diff --git a/i18n/de/basics/multi-factor-authentication.md b/i18n/de/basics/multi-factor-authentication.md index cb5027e0..6eda079c 100644 --- a/i18n/de/basics/multi-factor-authentication.md +++ b/i18n/de/basics/multi-factor-authentication.md @@ -92,7 +92,7 @@ If a website or service supports WebAuthn for the authentication, it is highly r Wir haben folgende allgemeine Empfehlungen: -### Which Method Should I Use? +### Welche Methode sollte ich verwenden? When configuring your MFA method, keep in mind that it is only as secure as your weakest authentication method you use. This means it is important that you only use the best MFA method available. For instance, if you are already using TOTP, you should disable email and SMS MFA. If you are already using FIDO2/WebAuthn, you should not be using Yubico OTP or TOTP on your account. @@ -112,7 +112,7 @@ If you have to use email for MFA, make sure that the email account itself is sec If you use SMS MFA, use a carrier who will not switch your phone number to a new SIM card without account access, or use a dedicated VoIP number from a provider with similar security to avoid a [SIM swap attack](https://en.wikipedia.org/wiki/SIM_swap_scam). -[MFA tools we recommend](../multi-factor-authentication.md ""){.md-button} +[Empfohlene MFA-Tools](../multi-factor-authentication.md ""){.md-button} ## Weitere Orte zum Einrichten von MFA @@ -120,17 +120,17 @@ Die Multi-Faktor-Authentisierung sichert nicht nur deine Website-Anmeldungen, so ### macOS -macOS has [native support](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) for authentication with smart cards (PIV). If you have a smart card or a hardware security key that supports the PIV interface such as the YubiKey, we recommend that you follow your smart card or hardware security vendor's documentation and set up second factor authentication for your macOS computer. +macOS bietet [native Unterstützung](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) für die Authentisierung mit Smartcards (PIV). Wenn du eine Smartcard oder einen Hardwaresicherheitsschlüssel besitzst, der die PIV-Schnittstelle unterstützt, wie z. B. der YubiKey, empfehlen wir, die Dokumentation deines Smartcard- oder Hardwaresicherheitsanbieters zu befolgen und die Zweitfaktor-Authentisierung für deinen macOS-Computer einzurichten. -Yubico have a guide [Using Your YubiKey as a Smart Card in macOS](https://support.yubico.com/hc/articles/360016649059) which can help you set up your YubiKey on macOS. +Yubico hat eine Anleitung <0>Using Your YubiKey as a Smart Card in macOS, die dir bei der Einrichtung deines YubiKey unter macOS helfen kann. -After your smart card/security key is set up, we recommend running this command in the Terminal: +Nachdem deine Smartcard/dein Sicherheitsschlüssel eingerichtet ist, empfehlen wir, diesen Befehl im Terminal auszuführen: ```text sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES ``` -The command will prevent an adversary from bypassing MFA when the computer boots. +Der Befehl verhindert, dass ein Angreifer die MFA beim Booten des Computers umgeht. ### Linux @@ -145,7 +145,7 @@ The `pam_u2f` module on Linux can provide two-factor authentication for logging ### Qubes OS -Qubes OS has support for Challenge-Response authentication with YubiKeys. If you have a YubiKey with Challenge-Response authentication support, take a look at the Qubes OS [YubiKey documentation](https://qubes-os.org/doc/yubikey) if you want to set up MFA on Qubes OS. +Qubes OS bietet Unterstützung für das Challenge-Response-Verfahren mittels YubiKeys. Wenn du einen YubiKey