diff --git a/i18n/de/basics/common-misconceptions.md b/i18n/de/basics/common-misconceptions.md index 646673e2..711cdf02 100644 --- a/i18n/de/basics/common-misconceptions.md +++ b/i18n/de/basics/common-misconceptions.md @@ -40,13 +40,13 @@ schema: ## „Open-Source-Software ist immer sicher“oder „Proprietäre Software ist sicherer“ -These myths stem from a number of prejudices, but whether the source code is available and how software is licensed does not inherently affect its security in any way. ==Open-source software has the *potential* to be more secure than proprietary software, but there is absolutely no guarantee this is the case.== When you evaluate software, you should look at the reputation and security of each tool on an individual basis. +Diese Mythen beruhen auf einer Reihe von Vorurteilen, aber ob der Quellcode offen ist und wie die Software lizenziert wird, hat keinen Einfluss auf ihre Sicherheit. ==Open-Source-Software hat das *Potenzial*, sicherer zu sein als proprietäre Software, aber es gibt absolut keine Garantie dafür, dass dies der Fall ist.== Bei der Evaluierung von Software solltest du den Ruf und die Sicherheit jedes Tools einzeln betrachten. -Open-source software *can* be audited by third-parties, and is often more transparent about potential vulnerabilities than proprietary counterparts. It also allows you to review the code and disable any suspicious functionality you find yourself. However, *unless you do so*, there is no guarantee that code has ever been evaluated, especially with smaller software projects. The open development process has also sometimes been exploited to introduce new vulnerabilities known as [:material-package-variant-closed-remove: Supply Chain Attacks](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian}, which are discussed further in our [Common Threats](common-threats.md) page.[^1] +Open-Source-Software *kann* von Dritten geprüft werden und ist in Bezug auf potenzielle Schwachstellen oft transparenter als proprietäre Software. Außerdem kannst du den Code überprüfen und verdächtige Funktionen deaktivieren, die du selbst findest. *Wenn du dies nicht tust*, gibt es keine Garantie, dass der Code jemals evaluiert wurde, insbesondere bei kleineren Softwareprojekten. The open development process has also sometimes been exploited to introduce new vulnerabilities known as [:material-package-variant-closed-remove: Supply Chain Attacks](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian}, which are discussed further in our [Common Threats](common-threats.md) page.[^1] On the flip side, proprietary software is less transparent, but that doesn't imply that it's not secure. Major proprietary software projects can be audited internally and by third-party agencies, and independent security researchers can still find vulnerabilities with techniques like reverse engineering. -To avoid biased decisions, it's *vital* that you evaluate the privacy and security standards of the software you use. +Um voreingenommene Entscheidungen zu vermeiden, ist es *wichtig,* dass du die Datenschutz- und Sicherheitsstandards der von dir verwendeten Software bewertest. ## „Die Verlagerung von Vertrauen kann die Privatsphäre stärken“ @@ -63,9 +63,9 @@ The privacy policies and business practices of providers you choose are very imp ## „Kompliziert ist besser“ -Oft sehen wir Menschen, die Bedrohungsmodelle für Privatsphäre beschreiben, die übermäßig komplex sind. Often, these solutions include problems like many different email accounts or complicated setups with lots of moving parts and conditions. The replies are usually answers to "What is the best way to do *X*?" +Oft sehen wir Menschen, die Bedrohungsmodelle für Privatsphäre beschreiben, die übermäßig komplex sind. Oft beinhalten diese Lösungen Probleme wie viele verschiedene E-Mail-Konten oder komplizierte Konfigurationen mit vielen beweglichen Teilen und Bedingungen. Die Antworten sind in der Regel Antworten auf die Frage "Wie kann man *X* am besten machen?" -Finding the "best" solution for yourself doesn't necessarily mean you are after an infallible solution with dozens of conditions—these solutions are often difficult to work with realistically. As we discussed previously, security often comes at the cost of convenience. Below, we provide some tips: +Die "beste" Lösung für sich selbst zu finden, bedeutet nicht unbedingt, dass du eine unfehlbare Lösung mit Dutzenden von Bedingungen anstrebst - solche Lösungen sind oft schwer realistisch zu handhaben. Wie wir bereits besprochen haben, geht Sicherheit oft auf Kosten der Bequemlichkeit. Unten geben wir einige Tipps: 1. ==Aktionen müssen einem bestimmten Zweck dienen:== Überlege dir, wie du dein Ziel mit möglichst wenigen Aktionen erreichen kannst. 2. ==Beseitige menschliche Schwachstellen:== Wir versagen, werden müde und vergessen Dinge. Um Sicherheit zu gewährleisten, solltest du dich nicht auf manuelle Bedingungen und Prozesse verlassen, die du dir merken musst. @@ -73,22 +73,22 @@ Finding the "best" solution for yourself doesn't necessarily mean you are after Wie könnte das also aussehen? -One of the clearest threat models is one where people *know who you are* and one where they do not. There will always be situations where you must declare your legal name and there are others where you don't need to. +Eines der klarsten Bedrohungsmodelle ist eines, bei dem die Menschen *wissen, wer man ist*, und eines, bei dem sie es nicht wissen. Es wird immer Situationen geben, in denen du deinen gesetzlichen Namen angeben musst, und andere, in denen das nicht nötig ist. -1. **Known identity** - A known identity is used for things where you must declare your name. There are many legal documents and contracts where a legal identity is required. This could range from opening a bank account, signing a property lease, obtaining a passport, customs declarations when importing items, or otherwise dealing with your government. These things will usually lead to credentials such as credit cards, credit rating checks, account numbers, and possibly physical addresses. +1. **Bekannte Identität** - Eine bekannte Identität wird für Dinge verwendet, bei denen du deinen Namen angeben musst. Es gibt viele juristische Dokumente und Verträge, für die eine juristische Identität erforderlich ist. Dies kann die Eröffnung eines Bankkontos, die Unterzeichnung eines Mietvertrags, die Beantragung eines Reisepasses, Zollerklärungen bei der Einfuhr von Waren oder andere Behördengänge umfassen. Diese Dinge führen in der Regel zu Anmeldedaten wie Kreditkarten, Bonitätsprüfungen, Kontonummern und möglicherweise physischen Adressen. - We don't suggest using a VPN or Tor for any of these things, as your identity is already known through other means. + Wir raten davon ab, ein VPN oder Tor für diese Dinge zu verwenden, da deine Identität bereits durch andere Mittel bekannt ist.
Tip
+Tipp
- When shopping online, the use of a [parcel locker](https://en.wikipedia.org/wiki/Parcel_locker) can help keep your physical address private. + Beim Online-Einkauf kann die Nutzung eines [Paketautomaten](https://de.wikipedia.org/wiki/Paketautomat) dazu beitragen, dass deine physische Adresse geheim bleibt.