mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-30 14:12:37 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -88,10 +88,10 @@ Eines der klarsten Bedrohungsmodelle ist eines, bei dem die Menschen *wissen, we
|
||||
|
||||
2. **Unbekannte Identität** - Eine unbekannte Identität könnte ein festes Pseudonym sein, das du regelmäßig verwendest. Sie ist nicht anonym, weil sie sich nicht verändert. Wenn du Teil einer Online-Community bist, möchtest du womöglich eine Persona beibehalten, die andere kennen. Dieses Pseudonym ist nicht anonym, da — wenn es lange genug beobachtet wird — Details über den Besitzer weitere Informationen preisgeben können, z. B. die Art, wie man schreibt, das allgemeine Wissen über Themen, die einen interessieren usw.
|
||||
|
||||
Du kannst beispielsweise ein VPN dafür verwenden, deine IP-Adresse zu verschleiern. Finanzielle Transaktionen sind schwieriger zu verbergen: Du könntest anonyme Kryptowährungen wie [Monero](../cryptocurrency.md#monero) verwenden. Die Verwendung von Altcoin-Shifting kann auch dazu beitragen, den Ursprung deiner Crypto-Währung zu verschleiern. Typically, exchanges require KYC (know your customer) to be completed before they'll allow you to exchange fiat currency into any kind of cryptocurrency. Local meet-up options may also be a solution; however, those are often more expensive and sometimes also require KYC.
|
||||
Du kannst beispielsweise ein VPN dafür verwenden, deine IP-Adresse zu verschleiern. Finanzielle Transaktionen sind schwieriger zu verbergen: Du könntest anonyme Kryptowährungen wie [Monero](../cryptocurrency.md#monero) verwenden. Die Verwendung von Altcoin-Shifting kann auch dazu beitragen, den Ursprung deiner Crypto-Währung zu verschleiern. In der Regel verlangen Börsen KYC, bevor sie dir den Umtausch von Fiatgeld in Kryptowährungen jeglicher Art erlauben. Lokale Treffpunkte können ebenfalls eine Lösung sein; diese sind jedoch oft teurer und erfordern manchmal auch KYC.
|
||||
|
||||
3. **Anonymous identity** - Even with experience, anonymous identities are difficult to maintain over long periods of time. They should be short-term and short-lived identities which are rotated regularly.
|
||||
3. **Anonyme Identität** - Selbst mit Erfahrung ist es schwierig, anonyme Identitäten über einen längeren Zeitraum aufrechtzuerhalten. Es sollte sich um kurzfristige und kurzlebige Identitäten handeln, die regelmäßig gewechselt werden.
|
||||
|
||||
Using Tor can help with this. It is also worth noting that greater anonymity is possible through asynchronous communication: Real-time communication is vulnerable to analysis of typing patterns (i.e. more than a paragraph of text, distributed on a forum, via email, etc.)
|
||||
Die Verwendung von Tor kann dabei helfen. Es ist auch erwähnenswert, dass eine größere Anonymität durch asynchrone Kommunikation möglich ist: Echtzeitkommunikation ist anfällig für die Analyse von Tippmustern (d. h. mehr als ein Absatz Text, der in einem Forum, per E-Mail usw. verbreitet wird).
|
||||
|
||||
[^1]: A notable supply chain attack occurred in March 2024, when a malicious maintainer added a obfuscated backdoor into `xz`, a popular compression library. The backdoor ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) was intended to give an unknown party remote access to most Linux servers via SSH, but it was discovered before it had been widely deployed.
|
||||
|
Reference in New Issue
Block a user