1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-19 01:04:21 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-09-04 16:36:22 +00:00
parent d844b9f751
commit 6704d2fbac
8 changed files with 54 additions and 54 deletions

View File

@ -11,7 +11,7 @@ Seit Jahrhunderten ist **Bargeld** die wichtigste Form des privaten Zahlungsverk
Die Gesetze zur Barzahlung sind von Land zu Land unterschiedlich. In the United States, special disclosure is required for cash payments over $10,000 to the IRS on [Form 8300](https://irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). The receiving business is required to ID verify the payees name, address, occupation, date of birth, and Social Security Number or other TIN (with some exceptions). Lower limits without ID such as $3,000 or less exist for exchanges and money transmission. Cash also contains serial numbers. These are almost never tracked by merchants, but they can be used by law enforcement in targeted investigations. Die Gesetze zur Barzahlung sind von Land zu Land unterschiedlich. In the United States, special disclosure is required for cash payments over $10,000 to the IRS on [Form 8300](https://irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). The receiving business is required to ID verify the payees name, address, occupation, date of birth, and Social Security Number or other TIN (with some exceptions). Lower limits without ID such as $3,000 or less exist for exchanges and money transmission. Cash also contains serial numbers. These are almost never tracked by merchants, but they can be used by law enforcement in targeted investigations.
Despite this, its typically the best option. Trotzdem ist es in der Regel die beste Option.
## Prepaid-Karten & Geschenkkarten ## Prepaid-Karten & Geschenkkarten
@ -46,11 +46,11 @@ These tend to be good options for recurring/subscription payments online, while
Cryptocurrencies are a digital form of currency designed to work without central authorities such as a government or bank. While *some* cryptocurrency projects can allow you to make private transactions online, many use a public blockchain which does not provide any transaction privacy. Cryptocurrencies also tend to be very volatile assets, meaning their value can change rapidly and significantly at any time. As such, we generally don't recommend using cryptocurrency as a long-term store of value. If you decide to use cryptocurrency online, make sure you have a full understanding of its privacy aspects beforehand, and only invest amounts which would not be disastrous to lose. Cryptocurrencies are a digital form of currency designed to work without central authorities such as a government or bank. While *some* cryptocurrency projects can allow you to make private transactions online, many use a public blockchain which does not provide any transaction privacy. Cryptocurrencies also tend to be very volatile assets, meaning their value can change rapidly and significantly at any time. As such, we generally don't recommend using cryptocurrency as a long-term store of value. If you decide to use cryptocurrency online, make sure you have a full understanding of its privacy aspects beforehand, and only invest amounts which would not be disastrous to lose.
<div class="admonition danger" markdown> <div class="admonition danger" markdown>
<p class="admonition-title">Danger</p> <p class="admonition-title">Achtung</p>
The vast majority of cryptocurrencies operate on a **public** blockchain, meaning that every transaction is public knowledge. This includes even most well-known cryptocurrencies like Bitcoin and Ethereum. Transactions with these cryptocurrencies should not be considered private and will not protect your anonymity. Die große Mehrheit der Kryptowährungen arbeitet mit einer **öffentlichen** Blockchain, was bedeutet, dass jede Transaktion öffentlich einsehbar ist. Dazu gehören auch die bekanntesten Kryptowährungen wie Bitcoin und Ethereum. Transaktionen mit diesen Kryptowährungen sollten nicht als privat angesehen werden und schützen deine Anonymität nicht.
Additionally, many if not most cryptocurrencies are scams. Make transactions carefully with only projects you trust. Hinzu kommt, dass viele, wenn nicht sogar die meisten Kryptowährungen Betrugsmaschen sind. Tätige Transaktionen nur mit Projekten, denen du vertraust.
</div> </div>