mit Challenge-Response-Authentifizierungsunterstützung hast, wirf einen Blick in die Qubes OS [YubiKey-Dokumentation](https://qubes-os.org/doc/yubikey), wenn du MFA auf Qubes OS einrichten möchten. ### SSH diff --git a/i18n/de/email-aliasing.md b/i18n/de/email-aliasing.md index 0d1821b0..4ad46f59 100644 --- a/i18n/de/email-aliasing.md +++ b/i18n/de/email-aliasing.md @@ -74,7 +74,7 @@ Bemerkenswerte kostenlose Funktionen: - [x] 1 Empfänger-Mailbox - [x] Automatische PGP-Verschlüsselung[^1] -Wenn du dein Abonnement kündigst, stehen dir die Funktionen deines bezahlten Tarifs bis zum Ende des Abrechnungszeitraums weiterhin zur Verfügung. After the end of your current billing cycle, most paid features (including any custom domains) will be [deactivated](https://addy.io/faq/#what-happens-if-i-have-a-subscription-but-then-cancel-it), paid account settings will be reverted to their defaults, and catch-all will be enabled if it was previously disabled. +Wenn du dein Abonnement kündigst, stehen dir die Funktionen deines bezahlten Tarifs bis zum Ende des Abrechnungszeitraums weiterhin zur Verfügung. Nach Ablauf deines aktuellen Abrechnungszeitraums werden die meisten kostenpflichtigen Funktionen (einschließlich aller benutzerdefinierten Domains) [deaktiviert](https://addy.io/faq/#what-happens-if-i-have-a-subscription-but-then-cancel-it), die Einstellungen für kostenpflichtige Konten werden auf die Standardwerte zurückgesetzt und Catch-All wird aktiviert, wenn es zuvor deaktiviert war. ### SimpleLogin @@ -82,7 +82,7 @@ Wenn du dein Abonnement kündigst, stehen dir die Funktionen deines bezahlten Ta ![SimpleLogin Logo](assets/img/email-aliasing/simplelogin.svg){ align=right } -**SimpleLogin** is a free service which provides email aliases on a variety of shared domain names, and optionally provides paid features like unlimited aliases and custom domains. +**SimpleLogin** ist ein kostenloser Dienst, der E-Mail-Aliase für eine Vielzahl von gemeinsam genutzten Domainnamen bereitstellt und optional kostenpflichtige Funktionen wie unbegrenzte Aliase und benutzerdefinierte Domains bietet. [:octicons-home-16: Homepage](https://simplelogin.io/de/){ .md-button .md-button--primary } [:octicons-eye-16:](https://simplelogin.io/privacy){ .card-link title="Datenschutzerklärung" } @@ -104,11 +104,11 @@ Wenn du dein Abonnement kündigst, stehen dir die Funktionen deines bezahlten Ta -SimpleLogin was [acquired by Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces) as of April 8, 2022. If you use Proton Mail for your primary mailbox, SimpleLogin is a great choice. As both products are now owned by the same company you now only have to trust a single entity. We also expect that SimpleLogin will be more tightly integrated with Proton's offerings in the future. SimpleLogin continues to support forwarding to any email provider of your choosing. Securitum [auditierte](https://simplelogin.io/blog/security-audit) SimpleLogin Anfang 2022 und alle Probleme [wurden behoben](https://simplelogin.io/audit2022/web.pdf). +SimpleLogin wurde [von der Proton AG übernommen](https://proton.me/news/proton-and-simplelogin-join-forces), stand 8. April 2022. Wenn du Proton Mail für deine primäre Mailbox verwendest, ist SimpleLogin eine gute Wahl. Da beide Produkte nun demselben Unternehmen gehören, musst du nur noch einer Partei vertrauen. Wir gehen außerdem davon aus, dass SimpleLogin in Zukunft enger mit den Angeboten von Proton integriert werden wird. SimpleLogin unterstützt weiterhin die Weiterleitung an einen E-Mail-Anbieter deiner Wahl. Securitum [auditierte](https://simplelogin.io/blog/security-audit) SimpleLogin