mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 16:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -40,13 +40,13 @@ schema:
|
||||
|
||||
## „Open-Source-Software ist immer sicher“oder „Proprietäre Software ist sicherer“
|
||||
|
||||
These myths stem from a number of prejudices, but whether the source code is available and how software is licensed does not inherently affect its security in any way. ==Open-source software has the *potential* to be more secure than proprietary software, but there is absolutely no guarantee this is the case.== When you evaluate software, you should look at the reputation and security of each tool on an individual basis.
|
||||
Diese Mythen beruhen auf einer Reihe von Vorurteilen, aber ob der Quellcode offen ist und wie die Software lizenziert wird, hat keinen Einfluss auf ihre Sicherheit. ==Open-Source-Software hat das *Potenzial*, sicherer zu sein als proprietäre Software, aber es gibt absolut keine Garantie dafür, dass dies der Fall ist.== Bei der Evaluierung von Software solltest du den Ruf und die Sicherheit jedes Tools einzeln betrachten.
|
||||
|
||||
Open-source software *can* be audited by third-parties, and is often more transparent about potential vulnerabilities than proprietary counterparts. It also allows you to review the code and disable any suspicious functionality you find yourself. However, *unless you do so*, there is no guarantee that code has ever been evaluated, especially with smaller software projects. The open development process has also sometimes been exploited to introduce new vulnerabilities known as [:material-package-variant-closed-remove: Supply Chain Attacks](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian}, which are discussed further in our [Common Threats](common-threats.md) page.[^1]
|
||||
Open-Source-Software *kann* von Dritten geprüft werden und ist in Bezug auf potenzielle Schwachstellen oft transparenter als proprietäre Software. Außerdem kannst du den Code überprüfen und verdächtige Funktionen deaktivieren, die du selbst findest. *Wenn du dies nicht tust*, gibt es keine Garantie, dass der Code jemals evaluiert wurde, insbesondere bei kleineren Softwareprojekten. The open development process has also sometimes been exploited to introduce new vulnerabilities known as [:material-package-variant-closed-remove: Supply Chain Attacks](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian}, which are discussed further in our [Common Threats](common-threats.md) page.[^1]
|
||||
|
||||
On the flip side, proprietary software is less transparent, but that doesn't imply that it's not secure. Major proprietary software projects can be audited internally and by third-party agencies, and independent security researchers can still find vulnerabilities with techniques like reverse engineering.
|
||||
|
||||
To avoid biased decisions, it's *vital* that you evaluate the privacy and security standards of the software you use.
|
||||
Um voreingenommene Entscheidungen zu vermeiden, ist es *wichtig,* dass du die Datenschutz- und Sicherheitsstandards der von dir verwendeten Software bewertest.
|
||||
|
||||
## „Die Verlagerung von Vertrauen kann die Privatsphäre stärken“
|
||||
|
||||
@ -63,9 +63,9 @@ The privacy policies and business practices of providers you choose are very imp
|
||||
|
||||
## „Kompliziert ist besser“
|
||||
|
||||
Oft sehen wir Menschen, die Bedrohungsmodelle für Privatsphäre beschreiben, die übermäßig komplex sind. Often, these solutions include problems like many different email accounts or complicated setups with lots of moving parts and conditions. The replies are usually answers to "What is the best way to do *X*?"
|
||||
Oft sehen wir Menschen, die Bedrohungsmodelle für Privatsphäre beschreiben, die übermäßig komplex sind. Oft beinhalten diese Lösungen Probleme wie viele verschiedene E-Mail-Konten oder komplizierte Konfigurationen mit vielen beweglichen Teilen und Bedingungen. Die Antworten sind in der Regel Antworten auf die Frage "Wie kann man *X* am besten machen?"
|
||||
|
||||
Finding the "best" solution for yourself doesn't necessarily mean you are after an infallible solution with dozens of conditions—these solutions are often difficult to work with realistically. As we discussed previously, security often comes at the cost of convenience. Below, we provide some tips:
|
||||
Die "beste" Lösung für sich selbst zu finden, bedeutet nicht unbedingt, dass du eine unfehlbare Lösung mit Dutzenden von Bedingungen anstrebst - solche Lösungen sind oft schwer realistisch zu handhaben. Wie wir bereits besprochen haben, geht Sicherheit oft auf Kosten der Bequemlichkeit. Unten geben wir einige Tipps:
|
||||
|
||||
1. ==Aktionen müssen einem bestimmten Zweck dienen:== Überlege dir, wie du dein Ziel mit möglichst wenigen Aktionen erreichen kannst.
|
||||
2. ==Beseitige menschliche Schwachstellen:== Wir versagen, werden müde und vergessen Dinge. Um Sicherheit zu gewährleisten, solltest du dich nicht auf manuelle Bedingungen und Prozesse verlassen, die du dir merken musst.