View File

@ -26,7 +26,7 @@ Typically a form of <span class="pg-red">:material-target-account: Targeted Atta
Schutz vor Malware, Datenleaks und anderen Angriffen, die sich gegen viele Menschen gleichzeitig richten. Schutz vor Malware, Datenleaks und anderen Angriffen, die sich gegen viele Menschen gleichzeitig richten.
<span class="pg-teal">:material-server-network: **Service Providers**</span> <span class="pg-teal">:material-server-network: **Diensteanbieter**</span>
: :
Schutz deiner Daten vor Dienstleistern (z. B. mit E2EE, welche deine Daten für den Server unlesbar macht). Schutz deiner Daten vor Dienstleistern (z. B. mit E2EE, welche deine Daten für den Server unlesbar macht).
@ -34,17 +34,17 @@ Schutz deiner Daten vor Dienstleistern (z. B. mit E2EE, welche deine Daten für
<span class="pg-blue">:material-eye-outline: **Massenüberwachung**</span> <span class="pg-blue">:material-eye-outline: **Massenüberwachung**</span>
: :
Protection from government agencies, organizations, websites, and services which work together to track your activities. Schutz vor Regierungsbehörden, Organisationen, Webseiten und Diensten, die zusammenarbeiten, um deine Aktivitäten zu verfolgen.
<span class="pg-brown">:material-account-cash: **Überwachungskapitalismus**</span> <span class="pg-brown">:material-account-cash: **Überwachungskapitalismus**</span>
: :
Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors. Schutz vor großen Werbenetzwerken wie Google und Facebook sowie vor einer Vielzahl anderer Datensammler.
<span class="pg-green">:material-account-search: **Public Exposure**</span> <span class="pg-green">:material-account-search: **Public Exposure**</span>
: :
Limiting the information about you that is accessible online—to search engines or the general public. Begrenzung der Informationen über dich online—für Suchmaschinen oder die allgemeine Öffentlichkeit.
<span class="pg-blue-gray">:material-close-outline: **Zensur**</span> <span class="pg-blue-gray">:material-close-outline: **Zensur**</span>
: :
@ -80,11 +80,11 @@ Desktop operating systems generally lag behind on proper sandboxing. ChromeOS ha
</div> </div>
## Attacks against Specific Individuals ## Angriffe auf bestimmte Personen
<span class="pg-red">:material-target-account: Targeted Attacks</span> <span class="pg-red">:material-target-account: Targeted Attacks</span>
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies. Targeted attacks against a specific person are more problematic to deal with. Zu den üblichen Angriffen gehören das Versenden bösartiger Dokumente per E-Mail, das Ausnutzen von Sicherheitslücken (z. B. in Browsern und Betriebssystemen) und physische Angriffe. Wenn dies für dich eine Gefahr darstellt, solltest du fortschrittlichere Strategien zur Bedrohungsabwehr einsetzen.
<div class="admonition tip" markdown> <div class="admonition tip" markdown>
<p class="admonition-title">Tipp</p> <p class="admonition-title">Tipp</p>
@ -93,7 +93,7 @@ In **Webbrowsern**, **E-Mail-Clients** und **Büroanwendungen** wird in der Rege
</div> </div>
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user. Wenn du dir Sorgen über **physische Angriffe** machst, solltest du ein Betriebssystem mit einer sicheren verifizierten Boot-Implementierung verwenden, wie Android, iOS, macOS oder [Windows (mit TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. Du solltest es auch vermeiden, deinen Computer mit Personen zu teilen, denen du nicht vertraust, da die meisten Desktop-Betriebssysteme die Daten nicht separat pro Benutzer verschlüsseln.
## Angriffe auf bestimmte Organisationen ## Angriffe auf bestimmte Organisationen
@ -126,7 +126,7 @@ These sorts of attacks can require a lot of time and preparation to perform and
<span class="pg-teal">:material-server-network: Diensteanbieter</span> <span class="pg-teal">:material-server-network: Diensteanbieter</span>
Wir leben in einer Welt, in der fast alles mit dem Internet verbunden ist. Unsere „privaten“ Nachrichten, E-Mails und sozialen Interaktionen werden in der Regel irgendwo auf einem Server gespeichert. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them. Wir leben in einer Welt, in der fast alles mit dem Internet verbunden ist. Unsere „privaten“ Nachrichten, E-Mails und sozialen Interaktionen werden meist irgendwo auf einem Server gespeichert. Wenn du jemandem eine Nachricht schickst, wird diese in der Regel auf einem Server gespeichert, und wenn dein Freund die Nachricht lesen möchte, zeigt der Server sie ihm an.
