1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-30 14:12:37 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-10-12 15:32:45 +00:00
parent 76a68830ce
commit 0cc74754a6
2 changed files with 19 additions and 19 deletions

View File

@ -88,10 +88,10 @@ Eines der klarsten Bedrohungsmodelle ist eines, bei dem die Menschen *wissen, we
2. **Unbekannte Identität** - Eine unbekannte Identität könnte ein festes Pseudonym sein, das du regelmäßig verwendest. Sie ist nicht anonym, weil sie sich nicht verändert. Wenn du Teil einer Online-Community bist, möchtest du womöglich eine Persona beibehalten, die andere kennen. Dieses Pseudonym ist nicht anonym, da — wenn es lange genug beobachtet wird — Details über den Besitzer weitere Informationen preisgeben können, z. B. die Art, wie man schreibt, das allgemeine Wissen über Themen, die einen interessieren usw.
Du kannst beispielsweise ein VPN dafür verwenden, deine IP-Adresse zu verschleiern. Finanzielle Transaktionen sind schwieriger zu verbergen: Du könntest anonyme Kryptowährungen wie [Monero](../cryptocurrency.md#monero) verwenden. Die Verwendung von Altcoin-Shifting kann auch dazu beitragen, den Ursprung deiner Crypto-Währung zu verschleiern. Typically, exchanges require KYC (know your customer) to be completed before they'll allow you to exchange fiat currency into any kind of cryptocurrency. Local meet-up options may also be a solution; however, those are often more expensive and sometimes also require KYC.
Du kannst beispielsweise ein VPN dafür verwenden, deine IP-Adresse zu verschleiern. Finanzielle Transaktionen sind schwieriger zu verbergen: Du könntest anonyme Kryptowährungen wie [Monero](../cryptocurrency.md#monero) verwenden. Die Verwendung von Altcoin-Shifting kann auch dazu beitragen, den Ursprung deiner Crypto-Währung zu verschleiern. In der Regel verlangen Börsen KYC, bevor sie dir den Umtausch von Fiatgeld in Kryptowährungen jeglicher Art erlauben. Lokale Treffpunkte können ebenfalls eine Lösung sein; diese sind jedoch oft teurer und erfordern manchmal auch KYC.
3. **Anonymous identity** - Even with experience, anonymous identities are difficult to maintain over long periods of time. They should be short-term and short-lived identities which are rotated regularly.
3. **Anonyme Identität** - Selbst mit Erfahrung ist es schwierig, anonyme Identitäten über einen längeren Zeitraum aufrechtzuerhalten. Es sollte sich um kurzfristige und kurzlebige Identitäten handeln, die regelmäßig gewechselt werden.
Using Tor can help with this. It is also worth noting that greater anonymity is possible through asynchronous communication: Real-time communication is vulnerable to analysis of typing patterns (i.e. more than a paragraph of text, distributed on a forum, via email, etc.)
Die Verwendung von Tor kann dabei helfen. Es ist auch erwähnenswert, dass eine größere Anonymität durch asynchrone Kommunikation möglich ist: Echtzeitkommunikation ist anfällig für die Analyse von Tippmustern (d. h. mehr als ein Absatz Text, der in einem Forum, per E-Mail usw. verbreitet wird).
[^1]: A notable supply chain attack occurred in March 2024, when a malicious maintainer added a obfuscated backdoor into `xz`, a popular compression library. The backdoor ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) was intended to give an unknown party remote access to most Linux servers via SSH, but it was discovered before it had been widely deployed.