Kryptowährungen, weshalb wir auch von dieser Funktion abraten würden.
|
||||
|
||||
## Kriterien
|
||||
|
||||
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.
|
||||
**Bitte beachte, dass wir mit keinem der Projekte, die wir empfehlen, in Verbindung stehen.** Zusätzlich zu [unseren Standardkriterien](about/criteria.md) haben wir eine Reihe klarer Anforderungen entwickelt, die es uns ermöglichen, objektive Empfehlungen zu geben. Wir empfehlen dir, dich mit der Liste vertraut zu machen, bevor du dich für ein Projekt entscheidest, und deine eigenen Recherchen anzustellen, um sicherzustellen, dass es die richtige Wahl für dich ist.
|
||||
|
||||
### Mindestanforderungen
|
||||
|
||||
|
@ -1,5 +1,5 @@
|
||||
---
|
||||
meta_title: "Privacy Respecting Web Browsers for Android and iOS - Privacy Guides"
|
||||
meta_title: "Datenschutzfreundliche Webbrowser für Android und iOS - Privacy Guides"
|
||||
title: "Mobile Browser"
|
||||
icon: material/cellphone-information
|
||||
description: Wir empfehlen aktuell diese mobilen Browser für normales bzw. nicht anonymes Surfen im Internet.
|
||||
@ -202,20 +202,20 @@ These options can be found in :material-menu:/:fontawesome-solid-ellipsis: → *
|
||||
|
||||
#### Brave Sync
|
||||
|
||||
[Brave Sync](https://support.brave.com/hc/articles/360059793111-Understanding-Brave-Sync) allows your browsing data (history, bookmarks, etc.) to be accessible on all your devices without requiring an account and protects it with E2EE.
|
||||
[Brave Sync](https://support.brave.com/hc/articles/360059793111-Understanding-Brave-Sync) ermöglicht den Zugriff auf deine Browsing-Daten (Verlauf, Lesezeichen usw.) auf all deinen Geräten und schützt diese Daten mit E2EE.
|
||||
|
||||
## Cromite (Android)
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Cromite** is a Chromium-based browser with built-in ad blocking, fingerprinting protections, and other [privacy and security enhancements](https://github.com/uazo/cromite/blob/master/docs/FEATURES.md). It is a fork of the discontinued **Bromite** browser.
|
||||
**Cromite** ist ein auf Chromium basierender Browser mit eingebautem Werbeblocker, Schutz vor Fingerprinting und anderen [Datenschutz- und Sicherheitsverbesserungen](https://github.com/uazo/cromite/blob/master/docs/FEATURES.md). Er ist ein Fork des eingestellten Browsers **Bromite**.
|
||||
|
||||
[:octicons-home-16: Homepage](https://cromite.org){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://github.com/uazo/cromite/blob/master/docs/PRIVACY_POLICY.md){ .card-link title="Privacy Policy" }
|
||||
[:octicons-info-16:](https://github.com/uazo/cromite?tab=readme-ov-file#docs){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/uazo/cromite){ .card-link title="Source Code" }
|
||||
[:octicons-eye-16:](https://github.com/uazo/cromite/blob/master/docs/PRIVACY_POLICY.md){ .card-link title="Datenschutzerklärung" }
|
||||
[:octicons-info-16:](https://github.com/uazo/cromite?tab=readme-ov-file#docs){ .card-link title="Dokumentation" }
|
||||
[:octicons-code-16:](https://github.com/uazo/cromite){ .card-link title="Quellcode" }
|
||||
|
||||
<details class="downloads" markdown>
|
||||
<summary>Downloads</summary>
|
||||
@ -243,9 +243,9 @@ These options can be found in :material-menu: → :gear: **Settings** → **Priv
|
||||
|
||||
- [x] Select **Always use secure connections**
|
||||
|
||||
This prevents you from unintentionally connecting to a website in plain-text HTTP. HTTP is extremely uncommon nowadays, so this should have little to no impact on your day-to-day browsing.
|
||||
Dadurch wird verhindert, dass ungewollt eine Verbindung zu einer Website mit einer unverschlüsselten HTTP-Verbindung hergestellt wird. HTTP is extremely uncommon nowadays, so this should have little to no impact on your day-to-day browsing.
|
||||
|
||||
#### Adblock Plus settings
|
||||
#### Adblock Plus Einstellungen
|
||||
|
||||
These options can be found in :material-menu: → :gear: **Settings** → **Adblock Plus settings**.
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user