Das offensichtliche Problem dabei ist, dass der Dienstanbieter (oder ein Hacker, der in den Server eingedrungen ist) auf deine Unterhaltungen zugreifen kann, wann und wie er will, ohne dass du es je erfährst. Dies gilt für viele gängige Dienste wie SMS-Nachrichten, Telegram und Discord. Das offensichtliche Problem dabei ist, dass der Dienstanbieter (oder ein Hacker, der in den Server eingedrungen ist) auf deine Unterhaltungen zugreifen kann, wann und wie er will, ohne dass du es je erfährst. Dies gilt für viele gängige Dienste wie SMS-Nachrichten, Telegram und Discord.
@ -171,25 +171,25 @@ In the face of Edward Snowden's disclosures of government programs such as [PRIS
Despite growing mass surveillance in the United States, the government has found that mass surveillance programs like Section 215 have had "little unique value" with respect to stopping actual crimes or terrorist plots, with efforts largely duplicating the FBI's own targeted surveillance programs.[^2] Despite growing mass surveillance in the United States, the government has found that mass surveillance programs like Section 215 have had "little unique value" with respect to stopping actual crimes or terrorist plots, with efforts largely duplicating the FBI's own targeted surveillance programs.[^2]
Online, you can be tracked via a variety of methods, including but not limited to: Online kannst du über eine Vielzahl von Methoden verfolgt werden, einschließlich, aber nicht beschränkt auf:
- Your IP address - Deine IP-Adresse
- Browser cookies - Browser-Cookies
- The data you submit to websites - Die Daten, die du an Websites übermittelst
- Your browser or device fingerprint - Dein Browser- oder Gerät-Fingerabdruck
- Payment method correlation - Korrelation von Zahlungen
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information. Wenn du über Massenüberwachungsprogramme besorgt bist, kannst du Strategien anwenden, wie z. B. deine Online-Identitäten abzuschotten, dich unter andere Benutzer zu mischen oder, wann immer möglich, einfach zu vermeiden, identifizierende Informationen preiszugeben.
## Überwachung als Geschäftsmodell ## Überwachung als Geschäftsmodell
<span class="pg-brown">:material-account-cash: Surveillance Capitalism</span> <span class="pg-brown">:material-account-cash: Überwachungskapitalismus</span>
> Der Überwachungskapitalismus ist ein Wirtschaftssystem, in dessen Mittelpunkt die Erfassung und Vermarktung personenbezogener Daten mit dem Hauptziel der Gewinnerzielung steht.[^3] > Der Überwachungskapitalismus ist ein Wirtschaftssystem, in dessen Mittelpunkt die Erfassung und Vermarktung personenbezogener Daten mit dem Hauptziel der Gewinnerzielung steht.[^3]
Für viele Menschen ist die Verfolgung und Überwachung durch private Unternehmen eine wachsende Sorge. Weit verbreitete Werbenetzwerke, wie die von Google und Facebook betriebenen, umspannen das Internet weit über die von ihnen kontrollierten Websites hinaus und verfolgen dabei deine Handlungen. Using tools like content blockers to limit network requests to their servers, and reading the privacy policies of the services you use can help you avoid many basic adversaries (although it can't completely prevent tracking).[^4] Für viele Menschen ist die Verfolgung und Überwachung durch private Unternehmen eine wachsende Sorge. Weit verbreitete Werbenetzwerke, wie die von Google und Facebook betriebenen, umspannen das Internet weit über die von ihnen kontrollierten Websites hinaus und verfolgen dabei deine Handlungen. Der Einsatz von Tools wie Content-Blockern zur Begrenzung der Netzwerkanfragen an ihre Server und das Lesen der Datenschutzrichtlinien der von dir genutzten Dienste kann dir helfen, viele einfache Angriffe zu vermeiden (auch wenn dies das Tracking nicht vollständig verhindern kann).[^4]
Additionally, even companies outside of the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you. Darüber hinaus können auch Unternehmen außerhalb der *AdTech-* oder Tracking-Branche deine Informationen an [Datenmakler](https://en.wikipedia.org/wiki/Information_broker) (wie Cambridge Analytica, Experian oder Datalogix) oder andere Parteien weitergeben. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you.
## Einschränkung der öffentlichen Information ## Einschränkung der öffentlichen Information