Anfang 2022 und alle Probleme [wurden behoben](https://simplelogin.io/audit2022/web.pdf). Du kannst dein SimpleLogin-Konto in den Einstellungen mit deinem Proton-Konto verknüpfen. Wenn du Proton Pass Plus, Proton Unlimited oder einen anderen Proton Multi-User-Tarif hast, erhältst du SimpleLogin Premium kostenlos. -You can also purchase a voucher code for SimpleLogin Premium anonymously via their official reseller, [ProxyStore](https://simplelogin.io/faq). +Du kannst auch einen Gutscheincode für SimpleLogin Premium anonym über den offiziellen Reseller [ProxyStore](https://simplelogin.io/faq) kaufen. Bemerkenswerte kostenlose Funktionen: @@ -117,10 +117,10 @@ Bemerkenswerte kostenlose Funktionen: - [x] 1 Empfänger-Mailbox - [ ] Automatische PGP-Verschlüsselung[^1] ist nur bei kostenpflichtigen Tarifen verfügbar -When your subscription ends, all aliases you created will still be able to receive and send emails. However, you cannot create any new aliases that would exceed the free plan limit, nor can you add a new domain, directory, or mailbox. +Wenn dein Abonnement endet, können alle von dir erstellten Aliase weiterhin E-Mails empfangen und versenden. Jedoch kannst du weder neue Aliase, die das Limit des kostenlosen Tarifs überschreiten, erstellen, noch neue Domains, Verzeichnisse oder Mailbox hinzufügen. ## Kriterien -**Please note we are not affiliated with any of the providers we recommend.** In addition to [our standard criteria](about/criteria.md), we evaluate email aliasing providers to the same standard as our regular [email provider criteria](email.md#criteria) where applicable. We suggest you familiarize yourself with this list before choosing an email service, and conduct your own research to ensure the provider you choose is the right choice for you. +**Bitte beachte, dass wir mit keinem der von uns empfohlenen Anbieter verbunden sind.** Zusätzlich zu [unseren Standardkriterien](about/criteria.md) bewerten wir E-Mail-Alias-Anbieter nach denselben Standards wie bei unseren regulären [E-Mail-Anbieter-Kriterien](email.md#criteria), sofern anwendbar. Wir empfehlen, sich mit dieser Liste vertraut zu machen, bevor du dich für einen E-Mail-Dienst entscheidest, und deine eigenen Nachforschungen anstellst, um sicherzustellen, dass der gewählte Anbieter die richtige Wahl für dich ist. [^1]: Mit der automatischen PGP-Verschlüsselung kannst du unverschlüsselte eingehende E-Mails verschlüsseln, bevor sie an dein Postfach weitergeleitet werden, sodass dein primärer Mail-Anbieter niemals unverschlüsselte E-Mail-Inhalte sieht. diff --git a/i18n/de/email.md b/i18n/de/email.md index d717e533..cb304df1 100644 --- a/i18n/de/email.md +++ b/i18n/de/email.md @@ -261,20 +261,20 @@ Fortgeschrittene Systemadministratoren können die Einrichtung eines eigenen E-M
-![Stalwart logo](assets/img/email/stalwart.svg){ align=right } +![Stalwart Logo](assets/img/email/stalwart.svg){ align=right } -**Stalwart** is a newer mail server written in Rust which supports JMAP in addition to the standard IMAP, POP3, and SMTP. It has a wide variety of configuration options, but it also defaults to very reasonable settings (in terms of both security and features) making it easy to use immediately. It has web-based administration with TOTP 2FA support, and it allows you to enter your public PGP key to encrypt **all** incoming messages. +**Stalwart** ist ein neuerer Mail-Server, der in Rust geschrieben ist und neben den Standards IMAP, POP3, und SMTP auch JMAP unterstützt. Es verfügt über eine Vielzahl von Konfigurationsoptionen, aber ist auch