|
||||
@ -73,22 +73,22 @@ Finding the "best" solution for yourself doesn't necessarily mean you are after
|
||||
|
||||
Wie könnte das also aussehen?
|
||||
|
||||
One of the clearest threat models is one where people *know who you are* and one where they do not. There will always be situations where you must declare your legal name and there are others where you don't need to.
|
||||
Eines der klarsten Bedrohungsmodelle ist eines, bei dem die Menschen *wissen, wer man ist*, und eines, bei dem sie es nicht wissen. Es wird immer Situationen geben, in denen du deinen gesetzlichen Namen angeben musst, und andere, in denen das nicht nötig ist.
|
||||
|
||||
1. **Known identity** - A known identity is used for things where you must declare your name. There are many legal documents and contracts where a legal identity is required. This could range from opening a bank account, signing a property lease, obtaining a passport, customs declarations when importing items, or otherwise dealing with your government. These things will usually lead to credentials such as credit cards, credit rating checks, account numbers, and possibly physical addresses.
|
||||
1. **Bekannte Identität** - Eine bekannte Identität wird für Dinge verwendet, bei denen du deinen Namen angeben musst. Es gibt viele juristische Dokumente und Verträge, für die eine juristische Identität erforderlich ist. Dies kann die Eröffnung eines Bankkontos, die Unterzeichnung eines Mietvertrags, die Beantragung eines Reisepasses, Zollerklärungen bei der Einfuhr von Waren oder andere Behördengänge umfassen. Diese Dinge führen in der Regel zu Anmeldedaten wie Kreditkarten, Bonitätsprüfungen, Kontonummern und möglicherweise physischen Adressen.
|
||||
|
||||
We don't suggest using a VPN or Tor for any of these things, as your identity is already known through other means.
|
||||
Wir raten davon ab, ein VPN oder Tor für diese Dinge zu verwenden, da deine Identität bereits durch andere Mittel bekannt ist.
|
||||
|
||||
<div class="admonition tip" markdown>
|
||||
<p class="admonition-title">Tip</p>
|
||||
<p class="admonition-title">Tipp</p>
|
||||
|
||||
When shopping online, the use of a [parcel locker](https://en.wikipedia.org/wiki/Parcel_locker) can help keep your physical address private.
|
||||
Beim Online-Einkauf kann die Nutzung eines [Paketautomaten](https://de.wikipedia.org/wiki/Paketautomat) dazu beitragen, dass deine physische Adresse geheim bleibt.
|
||||
|
||||
</div>
|
||||
|
||||
2. **Unknown identity** - An unknown identity could be a stable pseudonym that you regularly use. It is not anonymous because it doesn't change. If you're part of an online community, you may wish to retain a persona that others know. This pseudonym isn't anonymous because—if monitored for long enough—details about the owner can reveal further information, such as the way they write, their general knowledge about topics of interest, etc.
|
||||
2. **Unbekannte Identität** - Eine unbekannte Identität könnte ein festes Pseudonym sein, das du regelmäßig verwendest. Sie ist nicht anonym, weil sie sich nicht verändert. Wenn du Teil einer Online-Community bist, möchtest du womöglich eine Persona beibehalten, die andere kennen. Dieses Pseudonym ist nicht anonym, da — wenn es lange genug beobachtet wird — Details über den Besitzer weitere Informationen preisgeben können, z. B. die Art, wie man schreibt, das allgemeine Wissen über Themen, die einen interessieren usw.
|
||||
|
||||
You may wish to use a VPN for this, to mask your IP address. Financial transactions are more difficult to mask: You could consider using anonymous cryptocurrencies, such as [Monero](../cryptocurrency.md#monero). Employing altcoin shifting may also help to disguise where your currency originated. Typically, exchanges require KYC (know your customer) to be completed before they'll allow you to exchange fiat currency into any kind of cryptocurrency. Local meet-up options may also be a solution; however, those are often more expensive and sometimes also require KYC.
|
||||
Du kannst beispielsweise ein VPN dafür verwenden, deine IP-Adresse zu verschleiern. Finanzielle Transaktionen sind schwieriger zu verbergen: Du könntest anonyme Kryptowährungen wie [Monero](../cryptocurrency.md#monero) verwenden. Die Verwendung von Altcoin-Shifting kann auch dazu beitragen, den Ursprung deiner Crypto-Währung zu verschleiern. Typically, exchanges require KYC (know your customer) to be completed before they'll allow you to exchange fiat currency into any kind of cryptocurrency. Local meet-up options may also be a solution; however, those are often more expensive and sometimes also require KYC.
|
||||
|
||||
3. **Anonymous identity** - Even with experience, anonymous identities are difficult to maintain over long periods of time. They should be short-term and short-lived identities which are rotated regularly.
|
||||
|
||||
|
Reference in New Issue
Block a user