View File

@ -1,23 +1,23 @@
--- ---
meta_title: "Private Cryptocurrency Blockchains - Privacy Guides" meta_title: "Private Kryptowährungs-Blockchains - Privacy Guides"
title: Cryptocurrency title: Kryptowährung
icon: material/bank-circle icon: material/bank-circle
cover: cryptocurrency.webp cover: cryptocurrency.webp
--- ---
<small>Protects against the following threat(s):</small> <small>Schützt vor der/den folgenden Bedrohung(en):</small>
- [:material-eye-outline: Massenüberwachung](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue} - [:material-eye-outline: Massenüberwachung](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-close-outline: Zensur](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray} - [:material-close-outline: Zensur](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}
Making payments online is one of the biggest challenges to privacy. These cryptocurrencies provide transaction privacy by default (something which is **not** guaranteed by the majority of cryptocurrencies), provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases: Online-Zahlungen sind eine der größten Herausforderungen für Privatsphäre. Diese Kryptowährungen bieten standardmäßig den Schutz der Privatsphäre bei Transaktionen (was bei den meisten Kryptowährungen **nicht** gewährleistet ist), vorausgesetzt, du weißt, wie du private Zahlungen effektiv durchführen kannst. Wir empfehlen dir dringend, zuerst unseren Artikel über Zahlungen zu lesen, bevor du einen Kauf tätigst:
[Making Private Payments :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button} [Private Zahlungsmethoden :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button}
<div class="admonition danger" markdown> <div class="admonition danger" markdown>
<p class="admonition-title">Danger</p> <p class="admonition-title">Achtung</p>
Many if not most cryptocurrency projects are scams. Make transactions carefully with only projects you trust. Viele, wenn nicht die meisten, Kryptowährungsprojekte sind Betrugsmaschen. Tätige Transaktionen nur mit Projekten, denen du vertraust.
</div> </div>
@ -25,39 +25,39 @@ Many if not most cryptocurrency projects are scams. Make transactions carefully
<div class="admonition recommendation" markdown> <div class="admonition recommendation" markdown>
![Monero logo](assets/img/cryptocurrency/monero.svg){ align=right } ![Monero-Logo](assets/img/cryptocurrency/monero.svg){ align=right }
**Monero** uses a blockchain with privacy-enhancing technologies that obfuscate transactions to achieve [:material-incognito: Anonymity](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple }. Every Monero transaction hides the transaction amount, sending and receiving addresses, and source of funds without any hoops to jump through, making it an ideal choice for cryptocurrency novices. **Monero** verwendet eine Blockchain mit Technologien zur Verbesserung der Privatsphäre, die Transaktionen verschleiern, um [:material-incognito: Anonymität](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple } zu erreichen. Jede Monero-Transaktion verbirgt den Transaktionsbetrag, die sendende und empfangende Adresse und die Quelle des Geldes, ohne dass man irgendwelche Hürden überwinden muss, was es zu einer idealen Wahl für Kryptowährungs-Neulinge macht.
[:octicons-home-16: Homepage](https://getmonero.org){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://getmonero.org){ .md-button .md-button--primary }
[:octicons-info-16:](https://getmonero.org/resources/user-guides){ .card-link title=Documentation} [:octicons-info-16:](https://getmonero.org/resources/user-guides){ .card-link title=Dokumentation}