standardmäßig auf sehr vernünftige Einstellungen (sowohl in Bezug auf Sicherheit als auch Features) gesetzt. So ist es sofort einfach zu benutzen. Es ermöglicht eine webbasierte Verwaltung mit TOTP 2FA-Unterstützung, sowie die Eingabe deines öffentlichen PGP-Schlüssels um **alle** eingehenden Nachrichten zu verschlüsseln. [:octicons-home-16: Homepage](https://stalw.art){ .md-button .md-button--primary } -[:octicons-info-16:](https://stalw.art/docs/get-started){ .card-link title="Documentation" } -[:octicons-code-16:](https://github.com/stalwartlabs){ .card-link title="Source Code" } -[:octicons-heart-16:](https://github.com/sponsors/stalwartlabs){ .card-link title="Contribute" } +[:octicons-info-16:](https://stalw.art/docs/get-started){ .card-link title="Dokumentation" } +[:octicons-code-16:](https://github.com/stalwartlabs){ .card-link title="Quellcode" } +[:octicons-heart-16:](https://github.com/sponsors/stalwartlabs){ .card-link title="Unterstützen" }
-Stalwart's [PGP implementation](https://stalw.art/docs/encryption/overview) is unique among our self-hosted recommendations, and allows you to operate your own mail server with zero-knowledge message storage. If you additionally configure Web Key Directory on your domain, and if you use an email client which supports PGP and Web Key Directory for outgoing mail (like Thunderbird), then this is the easiest way to get self-hosted E2EE compatibility with all [Proton Mail](#proton-mail) users. +Die [PGP-Implementierung](https://stalw.art/docs/encryption/overview) von Stalwart ist einzigartig unter den von uns empfohlenen selbst gehosteten Lösungen und ermöglicht den Betrieb deines eigenen Mailservers mit Zero-Knowledge-Nachrichtenspeicherung. Wenn du zusätzlich Web Key Directory auf deiner Domain konfigurierst und einen E-Mail-Client verwendest, der PGP und Web Key Directory für ausgehende E-Mails unterstützt (wie Thunderbird), dann ist dies der einfachste Weg, um selbst gehostete E2EE-Kompatibilität mit allen [Proton Mail-Benutzern](#proton-mail) zu erreichen. -Stalwart does **not** have an integrated webmail, so you will need to use it with a [dedicated email client](email-clients.md) (or find an open-source webmail to self-host, like Nextcloud's Mail app). We use Stalwart for our own internal email at *Privacy Guides*. +Stalwart verfügt **nicht** über integriertes Webmail, sodass du es mit einem [speziellen E-Mail-Client](email-clients.md) verwenden musst (oder ein Open-Source-Webmail zum Selbsthosten finden, wie die Mail-App von Nextcloud). Wir verwenden Stalwart für unsere eigenen internen E-Mails hier bei *Privacy Guides*. ### Mailcow @@ -328,7 +328,7 @@ Wir halten diese Merkmale für wichtig, um einen sicheren und optimalen Service - Unterstützung für eine temporäre Mailbox für externe Benutzer. Dies ist nützlich, wenn du eine verschlüsselte E-Mail versenden möchtest, ohne eine Kopie an den Empfänger zu senden. Diese E-Mails haben in der Regel eine begrenzte Lebensdauer und werden dann automatisch gelöscht. Sie erfordern auch nicht, dass der Empfänger eine Kryptographie wie OpenPGP konfiguriert. - Verfügbarkeit der Dienste des E-Mail-Anbieters über einen [onion service](https://de.wikipedia.org/wiki/.onion). - Unterstützung [von Unteradressen](https://en.wikipedia.org/wiki/Email_address#Sub-addressing). -- Catch-all- oder Alias-Funktionalität für diejenigen, die ihre eigenen Domains verwenden. +- Catch-All- oder Alias-Funktionalität für diejenigen, die ihre eigenen Domains verwenden. - Verwendung von Standard-E-Mail-Zugriffsprotokollen wie IMAP, SMTP oder [JMAP](https://de.