diff --git a/i18n/de/alternative-networks.md b/i18n/de/alternative-networks.md index 09810e8d..c72e0b5f 100644 --- a/i18n/de/alternative-networks.md +++ b/i18n/de/alternative-networks.md @@ -75,15 +75,15 @@ Wir haben vorher die Option _Zieladressen isolieren_ Einstellung innerhalb Orbot \=== "Android" ``` -Orbot can proxy individual apps if they support SOCKS or HTTP proxying. It can also proxy all your network connections using [VpnService](https://developer.android.com/reference/android/net/VpnService) and can be used with the VPN kill switch in :gear: **Settings** → **Network & internet** → **VPN** → :gear: → **Block connections without VPN**. +Orbot kann zu individuellen Apps weiterleiten, wenn sie SOCKS oder HTTP Proxying unterstützen. Es können ebenfalls alle deine Netzwerkverbindung mit [VpnService](https://developer.android.com/reference/android/net/VpnService) weitergeleitet werden und kann mit der VPN-Kill-Switch in :gear: **Einstellungen** → **Netzwerk & Internet** → **VPN** → :gear: → **Blockiere Verbindungen ohne VPN** benutzt werden. -Orbot is often outdated on Google Play and the Guardian Project's F-Droid repository, so consider downloading directly from the GitHub repository instead. All versions are signed using the same signature, so they should be compatible with each other. +Orbot ist oft auf Google Play und im Guardian Projects F-Droid Repository veraltet, also beachte dass du stattdessen Orbot von der Github Repository herunterladest. Alle Versionen werden mit der gleichen Signatur signiert, also sollten alle kompatible miteinander sein. ``` \=== "iOS" ``` -On iOS, Orbot has some limitations that could potentially cause crashes or leaks: iOS does not have an effective OS-level feature to block connections without a VPN like Android does, and iOS has an artificial memory limit for network extensions that makes it challenging to run Tor in Orbot without crashes. Currently, it is always safer to use Tor on a desktop computer compared to a mobile device. +Auf iOS hat Orbot beschränkungen die zu Abstürze oder zu leaks führen können: iOS hat kein effektives OS-Level Feature um Verbindungen ohne VPN zu blockieren, und iOS hat auch ein künstliches Speicherlimit für Netzwerkerweiterungen, dies macht es schwer, Tor über Orbot ohne Probleme zu benutzen. Derzeit ist es immer sicherer Tor auf einem Computer anstatt auf einem Handy zu benutzen. ``` #### Snowflake @@ -93,7 +93,7 @@ On iOS, Orbot has some limitations that could potentially cause crashes or leaks { align=right } { align=right } -**Snowflake** erlaubt dir Bandbreite zum Tor Projekt zu schenken, indem man innerhalb seines Browsers eine "Snowflake Proxy" betreibt. +**Snowflake** erlaubt dir Bandbreite zum Tor Projekt zu spenden, indem man innerhalb seines Browsers eine "Snowflake Proxy" betreibt. Leute die zensiert werden, können Snowflake-Proxies benutzen, um sich zum Tor Netzwerk zu verbinden. Snowflake ist ein guter Weg zum Netzwerk beizutragen, auch wenn man nicht das technische Know-How hat, um ein Tor Relay oder Bridge zu betreiben. @@ -110,7 +110,7 @@ Du kannst Snowflake in deinem Browser aktivieren, indem man es in einem neuen Ta [Führe Snowflake in deinem Browser aus :material-arrow-right-drop-circle:](https://snowflake.torproject.org/embed.html){ .md-button } -Snowflake erhöht nicht deine Privatsphäre, ebenfalls kann es auch nicht benutzt werden, um innerhalb deines persönlichen Browsers Zugriff aufs Tor Netzwerk zu bekommen. Allerdings solltest du es Berücksichtigen, wenn deine Internetverbindung unzensiert ist, da es Leuten mit zensierter Verbinden mit deren Privatsphären helfen kann. Es gibt keinen Grund sich Sorgen zu machen, welche Webseiten Leute durch deiner Proxy besuchen, da ihre sichtbare IP-Adresse der ihrer Tor-Exit-Node entspricht, nicht deiner. +Snowflake erhöht nicht deine Privatsphäre. Ebenfalls kann es auch nicht benutzt werden, um innerhalb deines persönlichen Browsers Zugriff auf das Tor Netzwerk zu bekommen. Allerdings solltest du es Berücksichtigen, wenn deine Internetverbindung unzensiert ist, da es Leuten mit zensierter Verbinden mit deren Privatsphären helfen kann. Es gibt keinen Grund sich Sorgen zu machen, welche Webseiten Leute durch deiner Proxy besuchen, da ihre sichtbare IP-Adresse der ihrer Tor-Exit-Node entspricht, nicht deiner. Das Betreiben einer Snowflake Proxy ist risikoarm, da das Betreiben eines Tor-Relays oder Bridge auch nicht sehr Risikoreich ist. Da aber Verkehr durch dein Netzwerk läuft, kann es wirkungsvoll auf deiner Verbindung sein, am meisten, wenn dein Netzwerk eine Bandbreitenlimitierung hat. Stelle sicher, dass du verstehst [wie Snowflake funktioniert](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) bevor du eine Proxy betreibst. @@ -141,19 +141,19 @@ Das Betreiben einer Snowflake Proxy ist risikoarm, da das Betreiben eines Tor-Re -Unlike Tor, all I2P traffic is internal to the I2P network, which means regular internet websites are **not** directly accessible from I2P. Instead, you can connect to websites which are hosted anonymously and directly on the I2P network, which are called "eepsites" and have domains which end in `.i2p`. +Im Gegensatz zu Tor ist jeder I2P Verkehr nur innerhalb des I2P Netzwerkes, dies heißt, dass normale Internetseiten **nicht** direkt über I2P verfügbar sind. Stattdessen kannst du dich zu Webseiten verbinden die anonym gehostet werden und direkt am I2P Netzwerk sind, sie heißen "eepsites" und haben Domains die mit `.i2p` enden.
Versuche es!
-You can try connecting to _Privacy Guides_ via I2P at [privacyguides.i2p](http://privacyguides.i2p/?i2paddresshelper=fvbkmooriuqgssrjvbxu7nrwms5zyhf34r3uuppoakwwsm7ysv6q.b32.i2p). +Du kannst versuchen, dich bei _Privacy Guides_ über I2P zu verbinden: [privacyguides.i2p](http://privacyguides.i2p/?i2paddresshelper=fvbkmooriuqgssrjvbxu7nrwms5zyhf34r3uuppoakwwsm7ysv6q.b32.i2p).