[:octicons-code-16:](https://github.com/monero-project/monero){ .card-link title="Source Code" } [:octicons-code-16:](https://github.com/monero-project/monero){ .card-link title="Quellcode" }
[:octicons-heart-16:](https://getmonero.org/get-started/contributing){ .card-link title=Contribute } [:octicons-heart-16:](https://getmonero.org/get-started/contributing){ .card-link title=Mitwirken }
</details> </details>
</div> </div>
With Monero, outside observers cannot decipher addresses trading Monero, transaction amounts, address balances, or transaction histories. Bei Monero können außenstehende Beobachter weder Adressen, die mit Monero handeln, noch Transaktionsbeträge, Adresssalden oder Transaktionshistorien entziffern.
For optimal privacy, make sure to use a noncustodial wallet where the view key stays on the device. This means that only you will have the ability to spend your funds and see incoming and outgoing transactions. If you use a custodial wallet, the provider can see **everything** you do; if you use a “lightweight” wallet where the provider retains your private view key, the provider can see almost everything you do. Some noncustodial wallets include: Für einen optimalen Schutz der Privatsphäre solltest du eine Non-Custodial Wallet verwenden, bei der auch der Ansichtsschlüssel auf deinem Gerät bleibt. Das bedeutet, dass nur du die Möglichkeit hast, dein Geld auszugeben und ein- und ausgehende Transaktionen zu sehen. Wenn du eine Custodial Wallet verwendest, kann der Anbieter **alles** sehen, was du tust; wenn du eine „lightweight“ Wallet verwendest, bei der der Anbieter deinen privaten Ansichtsschlüssel beibehält, sieht dieser fast alles, was du tust. Einige Non-Custodial Wallets sind:
- [Official Monero client](https://getmonero.org/downloads) (Desktop) - [Offizieller Monero-Client](https://getmonero.org/downloads) (Desktop)
- [Cake Wallet](https://cakewallet.com) (iOS, Android, macOS) - [Cake Wallet](https://cakewallet.com) (iOS, Android, macOS)
- Cake Wallet supports multiple cryptocurrencies. A Monero-only version of Cake Wallet for iOS and Android is available at [Monero.com](https://monero.com). - Cake Wallet unterstützt mehrere Kryptowährungen. Eine reine Monero Version von Cake Wallet für iOS und Android ist auf [Monero.com](https://monero.com) verfügbar.
- [Feather Wallet](https://featherwallet.org) (Desktop) - [Feather Wallet](https://featherwallet.org) (Desktop)
- [Monerujo](https://monerujo.io) (Android) - [Monerujo](https://monerujo.io) (Android)
For maximum privacy (even with a noncustodial wallet), you should run your own Monero node. Using another persons node will expose some information to them, such as the IP address that you connect to it from, the timestamps that you sync your wallet, and the transactions that you send from your wallet (though no other details about those transactions). Alternatively, you can connect to someone elses Monero node over Tor or [I2P](alternative-networks.md#i2p-the-invisible-internet-project). Für maximale Privatsphäre (auch mit einer Non-Custodial Wallet) solltest du deinen eigenen Monero-Node betreiben. Wenn du den Node einer anderen Person verwendest, werden einige Informationen preisgegeben, z. B. die IP-Adresse, von der aus du dich mit dem Node verbindest, die Zeitpunkte, an denen du deine Wallet synchronisierst und der Transaktionen, die du von deiner Wallet aus sendest (allerdings keine weiteren Details über diese Transaktionen). Alternativ kannst du dich über Tor oder [I2P](alternative-networks.md#i2p-the-invisible-internet-project) mit dem Monero-Knoten einer anderen Person verbinden.