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Standardzugriffsprotokolle stellen sicher, dass die Kunden alle ihre E-Mails problemlos herunterladen können, sollten sie zu einem anderen Anbieter wechseln wollen. ### Datenschutz diff --git a/i18n/de/language-tools.md b/i18n/de/language-tools.md index d1ba8e46..6d0698e9 100644 --- a/i18n/de/language-tools.md +++ b/i18n/de/language-tools.md @@ -10,7 +10,7 @@ cover: language-tools.webp - [:material-server-network: Diensteanbieter](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } - [:material-account-cash: Überwachungskapitalismus](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } -Text inputted to grammar, spelling, and style checkers, as well as translation services, can contain sensitive information which may be stored on their servers for an indefinite amount of time and sold to third parties. The language tools listed on this page do not store your submitted text to a server, and can be self-hosted and used offline for maximum control of your data. +Texte, die in Grammatik-, Rechtschreib- und Stilprüfungsprogramme sowie in Übersetzungsdienste eingegeben werden, können vertrauliche Informationen enthalten, die auf deren Servern auf unbestimmte Zeit gespeichert und an Dritte verkauft werden können. Die auf dieser Seite aufgeführten Sprachtools speichern den von dir übermittelten Text nicht auf einem Server und können selbst gehostet und offline verwendet werden, um eine maximale Kontrolle über deine Daten zu gewährleisten. ## LanguageTool @@ -19,7 +19,7 @@ Text inputted to grammar, spelling, and style checkers, as well as translation s ![LanguageTool-Logo](assets/img/language-tools/languagetool.svg#only-light){ align=right } ![LanguageTool-Logo](assets/img/language-tools/languagetool-dark.svg#only-dark){ align=right } -**LanguageTool** is a multilingual grammar, style, and spell checker that supports more than 20 languages. According to their privacy policy, they do not store any content sent to their service for review, but for higher assurance the software is [self-hostable](https://dev.languagetool.org/http-server). +**LanguageTool** ist eine mehrsprachige Grammatik-, Stil- und Rechtschreibprüfung, die mehr als 20 Sprachen unterstützt. Laut ihrer Datenschutzrichtlinie speichern sie keine Inhalte, die zur Überprüfung an ihren Dienst gesendet werden, aber für eine höhere Sicherheit ist die Software [selbst-hostbar](https://dev.languagetool.org/http-server). [:octicons-home-16: Homepage](https://languagetool.org){ .md-button .md-button--primary } [:octicons-eye-16:](https://languagetool.org/legal/privacy){ .card-link title="Datenschutzrichtlinie" } diff --git a/i18n/de/multi-factor-authentication.md b/i18n/de/multi-factor-authentication.md index 5f0712c2..7ca01651 100644 --- a/i18n/de/multi-factor-authentication.md +++ b/i18n/de/multi-factor-authentication.md @@ -1,7 +1,7 @@ --- -title: "Multifactor Authentication" +title: "Multi-Faktor-Authentisierung" icon: 'material/two-factor-authentication' -description: These tools assist you with securing your internet accounts with Multifactor Authentication without sending your secrets to a third-party. +description: Diese Tools helfen dir, deine Konten mit Multi-Faktor-Authentisierung zu sichern, ohne deine Geheimnisse an Dritte weiterzugeben. cover: multi-factor-authentication.webp --- @@ -16,7 +16,7 @@ cover: multi-factor-authentication.webp -**Multifactor Authentication Apps** implement a security standard adopted by the Internet Engineering Task Force (IETF) called **Time-based One-time Passwords**, or **TOTP**. Bei dieser Methode teilen Websites ein Geheimnis mit dir, das von deiner Authentifizierungs-App verwendet wird, um einen sechsstelligen Code (in der Regel) auf der Grundlage der aktuellen Uhrzeit zu generieren, den du bei der Anmeldung auf der Website zur Überprüfung eingibst. Typically, these codes are regenerated every 30 seconds, and once a new code is generated the old one becomes useless. Selbst wenn ein Hacker einen sechsstelligen Code erhält, gibt es für ihn keine Möglichkeit, diesen Code umzukehren, um das ursprüngliche Geheimnis zu erfahren, oder auf andere Weise vorherzusagen, wie zukünftige Codes aussehen könnten. +**Multi-Faktor-Authentisierung Apps** implementieren einen von der Internet Engineering Task Force (IETF) verabschiedeten Sicherheitsstandard namens **Time-based One-time Passwords** (TOTP). Bei dieser Methode teilen Websites ein Geheimnis mit dir, das von deiner Authentifizierungs-App verwendet wird, um einen sechsstelligen Code (in der Regel) auf der Grundlage der aktuellen Uhrzeit zu generieren, den du bei der Anmeldung auf der Website zur Überprüfung eingibst. Normalerweise werden diese Codes alle 30 Sekunden neu generiert, und sobald ein neuer Code generiert wurde, wird der alte unbrauchbar. Selbst wenn ein Hacker einen sechsstelligen Code erhält, gibt es für ihn keine Möglichkeit, diesen Code umzukehren, um das ursprüngliche Geheimnis zu erfahren, oder auf andere Weise vorherzusagen, wie zukünftige Codes aussehen könnten. Wir empfehlen dir dringend, mobile TOTP-Apps anstelle von Desktop-Alternativen zu verwenden, da Android und iOS eine bessere Sicherheit und App-Isolierung bieten als die meisten Desktop-Betriebssysteme. @@ -26,7 +26,7 @@ Wir empfehlen dir dringend, mobile TOTP-Apps anstelle von Desktop-Alternativen z ![Ente Auth Logo](assets/img/multi-factor-authentication/ente-auth.svg){ align=right } -**Ente Auth** ist eine kostenlose und quelloffene Anwendung, die TOTP-Tokens speichert und erzeugt. It can be used with an online account to back up and sync your tokens across your devices (and access them via a web interface) in a secure, end-to-end encrypted fashion. Sie kann auch offline auf einem einzigen Gerät genutzt werden, ohne dass ein Konto erforderlich ist. +**Ente Auth** ist eine kostenlose und quelloffene Anwendung, die TOTP-Tokens speichert und erzeugt. Es kann zusammen mit einem Online-Konto verwendet werden, um deine Token auf deinen Geräten zu sichern und zu synchronisieren (und über eine Weboberfläche auf sie zuzugreifen), und zwar auf sichere, E2EE Weise. Sie kann auch offline auf einem einzigen Gerät genutzt werden, ohne dass ein Konto erforderlich ist. [:octicons-home-16: Homepage](https://ente.io/auth){ .md-button .md-button--primary } [:octicons-eye-16:](https://ente.io/privacy){ .card-link title="Datenschutzrichtlinie" } diff --git a/i18n/de/tor.md b/i18n/de/tor.md index 9f787279..72aa7f8d 100644 --- a/i18n/de/tor.md +++ b/i18n/de/tor.md @@ -31,7 +31,7 @@ schema: Das **Tor** Netzwerk besteht aus von Freiwilligen betriebenen Servern, die es kostenlos ermöglichen, die eigene Privatsphäre und Sicherheit im Internet zu verbessern. Einzelpersonen und Organisationen können auch Informationen über das Tor-Netzwerk mit ".onion versteckten Diensten" austauschen, ohne ihre Privatsphäre zu gefährden. Da der Tor-Verkehr schwer zu blockieren und zurückzuverfolgen ist, ist Tor ein effektives Werkzeug zur Zensur Umgehung. -[Detailed Tor Overview :material-arrow-right-drop-circle:](advanced/tor-overview.md ""){.md-button.md-button--primary} [:material-movie-open-play-outline: Video: Why You Need Tor](https://www.privacyguides.org/videos/2025/03/02/why-you-need-tor/ ""){.md-button} +[Detaillierte Tor-Übersicht :material-arrow-right-drop-circle:](advanced/tor-overview.md ""){.md-button.md-button--primary} [:material-movie-open-play-outline: Video: Why You Need Tor](https://www.privacyguides.org/videos/2025/03/02/why-you-need-tor/ ""){.md-button}