In August 2021, CipherTrace [announced](https://web.archive.org/web/20240223224846/https://ciphertrace.com/enhanced-monero-tracing) enhanced Monero tracing capabilities for government agencies. Public postings show that the US Department of the Treasury's Financial Crimes Enforcement Network [licensed](https://sam.gov/opp/d12cbe9afbb94ca68006d0f006d355ac/view) CipherTrace's "Monero Module" in late 2022. Im August 2021 [kündigte](https://web.archive.org/web/20240223224846/https://ciphertrace.com/enhanced-monero-tracing) CipherTrace erweiterte Monero-Verfolgungsfunktionen für Regierungsbehören an. Aus öffentlichen Veröffentlichungen geht hervor, dass das Financial Crimes Enforcement Network des US-Finanzministeriums das „Monero-Modul“ von CipherTrace Ende 2022 [lizenziert hat](https://sam.gov/opp/d12cbe9afbb94ca68006d0f006d355ac/view).
Monero transaction graph privacy is limited by its relatively small ring signatures, especially against targeted attacks. Monero's privacy features have also been [called into question](https://web.archive.org/web/20180331203053/https://wired.com/story/monero-privacy) by some security researchers, and a number of severe vulnerabilities have been found and patched in the past, so the claims made by organizations like CipherTrace are not out of the question. While it's unlikely that Monero mass surveillance tools exist like they do for Bitcoin and others, it's certain that tracing tools assist with targeted investigations. Die Vertraulichkeit des Monero-Transaktionsgraphen wird durch seine relativ kleinen Ringsignaturen eingeschränkt, insbesondere gegenüber gezielten Angriffen. Die Datenschutzfunktionen von Monero wurden auch von einigen Sicherheitsforschern [in Frage gestellt](https://web.archive.org/web/20180331203053/https://wired.com/story/monero-privacy), und in der Vergangenheit wurde eine Reihe schwerwiegender Server-Schwachstellen gefunden und gepatcht, sodass die Behauptungen von Organisationen wie CipherTrace nicht außer Frage stehen. Es ist zwar unwahrscheinlich, dass es für Monero Massenüberwachungs-Tools gibt, wie es sie für Bitcoin und andere Währungen gibt, aber es ist sicher, dass Rückverfolgungs-Tools bei gezielten Ermittlungen helfen.
Ultimately, Monero is the strongest contender for a privacy-friendly cryptocurrency, but its privacy claims have **not** been definitively proven one way or the other. More time and research is needed to assess whether Monero is resilient enough to attacks to always provide adequate privacy. Letzten Endes ist Monero der stärkste Kandidat für eine datenschutzfreundliche Kryptowährung, aber seine Datenschutzansprüche sind **nicht** definitiv bewiesen. Es ist mehr Zeit und Forschung nötig, um zu beurteilen, ob Monero widerstandsfähig genug gegen Angriffe ist, um immer eine angemessene Privatsphäre zu bieten.
## Criteria ## Kriterien
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. **Bitte beachte, dass wir mit keinem der Projekte, die wir empfehlen, in Verbindung stehen.** Zusätzlich zu unseren [Standardkriterien](about/criteria.md) haben wir eine Reihe klarer Anforderungen entwickelt, die es uns ermöglichen, objektive Empfehlungen zu geben. Wir empfehlen dir, dich mit der Liste vertraut zu machen, bevor du dich für ein Projekt entscheidest, und deine eigenen Recherchen anzustellen, um sicherzustellen, dass es die richtige Wahl für dich ist.
- Cryptocurrency must provide private/untraceable transactions by default. - Kryptowährungen müssen standardmäßig private/unverfolgbare Transaktionen ermöglichen.