Tipp

@@ -58,7 +58,7 @@ Wenn du Wert auf vollständige Anonymität legst, solltest du **ausschließlich* [:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="Onion Service" } [:octicons-info-16:](https://tb-manual.torproject.org/de/){ .card-link title=Benutzerhandbuch} [:octicons-code-16:](https://gitlab.torproject.org/tpo/applications/tor-browser){ .card-link title="Quelltext" } -[:octicons-heart-16:](https://donate.torproject.org){ .card-link title=Mitwirken} +[:octicons-heart-16:](https://donate.torproject.org){ .card-link title=Unterstützen}
Downloads @@ -122,7 +122,7 @@ Alle Versionen sind mit der gleichen Signatur versehen, sodass sie miteinander k
-On iOS, Orbot has some limitations that could potentially cause crashes or leaks: iOS does not have an effective OS-level feature to block connections without a VPN like Android does, and iOS has an artificial memory limit for network extensions that makes it challenging to run Tor in Orbot without crashes. Currently, it is always safer to use Tor on a desktop computer compared to a mobile device. +Unter iOS hat Orbot einige Einschränkungen, die zu Abstürzen oder Lecks führen können: iOS hat keine effektive Funktion auf Betriebssystemebene, um Verbindungen ohne VPN zu blockieren, wie es bei Android der Fall ist. iOS hat auch eine künstliche Speicherbegrenzung für Netzwerkerweiterungen, die es schwierig macht, Tor in Orbot ohne Abstürze zu betreiben. Derzeit ist es immer sicherer, Tor auf einem Desktop-Computer zu benutzen als auf einem mobilen Gerät. ## Onion Browser (iOS) @@ -149,6 +149,6 @@ Der **Onion Browser** ist ein Open-Source-Browser, mit dem du auf iOS-Geräten a Onion Browser bietet nicht das gleiche Maß an Datenschutz wie Tor Browser auf Desktop-Plattformen. Für den gelegentlichen Gebrauch ist es eine gute Möglichkeit, auf Hidden-Services zuzugreifen, aber wenn du dir Sorgen machst, von fortgeschrittenen Gegnern verfolgt oder überwacht zu werden, solltest du dich nicht auf dieses Anonymitätstool verlassen. -[Notably](https://github.com/privacyguides/privacyguides.org/issues/2929), Onion Browser does not *guarantee* all requests go through Tor. When using the built-in version of Tor, [your real IP **will** be leaked via WebRTC and audio/video streams](https://onionbrowser.com/faqs) due to limitations of WebKit. It is *safer* to use Onion Browser alongside Orbot, but this still comes with some limitations on iOS (noted in the Orbot section above). +[Wichtig:](https://github.com/privacyguides/privacyguides.org/issues/2929) der Onion Browser *garantiert nicht*, dass alle Anfragen durch Tor gehen. Bei der Verwendung der integrierte Tor Version, [**wird** deine echte IP via WebRTC und Audio/Video-Streams geleakt werden](https://onionbrowser.com/faqs), aufgrund von Einschränkungen durch WebKit. Es ist *sicherer* den Onion Browser zusammen mit Orbot zu verwenden, aber auch das ist unter iOS mit einigen Einschränkungen verbunden (siehe den Orbot Abschnitt) [^1]: Die `IsolateDestAddr`-Einstellung wird auf der [Tor Mailingliste](https://lists.torproject.org/pipermail/tor-talk/2012-May/024403.html) und [Whonix's Stream Isolation Dokumentation](https://whonix.org/wiki/Stream_Isolation)diskutiert, wo beide Projekte darauf hinweisen, dass es für die meisten Leute kein guter Ansatz ist.