View File

@ -11,7 +11,7 @@ global:
<small>Protects against the following threat(s):</small> <small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown} - [:material-account-cash: Überwachungskapitalismus](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Encrypted DNS with third-party servers should only be used to get around basic [DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) when you can be sure there won't be any consequences. Verschlüsseltes DNS hilft dir nicht dabei, deine Browsing-Aktivitäten zu verbergen. Encrypted DNS with third-party servers should only be used to get around basic [DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) when you can be sure there won't be any consequences. Verschlüsseltes DNS hilft dir nicht dabei, deine Browsing-Aktivitäten zu verbergen.

View File

@ -1,6 +1,6 @@
--- ---
meta_title: "Privacy Guides: Unabhängige Datenschutz- & Sicherheitsressourcen" meta_title: "Privacy Guides: Unabhängige Datenschutz- & Sicherheitsressourcen"
description: "The most popular & trustworthy non-profit website to find privacy tools and learn about protecting your digital life. Ad & affiliate free, high quality reviews." description: "Die beliebteste & vertrauenswürdigste Non-Profit-Website zum Finden von Privatsphäre-Tools und zum Schutz deines digitalen Lebens. Werbefrei & ohne Affiliate-Links, hochwertige Reviews."
template: home.html template: home.html
social: social:
cards_layout: home cards_layout: home
@ -159,19 +159,19 @@ Proton Mail ist ein E-Mail-Dienst mit dem Schwerpunkt auf Datenschutz, Verschlü
## Über Privacy Guides ## Über Privacy Guides
![Privacy Guides logo](assets/brand/logos/png/square/pg-yellow.png){ align=right } ![Privacy Guides Logo](assets/brand/logos/png/square/pg-yellow.png){ align=right }
Established in 2021 due to the difficulty of finding unbiased reviewers in the VPN and privacy space, **Privacy Guides** is the most popular, trustworthy, non-profit website that provides information about protecting your *personal* data security and privacy. Our crowdsourced recommendations and reviews of **privacy tools** and our community dedicated to helping others set us apart from other blogs and content creators. The team behind this project has been researching privacy and security in the open-source space for over 5 years, originally with a now-defunct web resource that eventually became the *Privacy Guides* millions of readers trust. Established in 2021 due to the difficulty of finding unbiased reviewers in the VPN and privacy space, **Privacy Guides** is the most popular, trustworthy, non-profit website that provides information about protecting your *personal* data security and privacy. Our crowdsourced recommendations and reviews of **privacy tools** and our community dedicated to helping others set us apart from other blogs and content creators. The team behind this project has been researching privacy and security in the open-source space for over 5 years, originally with a now-defunct web resource that eventually became the *Privacy Guides* millions of readers trust.
*Our website is free of advertisements and not affiliated with any of the listed providers.* *Unsere Website ist werbefrei und steht in keiner Verbindung zu einem der aufgeführten Anbieter.*
As seen in **WIRED**, **Tweakers.net**, **The New York Times**, and many other publications as a reliable source for privacy and security knowledge. Bekannt aus **WIRED**, **Tweakers.net**, **The New York Times** und vielen anderen Publikationen als zuverlässige Quelle für Datenschutz- und Sicherheitswissen.
[:material-information: More About Who We Are](about.md){ class="md-button md-button--primary" } [:material-email: Join our Newsletter](https://blog.privacyguides.org/#/portal/signup ""){.md-button} [:material-information: More About Who We Are](about.md){ class="md-button md-button--primary" } [:material-email: Join our Newsletter](https://blog.privacyguides.org/#/portal/signup ""){.md-button}
<div class="grid" markdown> <div class="grid" markdown>
<div markdown> <div markdown>
## What are privacy tools? ## Was sind Datenschutz-Tools?
We recommend a wide variety of **privacy tools** (a.k.a. *privacy apps*, *privacy utilities*, *privacy software*) spanning software and hardware that you can adopt to improve your privacy. Many of the tools we recommend are completely free to use and open-source software, while some are commercial services available for purchase. Switching from mainstream data-hungry software like Google Chrome and Windows to privacy-focused tools like [Brave](desktop-browsers.md#brave) and [Linux](desktop.md) can go a long way towards controlling the information you share with companies and others. We recommend a wide variety of **privacy tools** (a.k.a. *privacy apps*, *privacy utilities*, *privacy software*) spanning software and hardware that you can adopt to improve your privacy. Many of the tools we recommend are completely free to use and open-source software, while some are commercial services available for purchase. Switching from mainstream data-hungry software like Google Chrome and Windows to privacy-focused tools like [Brave](desktop-browsers.md#brave) and [Linux](desktop.md) can go a long way towards controlling the information you share with companies and others.

View File

@ -39,7 +39,7 @@ schema:
<small>Protects against the following threat(s):</small> <small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown} - [:material-account-cash: Überwachungskapitalismus](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These are our currently recommended **mobile web browsers** and configurations for standard/non-anonymous internet browsing. Falls du anonym surfen möchtest, solltest du stattdessen [Tor](tor.md) verwenden. These are our currently recommended **mobile web browsers** and configurations for standard/non-anonymous internet browsing. Falls du anonym surfen möchtest, solltest du stattdessen [Tor](tor.md) verwenden.

View File

@ -213,7 +213,7 @@ Gruppen-Sprach- und Videoanrufe sind [nicht](https://github.com/vector-im/elemen
Das Matrix-Protokoll selbst [unterstützt theoretisch Forward Secrecy](https://gitlab.matrix.org/matrix-org/olm/blob/master/docs/megolm.md#partial-forward-secrecy)[^1]. Dies wird jedoch [derzeit in Element nicht unterstützt](https://github.com/vector-im/element-web/issues/7101), da es einige Aspekte der Benutzerfreundlichkeit, wie z. B. das Schlüssel-Backup und den gemeinsamen Nachrichtenverlauf, beeinträchtigt. Das Matrix-Protokoll selbst [unterstützt theoretisch Forward Secrecy](https://gitlab.matrix.org/matrix-org/olm/blob/master/docs/megolm.md#partial-forward-secrecy)[^1]. Dies wird jedoch [derzeit in Element nicht unterstützt](https://github.com/vector-im/element-web/issues/7101), da es einige Aspekte der Benutzerfreundlichkeit, wie z. B. das Schlüssel-Backup und den gemeinsamen Nachrichtenverlauf, beeinträchtigt.
The protocol was independently [audited](https://matrix.org/blog/2016/11/21/matrixs-olm-end-to-end-encryption-security-assessment-released-and-implemented-cross-platform-on-riot-at-last) in 2016. The specification for the Matrix protocol can be found in their [documentation](https://spec.matrix.org/latest). The [Olm cryptographic ratchet](https://matrix.org/docs/matrix-concepts/end-to-end-encryption) used by Matrix is an implementation of Signals [Double Ratchet algorithm](https://signal.org/docs/specifications/doubleratchet). Das Protokoll wurde 2016 einem unabhängigen [Audit](https://matrix.org/blog/2016/11/21/matrixs-olm-end-to-end-encryption-security-assessment-released-and-implemented-cross-platform-on-riot-at-last) unterzogen. Die Spezifikation des Matrix-Protokolls findest du in der entsprechenden [Dokumentation](https://spec.matrix.org/latest). The [Olm cryptographic ratchet](https://matrix.org/docs/matrix-concepts/end-to-end-encryption) used by Matrix is an implementation of Signals [Double Ratchet algorithm](https://signal.org/docs/specifications/doubleratchet).
### Session ### Session

View File

@ -25,7 +25,7 @@ schema:
<small>Protects against the following threat(s):</small> <small>Protects against the following threat(s):</small>
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown} - [:material-account-cash: Überwachungskapitalismus](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
- [:material-eye-outline: Massenüberwachung](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue} - [:material-eye-outline: Massenüberwachung](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
- [:material-close-outline: Zensur](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray} - [:material-close-outline: Zensur](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}